Integrationsmöglichkeit e-card in Windows
|
|
- Innozenz Bayer
- vor 8 Jahren
- Abrufe
Transkript
1 tel.: +43 (316) fax: +43 (316) Inffeldgasse 16a / 8010 Graz / Austria Integrationsmöglichkeit e-card in Windows Windows Logon mit e-card Wolfgang Bauer Zusammenfassung Die Anmeldung an Windows Rechnern (Domänen) erfolgt standardmäßig über Benutzernamen und Passwort. Seit Windows 2000 wird aber auch eine starke 2 Faktor Authentifikation mit Hilfe von Smartcard und PIN, unterstützt. Durch ihre Signaturfunktion bietet die e-card die notwendigen technischen Voraussetzungen, für diese wesentlich sicherere Variante. Dieser Artikel analysiert die technischen Eigenschaften der e-card und unterschiedliche Aspekte des Anmeldeprozesses. Dabei wird gezeigt wo derzeit noch Inkompatibilitäten bestehen und weshalb aus heutiger Sicht ein Windowslogon mit e-card nicht ohne speziell entwickelter Zusatzmodule möglich ist. Inhaltsverzeichnis 1 Einleitung e-card Technische Eigenschaften Windows Logon Arbeitsplatzrechner Authentifizierungsprotokoll Domänencontroller Zusammenfassung Einleitung Die österreichische e-card dient nicht nur als Krankenscheinersatz, sondern bietet auch die notwendigen Voraussetzungen für den Einsatz als österreichische Bürgerkarte. Der Karteninhaber kann über ein Web Portal die e-card kostenfrei aktivieren (als Bürgerkarte freischalten) und hat somit ein Mittel zur starken 2 Faktor Authentifizierung in der Hand. Durch die starke Verbreitung der e-card innerhalb Österreichs, bietet sich diese auch als Authentifizierungsmittel für ein Windows Logon an. Damit könnte die herkömmlich Variante der Anmeldung mittels Benutzername und Passwort durch ein wesentlich sicheres Verfahren abgelöst werden. Windows unterstützt seit Windows 2000 smartcardgestützte Benutzeranmeldung. Dieser Artikel analysiert die technischen Eigenschaften der e-card und wie diese mit den Voraussetzungen für ein Smartcardlogon vereinbar sind. Dazu werden die relevanten technischen Details der e- card im nächsten Abschnitt näher beschrieben. Anschließend wird der Windows Logonprozess vorgestellt und in den nachfolgenden Abschnitten mögliche Probleme bei der e-card Integration analysiert. In diesem Zusammenhang muss nochmals explizit klargestellt werden, dass dieses Dokument ausschließlich die zertifikatsgestützte Benutzerauthentifizierung diskutiert. Die Mechanismen des österreichischen E-Governments zur Benutzeridentifizierung über Stammzahl bzw. Personenbindung werden in hier nicht angesprochen. 1
2 2 Windows Logon e-card Technische Eigenschaften Die östererreichische Bürgerkarte ist nicht an eine spezielle Plattform gebunden. Vielmehr kann diese, solange die entsprechenden Voraussetzungen erfüllt sind, in den unterschiedlichste Ausprägungen implementiert werden. Eine dieser Plattformen ist die e-card, die damit nicht nur Krankenscheinersatz ist, sondern auch eine zertifizierte sichere Signaturerstellungseinheit darstellt. Derzeit sind e-cards auf zwei unterschiedlichen Chipplattformen im Einsatz, die jedoch beide die gleiche Funktionalität bieten und entsprechend dem Signaturgesetz (SigG 18(5)) von A-SIT bescheinigt sind. Daher wird in weiterer Folge nur mehr von der e-card gesprochen. Die e-card verwendet den Elliptic Curve Digital Signature Algorithm (ECDSA) als Signaturalgorithmus. Dabei kommt die vom National Institute of Standards and Technology (NIST) empfohlene elliptische Kurve P-192 [3] zum Einsatz. Dies ist eine 192-Bit Kurve über Primzahlenkörper. Unter Windows wird Kryptographie basierend auf elliptischen Kurven erst seit Windows Vista unterstützt. Die Unterstützung beschränkt sich leider auf elliptische Kurven über Primzahlenkörpern mit Schlüssellängen von 256 Bit und darüber [1]. Das bedeutet, dass derzeit Signaturen und Zertifikate der e-card nicht von Windows Vista unterstützt werden. Um auf die Signaturfunktion der Karte zuzugreifen, ist bei der Bürgerkarte eine eigene Applikationsschnittstelle, der sogenannte Security-Layer [2], spezifiziert. Dieser ist unabhängig von der darunterliegenden Technologie (und damit auch von der konkreten Ausprägung der Signaturerstellungseinheit) gehalten und definiert die notwendige Bürgerkartenfunktionalität auf einer sehr hohen Abstraktionsebene. Dies bedeutet, dass bei der e-card der eigentliche Kartenzugriff (die Kartenkommandos) nicht öffentlich spezifiziert sind. Aus dieser Überlegung heraus gibt es zwei unterschiedlich Ansätze, um auf die Signaturfunktion der e-card zuzugreifen. 1. Signatur über den Security-Layer: Bei dieser Variante wird der standardisierte Weg eine Signatur auszulösen beschritten. Dazu muss man über einen TCP Socket, die entsprechenden Befehle an den Security-Layer schicken. 2. Signatur direkt über Kartenkommandos: Dabei verlässt man den standardisierten Pfad und greift über proprietäre Kartenkommandos direkt auf die e-card zu. Beide dieser Varianten haben Vor- und Nachteile. Diese werden im Abschnitt 3 nochmals im Zusammenhang mit dem im folgenden Abschnitt erklärten Windowslogon Prozess diskutiert. 2 Windows Logon Bei der Windows Anmeldung muss man zwischen lokalen Benutzerkonten und Domänenkonten unterscheiden. Die Smartcard gestützte Anmeldung mit einem lokalen Benutzerkonto ist mit Windows Boardmitteln nicht möglich und wird hier nicht näher betrachtet. In weiterer Folge wird ausschließlich ein Windows Domänenlogon beschrieben und analysiert. Abb. 1: Windows Anmeldeprozess Ab Windows 2000 ist der Smartcardzugriff über PC/SC fester Bestandteil des Betriebssystems. Damit wurde auch die Grundlage für das Smartcardlogon an der Domäne geschaffen. Die
3 3 Arbeitsplatzrechner 3 Abbildung 1 skizziert kurz die wichtigen Komponenten einer Windowsanmeldung unter Windows Vista die im Folgenden beschrieben werden. Arbeitsplatzrechner: Hier läuft für jede Session ein WinLogon Prozess der die Benutzeranmeldung steuert. Die Darstellung der graphischen Komponenten übernimmt der Betriebssystemprozess LogonUI, der wiederum auf unterschiedliche Credential Providers (CP) zugreift. Diese CP liefen die konkreten Anmeldedaten. Authentifizierungsprotokoll: Um den Benutzer am Domänenncontroller (und umgekehrt) zu authentifizieren kommt Kerberos v5 zum Einsatz. Über das PKINIT Protokoll werden auch asymmetrische Kryptographie und X.509 Zertifikate unterstützt. Domänencontroller: Der Domänencontroller übernimmt die Authentifizierung von Benutzern. Im Falle der Smartcardauthentifizierung erfolgt hier auch die Zuordnung des Zertifikates zu einem Benutzerkonto. In den folgenden Abschnitten wird untersucht welche Voraussetzungen die oben beschriebenen Komponenten erfüllen müssen um ein Anmeldung mit e-card zu ermöglichen. 3 Arbeitsplatzrechner Durch die Integration des Smartcardzugriffes (über PC/SC) in das Betriebssystem und den Wechsel auf Kerberos als Authentifikationsprotokoll sind ab Windows 2000 Chipkartenlogons möglich. Um dafür die e-card Bürgerkarte zu nutzen müssen zusätzlich noch ECC Signaturen (ECDSA) unterstützt werden. Diese Anforderung ist zwar mit Windows Vista prinzipiell erfüllt, jedoch wird die von der e-card verwendeten elliptische Kurve nicht unterstützt (siehe Abschnitt 1.1). Wie auch in [1] argumentiert wird, ist durch die Notwendigkeit Algorithmen und Parameter für qualifizierte Signaturen ständig anzupassen, damit zu rechnen, dass zukünftige e-card Generationen kompatibel mit Windows Vista sind. Der Rest dieses Abschnittes geht daher nicht mehr näher auf dieses Problem ein, sondern analysiert andere Aspekte des Logon Prozesses. Wie schon im vorherigen Abschnitt beschrieben wurde, gibt es prinzipiell zwei Möglichkeiten die Signaturfunktion der Bürgerkarte zu nutzen. Jede dieser Varianten hat unterschiedliche Konsequenzen für den Logon Prozess. Security-Layer: Beim Zugriff über den Security-Layer nutzt man das standardisierte Interface. Über dieses Interface können Signaturen erstellt und geprüft, sowie Daten ver- und entschlüsselt werden. Diese Funktionen stehen sowohl für XML als auch für CMS zur Verfügung. Bei der Windows Anmeldung kommt Kerberos (siehe Abschnitt 4) und somit CMS zum Einsatz. Damit sollte es möglich sein die notwendigen kryptographischen Berechnungen der Initial Authentikation mit Hilfe des Security-Layers durchzuführen. Bei der Integration dieses Ansatzes treten jedoch andere unbeantwortete Fragen auf. Beispielsweise müsste die Security-Layer Software als Windows Dienst implementiert werden der schon beim Logon zur Verfügung steht. Außerdem müsste man diesen Dienst in den Credential Provider integrieren, um den PIN Dialog entsprechend zu handhaben. Will man diesen Lösungsweg beschreiten, gilt es diese Fragen und Probleme zu klären. Insbesondere gilt es auch abzuklären, ob dieser Ansatz mit der bestehenden Implementierung der Security-Layer Software vereinbar ist. Andernfalls hätte man den Vorteil einer standardisierten Schnittstelle durch die Verwendung proprietärer Umsetzungen wieder zunichte gemacht. Direkter Kartenzugriff: Bei dieser Variante werden die Kartenkommandos direkt über PC/SC an die Smartcard geschickt. Dabei muss also für die e-card ein eigener Windows Treiber implementiert werden, der die kryptographischen Funktionen dem Credential Provider zur Verfügung stellt. Unter Windows Vista wurde das neue Konzept des Smart Card Minidrivers eingeführt, das diese Aufgabe vereinfachen soll.
4 4 Authentifizierungsprotokoll 4 Für beide der oben beschriebenen Varianten sieht Windows keine Funktionalität vor, die zu signierenden Daten während des Anmeldeprozesses anzuzeigen, wie dies beispielsweise bei qualifizierten Signaturen erforderlich wäre. Wo und wie man diese Funktion umsetzt und ob die Darstellung während des Logins überhaupt möglich ist, ist eine offene Frage und wird in diesem Dokument nicht näher analysiert. Die Integration der e-card am Arbeitsplatzrechner ist erst der erste Schritt für eine erfolgreiche Windowsanmeldung. Der nächste Abschnitt analysiert die Kommunikation mit dem Domänencontroller. 4 Authentifizierungsprotokoll Voraussetzung für ein Windowslogon mit Smartcard ist ein Authentifizierungsprotokoll, das asymmetrische Kryptographie unterstützt. Bei Windows wird dafür Kerberos v5 eingesetzt. Kerberos wurde ursprünglich vom MIT entwickelt und setzte in der ursprünglichen Form ausschließlich auf symmetrische Kryptographie. Seit 2005 pflegt die IETF Kerberos Arbeitsgruppe die Spezifikationen und mit [5] mit dem Titel Public Key Cryptography for Initial Authentication in Kerberos (PKINIT) wurde auch die Grundlage für Smartcardlogon geschaffen. Als Stolperstein für die e-card Anmeldung erweist sich hier wiederum der verwendete Signaturalgorithmus. Kryptographie basierend auf elliptischen Kurven ist in PKINIT [5] nicht enthalten. Es existiert jedoch der, in der Standardisierung schon sehr weit fortgeschrittene (IETF Status per : Waiting for AD Go-Ahead), Draft ECC Support for PKINIT [4]. Das bedeutet, dass die Standardisierung von ECC für Kerberos noch nicht abgeschlossen ist, jedoch aktiv vorangetrieben wird. Daher ist derzeit nicht damit zu rechnen, dass bestehende Produkte schon diese Kerberos Erweiterung implementiert haben. 5 Domänencontroller Seit Windows 2000 ist das im vorhergegangenen Abschnitt beschriebene Kerberos Protokoll das primäre Authentifizierungsprotokoll für Domänenlogon. Kernstück dabei ist der Key Distribution Center (KDC) Dienst, der die Benutzerauthentifizierung steuert. Dabei greift dieser auf die im Active Directory gespeicherten Benutzerdaten zu. Bei der Anmeldung mit Chipkarten ist daher im Active Directory das jeweilige Zertifikat zu einem Benutzer einzutragen. Vor Windows Vista (bzw. Windows Server 2008) musste ein Zertifikat bestimmte Voraussetzungen erfüllen, um es für die Windowsanmeldung verwenden zu können. Beispielsweise mussten die folgenden proprietären Einträge vorhanden sein: Die Zertifikatserweiterung Extended Key Usage (EKU)) musste Smart Card Logon enthalten. Ein User Principal Name (UPN) musste im Subject Alternative Name enthalten sein. Das bei der e-card Aktivierung installierte Zertifikat, erfüllt diese sehr speziellen Eigenschaften nicht. Jedoch wurden in Windows Vista (Server 2008) diese Anforderungen aufgehoben. Über Gruppenrichtlinien ist es möglich diese starken Einschränkungen aufzuheben und somit sind die formalen Voraussetzungen des e-card Bürgerkartenzertifikates erfüllt. Wie schon in Abschnitt 1.1 beschrieben wurde, wird die von der e-card eingesetzte elliptische Kurve von Windows Vista nicht unterstützt. Das bedeutet die Zertifikate der e-card können von Vista nicht richtig verarbeitet und Signaturen nicht geprüft werden. Dadurch ist eine Windowsanmeldung mit e-card auch aus Sicht des Domänencontrollers derzeit nicht möglich. 6 Zusammenfassung Die e-card Bürgerkarte bietet zwar durch ihre Signaturfunktion die notwendigen Voraussetzungen für die Anmeldung an einer Windows Domäne, die verwendeten Algorithmen bzw. Parame-
5 6 Zusammenfassung 5 ter werden aber von Windows noch nicht unterstützt. In diesem Dokument wurden die wichtigen Komponenten für diese Aufgabe vorgestellt und untersucht ob bzw. wie eine Integration der e- card möglich ist. Dabei hat sich herausgestellt, dass am Arbeitsplatzrechner und am Domänencontroller die fehlende Unterstützung, für die von der e-card verwendete elliptische Kurve, ein K.O. Kriterium darstellt. Auch das Authentifikationsprotokoll Kerberos stellt, durch die noch nicht abgeschlossenen Standardisierung der ECC Integration, derzeit noch eine nicht überwindbare Hürde dar. Das bedeutet, dass derzeit die e-card nicht in das Windows Betriebssystem integriert ist und daher ein Logon nur mit Hilfe von speziell entwickelten Modulen möglich ist. Auf der anderen Seite ist damit zu rechnen, dass zukünftige e-card Generationen auf elliptische Kurven setzen die von Windows Vista unterstützt werden. Auch die Standardisierung von ECC für Kerberos sollte in absehbarer Zeit abgeschlossen sein und könnten damit im Windows Authentifikationsprotokoll implementiert werden. Damit wären die technischen Voraussetzungen für die Unterstützung der e-card durch das Windows Betriebssystem und somit für die Benutzeranmeldung an einer Domäne, geschaffen. Literatur [1] W. Bauer. Kryptosysteme basierend auf elliptischen kurven, einsatz und verbreitung in standardsoftware [2] A. Hollosi and G. Karlinger. Einführung in die österreichische bürgerkarte. introduction/introduction.html, [3] National Institute of Standards and Technology. FIPS PUB 186-2: Digital Signature Standard (DSS). National Institute for Standards and Technology, Gaithersburg, MD, USA, Jan [4] L. Zhu, K. Jaganathan, and K. Lauter. ECC Support for PKINIT. Internet-Draft, [5] L. Zhu and B. Tung. Public Key Cryptography for Initial Authentication in Kerberos (PKINIT). RFC 4556 (Proposed Standard), June 2006.
Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
Benutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen.
SF-RB Die optimale und Preisgünstige CRM, Front-, Mid & Backofficelösung Für Ihr Reisebüro. Alles in einen. Installation im Netzwerk Das Team von SF-RB erreichen Sie unter: email: Office@SF-Software.com
Installationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
Herzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
ASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
Virtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Einrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Installation von Updates
Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
DocuWare unter Windows 7
DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
GEORG-WWW. Online-Kundenmodul. Handbuch-Online-Kunden.docx 1
GEORG-WWW Online-Kundenmodul Handbuch-Online-Kunden.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de Handbuch-Online-Kunden.docx
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Synchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2012 Express with management tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools
Installation Wawi SQL in Verbindung mit Microsoft SQL Server 2008 R2 Express with management Tools Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte
Task: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
Powermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
Anleitung für Bieter
Anleitung für Bieter In diesem Dokument werden die wichtigsten Schritte für die erfolgreiche Erstellung einer Signatur auf der Plattform e-angebot (Erweiterung von www.vergabeportal.at) beschrieben und
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel.+43-(0)1-271 66 00 Fax. +43-(0)1-271 66 00 75
Inhaltsverzeichnis Seite 1. Einleitung. 2 2. Vorraussetzung.. 2 2.1 Software 2 2.2 Hardware.. 2 3. Vorbereitung... 3 4. Programmierung 4 5. Ändern des Schlüssels... 6 6. Test 6 7. Informationen.. 7 1.Einleitung
Kleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Konfiguration des Mailtools Messenger in Netscape
Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,
Anleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
Clients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
Motorsegler Reservierungs-System. Reservierungsplatz
Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
etermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
Service & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
Beschaffung mit. Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System
Beschaffung mit Auszug aus dem Schulungshandbuch: Erste Schritte im UniKat-System Stand: 31. Oktober 2014 Inhaltsverzeichnis 1 Erste Schritte im UniKat-System... 2 1.1 Aufruf des Systems... 2 1.2 Personalisierung...
www.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Inhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
Proxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Anleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools
Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität
Reporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
DUALIS Web-Client Kurzanleitung für Studierende
DUALIS Web-Client Kurzanleitung für Studierende Das neue Verwaltungsinformationssystem DUALIS der DHBW bietet eine Web-Schnittstelle an, die es Ihnen als Studierenden der DHBW ermöglicht, jederzeit Einsicht
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
Windows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten
Zugang Dateidienst mit Windows 7 (Vista) Wiederherstellen der Daten Version: 1.0 Autor: Buckenhofer Letzte Revision: 1.2.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen Buckenhofer 28.2.2012
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
Einleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Administrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
https://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. HINWEIS: Ihr Account wird
HTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Stellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform
Installationsanleitung UltraVNC v.1.02 für neue und alte Plattform Stand: 31. August 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
estos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Windows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Installation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates
Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
Kundenregistrierung am egeodata Austria Portal
Kundenregistrierung am egeodata Austria Portal Dieses Tutorial soll zeigen, wie sich ein neuer Kunde am egeodata Austria Portal registriert. Die Registrierung ist erforderlich, um fortgeschrittene oder
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1
Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines
ERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern
Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)