SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0
|
|
- Gisela Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern
2 Inhalt Inhalt Vorwort Allgemeines zur Verschlüsselung Public-Key-Verfahren Beispiel Beispiel Vorteile des Verfahrens Verschlüsselung im Secure Data Drive Generierung der Schlüsselpaare Hochladen von Dateien in verschlüsselte Data Rooms Herunterladen von Dateien aus verschlüsselten Data Rooms Hinzufügen von Usern zu verschlüsselten Data Rooms Sondersituationen Zurücksetzen des Verschlüsselungskennworts Verwendung von Rescue Keys Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 2
3 1 Vorwort Secure Data Drive ist eine über das Internet erreichbare webbasierte Technologie-Plattform, die es Kunden der Telekom ermöglicht, gemietete Software im Internet auszuwählen und zu verwalten. Die Bereitstellung der Software, der technischen Infrastruktur, die Durchführung von Updates und der Support werden als darin enthaltener Service angeboten. Nach Bestellung der gewünschten Pakete sowie Anzahl der Services und Benutzer werden die entsprechenden Leistungen zentral eingerichtet (Kontingent). Die Verwaltung und Konfiguration der bereitgestellten Leistungen erfolgt durch einen vom Kunden selbst benannten Administrator über die hier beschriebene Webportal Anwendung. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 3
4 2 Allgemeines zur Verschlüsselung Die Implementierung der clientseitigen Verschlüsselung im Secure Data Drive basiert auf einer asymmetrischen Verschlüsselung mit Public-Private-Key-Verfahren, deren allgemeine Funktionsweise im Folgenden beschrieben wird. 2.1 Public-Key-Verfahren Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren zur Ver- und Entschlüsselung von Daten. Das Public-Key-Verfahren kann zur vertraulichen Kommunikation benutzt werden, aber auch für die digitale Signatur. Bei der asymmetrischen Verschlüsselung gibt es im Gegensatz zur symmetrischen Verschlüsselung immer zwei sich ergänzende Schlüssel: ein Schlüssel - der sogenannte Public Key - dient für das Verschlüsseln ein anderer - der sogenannte Private Key - ist nur dessen Besitzer bekannt und dient für das Entschlüsseln. Beide Schlüssel zusammen bilden ein Schlüsselpaar. Da die beiden Schlüssel nicht voneinander ableitbar sind, kann ein Schlüssel öffentlich bekannt gegeben werden (Public Key). Die Verschlüsselung des Klartextes erfolgt durch den öffentlichen Schlüssel in Kombination mit einem mathematischen Algorithmus, die Entschlüsselung durch den geheimen Private Key. 2.2 Beispiel 1 Das Verfahren der asymmetrischen Verschlüsselung lässt sich leicht begreifen, wenn man an einen Tresor mit Schnappschloss denkt. Jeder kann etwas einschließen, weil der Tresor sich automatisch schließt, wenn die Tür ins Schloss fällt. Zum Öffnen ist allerdings ein Schlüssel nötig. Mit dem Public Key kann also jeder wie mit einem Schnappschloss etwas einschließen. Weil aber nur der Empfänger über den geheimen, den Private Key verfügt, kann nur er die Nachricht entziffern oder etwas aus dem Tresor holen. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 4
5 2.3 Beispiel 2 Die asymmetrische Verschlüsselung beruht auf mathematischen Verfahren, die in einer Richtung einfach aber in der anderen Richtung schwierig durchzuführen sind. Multiplizieren ist so ein Beispiel; jeder kann einfach zwei Zahlen multiplizieren, zum Beispiel: * = Zahlen in Faktoren zu zerlegen, ist dagegen sehr mühselig: Hat man erst einmal das Produkt, ist es sehr schwierig herauszufinden, aus welchen Faktoren dieses ursprünglich gebildet wurde. Verkürzt dargestellt entspricht der Public Key dem Produkt. Dieses wird benötigt, um Informationen für den Empfänger zu verschlüsseln. Dessen Private Key enthält die beiden Zahlen aus denen das Produkt gebildet wurde. Diese sind für das Entschlüsselungsprogramm nötig, um die verschlüsselte Botschaft zu entschlüsseln. 2.4 Vorteile des Verfahrens Das Problem des schwierigen Schlüsselaustausches ist daher elegant gelöst: der öffentliche Teil kann jedem zugänglich gemacht werden, ohne dass die Sicherheit darunter leiden würde. Man benötigt schließlich immer noch den geheimen Schlüssel, um die Daten wieder zu entschlüsseln. Ein weiterer Vorteil des Verfahrens ist, dass sehr viel weniger Schlüssel benötigt werden als beim symmetrischen Verfahren, das schon für die Kommunikation von zwölf Menschen untereinander 66 Schlüssel erfordert. Bei der asymmetrischen Verschlüsselung benötigt jeder nur ein Schlüsselpaar. Der größte Vorteil von Public-Key-Verfahren ist die hohe Sicherheit: Der Private Key zum Entschlüsseln verbleibt beim Besitzer; dadurch trägt nur eine Person das Geheimnis. Weiterhin ist die Schlüsselverteilung problemlos. Zum einen ist keine Übertragung des Private Keys durch unsichere Kanäle nötig. Zum anderen ist es ebenso nicht notwendig, den Public Key gegen Abhören abzuhärten, da er Angreifern wenig nützt. Das Brechen der Verschlüsselung, also das Entschlüsseln ohne den Private Key, kann Monate bis Jahre dauern. Bis dahin kann die Nachricht schon lange ihre Aktualität verloren haben. Obwohl der Algorithmus bekannt ist, ist der Rechen- und Zeitaufwand zu hoch, um das Verfahren zu brechen. Die heutzutage üblichen stelligen Schlüssel wurden faktisch noch nicht geknackt. "Lediglich" stellige konnte man mit extrem hohem Rechenaufwand nach einem Jahr Arbeit brechen. Ein letzter Vorteil ist die Tatsache, dass die Schlüsselzahl nur linear zur Teilnehmerzahl wächst. Ergo werden viel weniger Schlüssel benötigt als bei der symmetrischen Verschlüsselung. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 5
6 3 Verschlüsselung im Secure Data Drive Im Secure Data Drive wird mit einer asymmetrischen Verschlüsselung gearbeitet, bei der zusätzlich auch der Private Key nochmals verschlüsselt wird. 3.1 Generierung der Schlüsselpaare Jeder Benutzer einer Instanz von Secure Data Drive, auf der vom jeweiligen Data Drive Admin die Triple-Crypt TM Technology aktiviert wurde, wird bei seinem nächsten Login in den Web-Client aufgefordert, sein Verschlüsselungskennwort festzulegen. Sobald der User sein Verschlüsselungskennwort eingegeben hat, wird auf seinem Endgerät unter Einbeziehung einer dort generierten Zufallszahl ein Schlüsselpaar mit einer Schlüssellänge von jeweils mindestens Bit generiert. Der Private Key wird lokal am Endgerät mit dem Verschlüsselungskennwort des Users verschlüsselt (AES256). Anschließend werden der Public Key sowie der verschlüsselte Private Key auf den Secure Data Drive übertragen und dort in der Datenbank gespeichert. Wichtig: das Verschlüsselungskennwort hat bei diesem Prozess das Endgerät des Benutzers nie verlassen; dieser Grundsatz gilt selbstverständlich generell für alle Aktionen, die in Zusammenhang mit der clientseitigen Verschlüsselung stehen. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 6
7 3.2 Hochladen von Dateien in verschlüsselte Data Rooms Lädt ein User Dateien in einen verschlüsselten Data Room hoch, so werden zuerst die Public Keys aller User, die Zugriff auf diesen Data Room haben, auf das Endgerät des Users herunter geladen. Anschließend wird auf dem Endgerät des Users ein Random File-Key (256 Bit) für die hochzuladende Datei generiert. Danach wird diese Datei mit dem Random File-Key verschlüsselt (AES256/CBC) und in verschlüsselter Form zum Secure Data Drive übertragen. Für jeden User, der Zugriff auf den verschlüsselten Data Room hat, wird aus dessen auf das Endgerät des Benutzers Public Key sowie dem Random File-Key der hochzuladenden Datei ein sogenannter User File Key generiert und in der Datenbank des Secure Data Drive abgelegt. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 7
8 3.3 Herunterladen von Dateien aus verschlüsselten Data Rooms Will ein User eine verschlüsselte Datei aus dem Secure Data Drive herunter laden, wird er zuerst sein verschlüsselter Private Key herunter geladen und der User wird zur Eingabe seines Verschlüsselungskennworts aufgefordert. Mit diesem Verschlüsselungskennwort wird der Private Key des Users lokal auf dem Endgerät des Users entschlüsselt. Im nächsten Schritt wird der User-File-Key auf den Client herunter geladen, der beim Upload der Datei genau für diese Datei und für diesen User erzeugt wurde. Dieser User-File-Key wird mit dem entschlüsselten Private Key des Users entschlüsselt, so dass der beim Upload zur Verschlüsselung der Datei verwendete Random File-Key auf dem Client im Klartext vorliegt. Anschließend wird die verschlüsselte Datei auf das Endgerät herunter geladen und dort mit dem entschlüsselten Random File-Key entschlüsselt, wonach die entschlüsselte Datei auf dem Client geöffnet oder gespeichert werden kann. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 8
9 3.4 Hinzufügen von Usern zu verschlüsselten Data Rooms Somit existiert für jeden User, der Zugriff auf einen verschlüsselten Data Room hat, für jede Datei in diesem Data Room ein eigener User-File-Key, mit dessen Hilfe die jeweilige Datei entschlüsselt werden kann. Soll später ein weiterer User Zugriff auf diesen verschlüsselten Data Room erhalten, so muss für diesen User für jede Datei, die in diesem Data Room abgelegt ist, nachträglich ein User-File-Key generiert werden. Um dies zu bewerkstelligen, werden zum Zeitpunkt des Hinzufügens des Users durch einen Data Room Admin die User-File-Keys des entsprechenden Data Room Admins auf dessen Endgerät herunter geladen, dort nach Eingabe des Verschlüsselungskennworts des Data Room Admins soweit entschlüsselt, dass der jeweilige Random File-Key der Datei zugänglich ist. Aus dem entschlüsselten Random File-Key der jeweiligen Datei und dem Public Key des hinzuzufügenden Users wird ein neuer User-File-Key für den neuen User erstellt und zum Secure Data Drive übertragen. Dadurch wird sichergestellt, dass der neue User für jede verschlüsselte Datei in diesem Data Room einen eigenen User-File-Key hat, mit dem er die Datei entschlüsseln kann. Da hierzu je nach Anzahl an Dateien eine entsprechende Rechenleistung benötigt wird, steht dieses Feature ausschließlich im Web-Client zur Verfügung und sollte über ein vollwertiges Endgerät (PC, Notebook, etc.) aufgerufen werden. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 9
10 4 Sondersituationen 4.1 Zurücksetzen des Verschlüsselungskennworts Hat ein Benutzer sein Verschlüsselungskennwort vergessen, kann er seinen Private Key nicht mehr entschlüsseln, wodurch eine Entschlüsselung der User-File-Keys und somit der verschlüsselten Dateien unmöglich wird. Das Verschlüsselungskennwort kann nicht ohne weiteres zurückgesetzt werden, da mit einem neuen Verschlüsselungs-Kennwort der bestehende Private Key nicht mehr entschlüsselt werden kann. Der Benutzer kann sich ganz normal im Secure Data Drive anmelden und in seinem Benutzerprofil sein Verschlüsselungskennwort zurücksetzen. Hierbei wird als erster Schritt das Verschlüsselungskennwort des Benutzers gelöscht. Die sich ergebende Kette an Aktionen ist hier etwas länger: Sowohl Public Key als auch Private Key des Users werden aus dem Secure Data Drive gelöscht Alle User-File-Keys dieses Users werden aus dem Secure Data Drive gelöscht Der User wird aus allen verschlüsselten Data Rooms entfernt, auf die er Zugriff hat Der Benutzer hat dadurch vorerst keinerlei Zugriff mehr auf verschlüsselte Data Rooms und deren Inhalte. Daher wird als nächster Schritt vom Benutzer ein neues Verschlüsselungskennwort vergeben, wodurch wie in Kapitel 3.1 Allgemeines zur Verschlüsselung ein neues Schlüsselpaar für diesen User erzeugt wird.im Verlauf des Zurücksetzens wird dem Benutzer zudem eine Liste der verschlüsselten Data Rooms angezeigt, auf die er bisher Zugriff hatte. Um wieder Zugriff auf diese verschlüsselten Data Rooms und die darin enthaltenen Dateien zu erlangen, muss der Benutzer die jeweiligen Data Room Admins kontaktieren und sich von diesen neu zu den jeweiligen Data Rooms hinzufügen lassen, wodurch der in Kapitel 3.4 Hinzufügen von Usern zu verschlüsselten Data Rooms Prozess ausgelöst wird. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 10
11 4.2 Verwendung von Rescue Keys Der Secure Data Drive bietet zudem die Möglichkeit, über sogenannte Rescue Keys eine Entschlüsselung von Dateien möglich zu machen, falls alle Benutzer ihre Verschlüsselungskennwörter vergessen haben sollten. Diese Rescue Keys sind generell kundenbezogen und dem jeweiligen Provider bzw. Hoster der Infrastruktur nicht bekannt. Aktiviert ein berechtigter Data Room Admin eines Endkunden in einem seiner Data Rooms die Verschlüsselung, kann er eine von drei Fallback-Methoden wählen: Verwendung des Data Drive Rescue Keys als Fallback-Methode; in diesem Fall sind alle Dateien in diesem Data Room wie in Kapitel Data Drive Rescue Key beschrieben mit dem Data Drive Rescue Key des Kunden entschlüsselbar. Verwendung eines speziellen Data Room Rescue Keys als Fallback-Methode; in diesem Fall sind die Dateien in diesem Data Room nicht mit dem Data Drive Rescue Key entschlüsselbar, sondern wie in Kapitel Data Room Rescue Key beschrieben lediglich mit dem Data Room Rescue Key genau dieses Data Rooms. Verzicht auf die Verwendung von Rescue Keys; in diesem Fall sind Dateien ausschließlich durch die Nutzer dieses Data Rooms entschlüsselbar und es besteht ansonsten keinerlei Fallback-Mechanismus, um die Dateien anderweitig entschlüsseln zu können. Die Funktionsweise der Rescue Keys ist in den folgenden Kapiteln näher beschrieben. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 11
12 4.2.1 Data Drive Rescue Key Aktiviert ein Data Drive Admin eines Endkunden in seiner Instanz von Secure Data Drive die Triple-Crypt TM Technology, wird er zur Eingabe des gewünschten Data Drive Rescue Keys aufgefordert. Dadurch wird im Secure Data Drive des Kunden ein Dummy-User angelegt, für den analog zu Kapitel 3.1 Generierung der Schlüsselpaare ein Schlüsselpaar generiert wird, wobei der vom Data Drive Admin festgelegte Data Drive Rescue Key als Verschlüsselungskennwort verwendet wird. Bei der Aktivierung der Verschlüsselung für einen Data Room durch einen berechtigten Data Room Admin wird dieser gefragt, ob alle Dateien in diesem Raum ebenfalls mit dem Data Drive Rescue Key verschlüsselt werden sollen, so dass diese Dateien ebenfalls mit dem Data Drive Rescue Key entschlüsselt werden können. Wird dies gewünscht, so wird für alle Dateien in diesem Data Room jeweils ein eigener User-File- Key erstellt, der auf dem Public Key des Dummy-Users für den Data Drive Rescue Key basiert. In der Folge können alle Dateien in diesem Data Room auch mit durch Eingabe des Data Drive Rescue Keys entschlüsselt werden. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 12
13 4.2.2 Data Room Rescue Key Aktiviert ein berechtigter Data Room Admin eines Endkunden in einem seiner Data Rooms die Verschlüsselung, muss er sich für eine von drei Fallback-Methoden entscheiden. Wählt er die Verwendung eines speziellen Data Room Rescue Keys, der nur für diesen speziellen Data Room verwendet wird, wird er zur Eingabe des gewünschten Data Room Rescue Keys aufgefordert. Dadurch wird im Secure Data Drive des Kunden ein weiterer Dummy-User angelegt, für den analog zu Kapitel 3.1 Generierung der Schlüsselpaare ein Schlüsselpaar generiert wird, wobei der vom Data Room Admin festgelegte Data Room Rescue Key als Verschlüsselungskennwort verwendet wird. Anschließend wird für alle Dateien in diesem Data Room jeweils ein eigener User-File-Key erstellt, der auf dem Public Key des Dummy-Users für den Data Room Rescue Key basiert. In der Folge können alle Dateien in diesem Data Room auch mit durch Eingabe des Data Room Rescue Keys entschlüsselt werden. Version: 1.0 last revision: All rights reserved, including reprints of extracts, photomechanical reproduction (including microcopies) and interpretation by databanks or similar equipment. 13
SDD HANDBUCH ENDE-ZU-ENDE VERSCHLÜSSELUNG TELEKOM SECURE DATA DRIVE. Deutsche Telekom AG. Florian Täger, Deutsche Telekom AG P&I
SDD HANDBUCH ENDE-ZU-ENDE VERSCHLÜSSELUNG TELEKOM SECURE DATA DRIVE Deutsche Telekom AG Version: 1.0 Stand: 14.08.2015 Status: final Autor: Florian Täger, Deutsche Telekom AG P&I Impressum Herausgeber
Mehragree21doksharing - Ende-zu-Ende- Verschlüsselung
Leitfaden agree21doksharing - Ende-zu-Ende- Verschlüsselung Stand: Oktober 2017 Version 1.0 INHALTSVERZEICHNIS 1 Allgemeines zur Verschlüsselung...3 1.1 Symmetrische Verschlüsselung...3 1.1.1 Beispiel:
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrEinrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrTEAMWORK-Uploader. Dokumentenaustausch mit dem PC
TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrDownload, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!
Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrRegistrierung im Datenraum
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBrainloop Secure Client für ios Version 1.5 Schnellstartanleitung
Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrEine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter http://www.7-zip.org /download.html.
Selbstdatenschutz E-Mail-Inhalte schützen Nutzung von 7-Zip zur Verschlüsselung Bei dem Programm 7-Zip (http://www.7-zip.org ) handelt es sich um ein frei nutzbares Komprimierungsprogramm für Windows Betriebssysteme
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrOnline-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.
Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind. 1. Anmeldung Soweit noch nicht geschehen, muss im Vorfeld (vor Verkaufsstart am 21.07.)
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrKurzanleitung: Abonnenten-Import
Kurzanleitung: Abonnenten-Import 1 Import-Format... 1 2 Abonnentendaten importieren... 3 2010 Mayoris AG Kurzanleitung: Abonnentendaten-Import 1 Import-Format Daten von (potentiellen) Newsletter-Abonnenten
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr