Technische Richtlinie
|
|
|
- Eugen Schenck
- vor 10 Jahren
- Abrufe
Transkript
1 Seite 1 von 20 BSI Technische Richtlinie Bezeichnung: D BSI Technische Richtlinie Anwendungsbereich: Bezeichnung: Kürzel: D IT-Basisinfrastruktur Interoperabilitätsspezifikation BSI TR Anwendungsbereich: Version: D Kürzel: BSI TR Teil 1.4 Version: 1.1.1
2 Seite 2 von 20 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: d @bsi.bund.de Internet:
3 Seite 3 von 20 Inhaltsverzeichnis 1 Einleitung Transportverschlüsselung Domänenverschlüsselung Zertifikate für die Inter-DMDA-Kommunikation Domain Name Service LDAP-Schema D -Schema Verzeichnisdienstabfragen Liste der vertrauenswürdigen DMDA-Domains...20 Abbildungsverzeichnis Abbildung 1: LDAP-Modell...17 Abbildung 2: Beispielhafte Instanziierung des LDAP-Modells...18 Tabellenverzeichnis Tabelle 1: Übersicht der Verbindungen, Protokolle sowie der Clientauthentisierung...5 Tabelle 2: Inhalte der Zertifikate...7 Tabelle 3: LDAP-Attribute natürlicher Personen...11 Tabelle 4: LDAP-Attribute von Institutionen...12 Tabelle 5: LDAP-Attribute von Nutzern bei einer Institution: Beschäftigte...13 Tabelle 6: LDAP-Attribute von Nutzern bei einer Institution: Rollen / Funktionspostfächer...14 Tabelle 7: LDAP-Attribute von Nutzern bei einer Institution: Organisationseinheiten...15 Bundesamt für Sicherheit in der Informationstechnik 3
4 Seite 4 von 20 1 Einleitung 1 Einleitung Dieses Modul ist Bestandteil von [TR DM IT-BInfra M]. Hier werden Datenstrukturen und Datenformate der IT-Basisinfrastruktur spezifiziert. 4 Bundesamt für Sicherheit in der Informationstechnik
5 Seite 5 von 20 2 Transportverschlüsselung 2 Transportverschlüsselung Alle Verbindungen zu einem DMDA müssen mittels Transport Layer Security (TLS) verschlüsselt erfolgen. Es sind die Anforderungen aus der aktuellen Version der [TR ] zu erfüllen. Wenn eine Clientauthentisierung für die Verbindung gefordert wird, gelten die folgenden Anforderungen: Bei der Prüfung der verwendeten Zertifikate muss eine Prüfung auf Zertifikatwiderruf erfolgen. Dies kann durch einen OCSP-Zugriff oder gegen eine lokal gespeicherte Zertifikatsperrliste (CRL) erfolgen. Eine CRL kann via HTTP oder LDAP aus dem Verzeichnisdienst des PKI-Betreibers beschafft werden. Die Prüfung des Zertifikats, welches zur Authentisierung der Gegenseite verwendet wird, muss mindestens alle 24 Stunden erfolgen und kann bis zur nächsten Prüfung zwischengespeichert werden. Wenn die Prüfung des Zertifikats fehlschlägt, darf die Verbindung nicht aufgebaut werden. Die Verbindung kann nach der Übertragung offengehalten werden. Dies verhindert, dass bei häufiger Übertragung von Daten von einem DMDA zu einem anderen der aufwändige Verbindungsaufbau wiederholt stattfindet. Bei der nächsten Gültigkeitsprüfung muss ein erneuter Verbindungsaufbau erfolgen. In der folgenden Tabelle werden alle möglichen Verbindungen, das dabei zu verwendende Protokoll und eine Kennzeichnung, ob eine Clientauthentisierung erforderlich ist, aufgelistet. Quelle Ziel Protokoll Port Clientauthentisierung Nutzer DMDA HTTPS 443 kann Nutzer DMDA Alle weiteren Protokolle zur Anbindung kann PVD DMDA 1 ÖVD DMDA 1 PVD DMDA 2 ÖVD DMDA 2 SMTP über TLS 1465 muss LDAPS 636 muss Tabelle 1: Übersicht der Verbindungen, Protokolle sowie der Clientauthentisierung Im Falle der Übertragung einer D -Nachricht von einem DMDA zu einem anderen wird die Verschlüsselung des Kanals mittels TLS initiiert (implizites TLS). Die Übertragung der Nachrichten muss dabei via SMTP über TLS auf Port 1465 stattfinden. Bundesamt für Sicherheit in der Informationstechnik 5
6 Seite 6 von 20 3 Domänenverschlüsselung 3 Domänenverschlüsselung Die Domänenverschlüsselung dient dem Schutz jeder einzelnen D -Nachricht auf dem Transportweg von einem DMDA zu einem anderen. Dazu muss die D -Nachricht vor dem Versand verschlüsselt und beim Empfang entschlüsselt werden. Die Verschlüsselung der D -Nachrichten muss mittels S/MIME [SMIME] realisiert werden. Um die Interoperabilität zu gewährleisten, sind die Anforderungen für S/MIME aus [C-PKI] zu erfüllen. Bei der Domänenverschlüsselung müssen Verschlüsselungs- und Hash-Algorithmen aus [TR ] verwendet werden. 6 Bundesamt für Sicherheit in der Informationstechnik
7 Seite 7 von 20 4 Zertifikate für die Inter-DMDA-Kommunikation 4 Zertifikate für die Inter-DMDA-Kommunikation Im Folgenden werden die Inhalte der Zertifikate definiert, die für die Transport- und die Domänenverschlüsselung zwischen den DMDA verwendet werden. Sofern nicht explizit erwähnt, sind die Inhalte der Zertifikate für die Transport- und die Domänenverschlüsselung gleich. Attribut CN [DMDA-Domain] OU O C D Bund de Schlüssel-verwe ndung keyencipherment digitalsignature Extended Key Usage Serverauthentifizierung (Webserver) Client authentication Protection Tabelle 2: Inhalte der Zertifikate Die Qualität der verwendeten Schlüssel muss mindestens den Anforderungen aus [TR ] genügen. Die Beantragung der Zertifikate erfolgt bei der zuständigen Behörde. Die Behörde, die die PKI verwaltet, sorgt für die Einhaltung der Namensgebung in den ausgestellten Zertifikaten. Die von dem DMDA aktuell verwendeten Zertifikate für die Domänenverschlüsselung müssen im DNS-Record gemäß [RFC 4398] als PKIX-Typ hinterlegt werden. Der Abruf der Zertifikate muss über den Eintrag im DNS-Record des DMDA erfolgen. Ein Zertifikat muss direkt nach dem Abruf auf seine Authentizität und Gültigkeit hin überprüft werden. Die Prüfung beinhaltet eine Prüfung gegen eine Sperrliste oder einen OCSP-Responder. Erst danach darf es für maximal 24 Stunden zwischengespeichert werden. Bundesamt für Sicherheit in der Informationstechnik 7
8 Seite 8 von 20 5 Domain Name Service 5 Domain Name Service Jeder DMDA muss für seine, ausschließlich für D verwendeten Domain(s) einen eigenen Name-Server (Domain Name System, [RFC 1034], [RFC 1035]) betreiben. Die Auskünfte des DNS-Servers sollten mittels DNSSEC (siehe [RFC 4033]) gesichert werden. Die Sicherung sollte für alle Domänen des DMDA genutzt werden. Es muss ein autoritativer DNS-Server für die Domäne definiert werden (NS). Außerdem müssen die Einträge für die vom DMDA angebotenen D -Dienste definiert werden, damit diese gefunden werden können. Für alle DMDA-Domains und -Subdomains muss ein SRV-Record _ldaps._tcp existieren, der auf den ÖVD des DMDA verweist. Für alle DMDA-Domains und -Subdomains muss ein SRV-Record _smtp._tcp existieren, der auf den PVD des DMDA verweist. Beispiel-Zonefile für den DNS-Server eines DMDA: ;zonefile for <D -Domäne> $TTL IN SOA ns.<dmda>. hostmaster.<dmda>. ( 1 ; Serial 8H 2H 1W ; Refresh ; Retry ; Expire 1D) ; Minimum TTL NS ns ;the authoritative name server _smtp._tcp IN SRV mail ;the SRV RR for the mail server _ldaps._tcp IN SRV dir ; the SRV RR for the directory service ns mail dir A X.Y.Z.A A X.Y.Z.B A X.Y.Z.C ;Zertifikat für Domänenverschlüsselung IN CERT PKIX [Zertifikat gemäß RFC 4398] Beispiel-Zonefile für den DNS-Server. In diesem Beispiel wird die Institution Firma beim DMDA gehostet: ;zonefile for <Institution>.<D -Domäne> $TTL IN SOA ns.<institution>.<d -domäne>. hostmaster.<institution>.<d -domäne>. ( 1 ; Serial 8H ; Refresh 8 Bundesamt für Sicherheit in der Informationstechnik
9 Seite 9 von 20 5 Domain Name Service 2H ; Retry 1W ; Expire 1D) ; Minimum TTL IN NS ns.<dmda>.de _smtp._tcp IN SRV mail _ldaps._tcp IN SRV dir dns mail dir d A <ns.dmda-ip-adresse> A <mail.dmda -IP-Adresse> A <dir.dmda -IP-Adresse> A <d .dmda -IP-Adresse> Bundesamt für Sicherheit in der Informationstechnik 9
10 Seite 10 von LDAP-Schema Als Objektklasse ( objectclass ) muss für natürliche Personen inetorgperson verwendet werden. Neu definierte Attribute für D müssen d als Präfix erhalten. Die benötigten neuen Objektklassen müssen zudem Object als Postfix erhalten. Für die Identitätsattribute und die vorgegebenen ergänzenden Attribute werden die zwei Objektklassen d personobject und d legalpersonobject definiert. Diese nehmen die neu definierten Attribute sowie einige bereits vorhandene auf, aber keine der in inetorgperson enthaltenen Attribute (da es sich bei dem Attribut mail um ein Identitätsattribut handeln soll, reicht inetorgperson hier nicht aus). Beide Objektklassen sind Hilfsklassen (Typ AUXILIARY). In den folgenden Tabellen zu natürlichen Personen und Institutionen werden die möglichen Angaben in Auflistungen zusammengefasst und das jeweils zu verwendende LDAP-Attribut definiert. Hierbei ist ebenfalls angegeben, ob es sich im LDAP um ein MUST- oder MAY-Attribut (Pflicht vs. Optional) handelt. Es handelt sich bei den aufgeführten Attributen um Identitätsattribute bzgl. der Erfassung, die durch den DMDA verifiziert sein müssen. Es dürfen nur die genannten Attribute veröffentlicht werden Attribute Sofern nicht anders angegeben, darf ein Attribut nur einmal verwendet werden, selbst wenn der entsprechende Attributtyp ( attributetype ) im LDAP-Schema eine mehrfache Verwendung zulässt. Die Ausnahme hinsichtlich der Verzeichnisdienst-Einträge ist das Verschlüsselungs-Zertifikat ( usercertificate ) Natürliche Personen Folgende Attribute können veröffentlicht werden. Es handelt sich bei den aufgeführten Attributen um Identitätsattribute, die durch den DMDA verifiziert sein müssen. Es dürfen nur die genannten Attribute veröffentlicht werden. Attribut Attribut LDAP-Attribut Objektklasse Primär D -Adresse Pseudonym D -Adresse Vorname [kein Eintrag] 1 givenname (MAY) inetorgperson Nachname Pseudonym-Bezeichner sn (MUST) person 1 [kein Eintrag] stellt dar, dass das Feld nicht befüllt wird. 10 Bundesamt für Sicherheit in der Informationstechnik
11 Seite 11 von 20 Attribut Attribut LDAP-Attribut Objektklasse Primär D -Adresse Pseudonym D -Adresse Name 2 Pseudonym-Bezeichner cn (MUST) person Displayname 3 Pseudonym-Bezeichner displayname (MUST) inetorgperson Titel [kein Eintrag] personaltitle (MAY) d personobject Hauptwohnsitz_Straße Hauptwohnsitz_Hausnummer [kein Eintrag] [kein Eintrag] street (MAY) organizationalperson Hauptwohnsitz_Ort [kein Eintrag] l (MAY) organizationalperson Hauptwohnsitz_Staat [kein Eintrag] c (MAY) d personobject Primär D -Adresse Pseudonym D -Adresse mail (MUST) d personobject Höchstes Authentisierungsniveau Höchstes Authentisierungsniveau d maxauthlevel (MUST) d personobject Verschlüsselungs-Zertifikat Verschlüsselungs-Zertif ikat usercertificate (MAY) inetorgperson Zugangseröffnung 4 [kein Eintrag] d accessopening (MAY) 5 d personobject Tabelle 3: LDAP-Attribute natürlicher Personen Für die eindeutige Abbildung kann das Attribut mail verwendet werden. Das Attribut c muss mit dem zweistelligen Country Code gemäß ISO 3166 gefüllt werden. Bei Eintrag eines Künstler- oder Ordensnamens in der primären D -Adresse darf anstelle von Vor- und Nachnamen nur der entsprechende Künstler- bzw. Ordensname veröffentlicht werden. Bei Pseudonym-Adressen dürfen nur technische Informationen veröffentlicht werden: D -Adresse (MUSS), 2 Der Name besteht aus der Zusammensetzung von [Vorname Nachname] oder bei Künstler-/Ordens-Name aus dem angegebenen Bezeichner. 3 Der Displayname besteht aus der Zusammensetzung von [Nachname, Vorname], wenn der Vorname freigegeben wurde, ansonsten nur aus dem Nachname oder bei Künstler-/Ordens-Name aus dem angegebenen Bezeichner. 4 Kennzeichnung gem. 7 Abs. 3 D -Gesetz: TRUE, falls die Zugangseröffnung im Sinne von 3a Verwaltungsverfahrensgesetz, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung durch den Nutzer erteilt wurde, ansonsten FALSE. 5 Falls das Attribut bei bestehenden Einträgen fehlt, muss davon ausgegangen werden, dass keine Zugangseröffnung erteilt wurde. Bei künftigen Einträgen ist dieses Attribut verpflichtend zu füllen. Bundesamt für Sicherheit in der Informationstechnik 11
12 Seite 12 von 20 maximales Authentisierungsniveaus (MUSS) und Verschlüsselungszertifikat (KANN) das Pseudonym als Nachname eingetragen. Informationen, die eine Möglichkeit zur Auflösung des Pseudonyms bieten, d. h. Vor- und Nachname sowie Wohnsitz-Daten, dürfen somit in diesem Fall nicht veröffentlicht werden. Für die Inhalte des Verschlüsselungszertifikats (z.b. Common Name im Zertifikat) ist der Nutzer verantwortlich Institution Das Feld sn ist ein Pflichtfeld, das bei Accounts von Institutionen genauso wie cn zu belegen ist. Hinweis: das Attribut c in der Klasse d baseobject ist wegen der Nationalität einer Institution erforderlich. Attribut LDAP-Attribut Objektklasse D -Domain der Institution Name - Langform Anschrift - Straße Anschrift - Hausnummer dc (MUST; Alias für domaincomponent) o (MUST) displayname (MUST) street MAY) dcobject Organization d legalpersonobject organization Anschrift - Ort l (MAY) organization Anschrift - Staat c (MAY) d legalpersonobject D -Adresse mail (MUST) d legalpersonobject Höchstes Authentisierungsniveau d maxauthlevel (MUST) d legalpersonobject Verschlüsselungs-Zertifikat usercertificate (MAY) pkiuser Zugangseröffnung 6 d accessopening (MAY) 7 d legalpersonobject Tabelle 4: LDAP-Attribute von Institutionen 6 Kennzeichnung gem. 7 Abs. 3 D -Gesetz: TRUE, falls die Zugangseröffnung im Sinne von 3a Verwaltungsverfahrensgesetz, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung durch den Nutzer erteilt wurde, ansonsten FALSE. 7 Falls das Attribut bei bestehenden Einträgen fehlt, muss davon ausgegangen werden, dass keine Zugangseröffnung erteilt wurde. Bei künftigen Einträgen ist dieses Attribut verpflichtend zu füllen. 12 Bundesamt für Sicherheit in der Informationstechnik
13 Seite 13 von 20 Nutzer der Institution können sowohl als Person als auch als Rolle abgebildet werden. Werden Anschriftsdaten oder Daten zu Geschäftsfeld/Gegenstand der Institution bei Rollen oder Personen eingetragen, sind die Daten der entsprechenden Institution zu verwenden. Attribut LDAP-Attribut Objektklasse Vorname givenname (MAY) inetorgperson Nachname sn (MUST) person Name[= Vorname Nachname] cn (MUST) person Displayname [Nachname, Vorname] Name Langform der Institution displayname (MUST) o (MUST) inetorgperson d legalpersonuserobject Anschrift - Straße Anschrift - Hausnummer street (MAY) inetorgperson Anschrift - Ort l (MAY) inetorgperson Anschrift - Staat c (MAY) d legalpersonuserobject D -Adresse mail (MUST) d legalpersonuserobject Verschlüsselungszertifikat usercertificate (MAY) inetorgperson Höchstes Authentisierungsniveau d maxauthlevel (MUST) d legalpersonuserobject Zugangseröffnung 8 d accessopening (MAY) 9 d legalpersonobject Tabelle 5: LDAP-Attribute von Nutzern bei einer Institution: Beschäftigte Attribut LDAP-Attribut Objektklasse Bezeichner [= local-part der D -Adresse] cn (MUST) displayname (MUST) organizationalrole d legalpersonuserobject 8 Kennzeichnung gem. 7 Abs. 3 D -Gesetz: TRUE, falls die Zugangseröffnung im Sinne von 3a Verwaltungsverfahrensgesetz, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung durch den Nutzer erteilt wurde, ansonsten FALSE. 9 Falls das Attribut bei bestehenden Einträgen fehlt, muss davon ausgegangen werden, dass keine Zugangseröffnung erteilt wurde. Bei künftigen Einträgen ist dieses Attribut verpflichtend zu füllen. Bundesamt für Sicherheit in der Informationstechnik 13
14 Seite 14 von 20 Attribut LDAP-Attribut Objektklasse Anschrift - Straße Anschrift - Hausnummer street (MAY) organizationalrole Anschrift - Ort l (MAY) organizationalrole Anschrift - Staat c (MAY) d legalpersonuserobject Name Langform der Institution o (MUST) d legalpersonuserobject D -Adresse mail (MUST) d legalpersonuserobject Verschlüsselungszertifikat usercertificate (MAY) pkiuser Höchstes Authentisierungsniveau d maxauthlevel (MUST) d legalpersonuserobject Zugangseröffnung 10 d accessopening (MAY) 11 d legalpersonobject Tabelle 6: LDAP-Attribute von Nutzern bei einer Institution: Rollen / Funktionspostfächer Zur Strukturierung einer Institution in Organisationseinheiten kann der in der nachfolgenden Tabelle dargestellte Knoten verwendet werden. Werden Anschriftsdaten oder Daten zu Geschäftsfeld/Gegenstand der Institution bei Rollen / Funktionen oder Beschäftigten eingetragen, sind die Daten der entsprechenden Institution zu verwenden. Attribut LDAP-Attribut Objektklasse Sub-Domain der D -Domain der Institution Name - Langform Anschrift - Straße Anschrift - Hausnummer dc (MUST) ou (MUST) displayname (MUST) street (MAY) dcobject organizationalunit d legalpersonuserobject organizationalunit Anschrift - Ort l (MAY) organizationalunit Anschrift - Staat c (MAY) d legalpersonuserobject 10 Kennzeichnung gem. 7 Abs. 3 D -Gesetz: TRUE, falls die Zugangseröffnung im Sinne von 3a Verwaltungsverfahrensgesetz, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung durch den Nutzer erteilt wurde, ansonsten FALSE. 11 Falls das Attribut bei bestehenden Einträgen fehlt, muss davon ausgegangen werden, dass keine Zugangseröffnung erteilt wurde. Bei künftigen Einträgen ist dieses Attribut verpflichtend zu füllen. 14 Bundesamt für Sicherheit in der Informationstechnik
15 Seite 15 von 20 Attribut LDAP-Attribut Objektklasse Name Langform der Institution o (MUST) d legalpersonuserobject D -Adresse mail (MUST) d legalpersonuserobject Verschlüsselungs-Zertifikat usercertificate (MAY) pkiuser Höchstes Authentisierungsniveau d maxauthlevel (MUST) d legalpersonobject Zugangseröffnung 12 d accessopening (MAY) 13 d legalpersonobject Tabelle 7: LDAP-Attribute von Nutzern bei einer Institution: Organisationseinheiten Es muss durch den DMDA sichergestellt sein, dass jede D -Adresse im Attribut mail nur einmal im Verzeichnisdienst eingetragen wird. Das Attribut c muss mit dem zweistelligen Country Code gemäß ISO 3166 gefüllt werden. 6.2 D -Schema Das u.a. Schema muss verwendet werden. # LDAP schema extension for citizen portal # Prefix for OIDs: # Prefix for names: d # Postfix for object classes: Object attributetype ( NAME 'd maxauthlevel' DESC 'describes the maximum authentification the person is capable of (NORMAL/HIGH)' EQUALITY caseignorematch SYNTAX SINGLE VALUE attributetype ( NAME 'd accessopening' DESC 'person has granted access opening' 12 Kennzeichnung gem. 7 Abs. 3 D -Gesetz: TRUE, falls die Zugangseröffnung im Sinne von 3a Verwaltungsverfahrensgesetz, 36a Absatz 1 des Ersten Buches Sozialgesetzbuch und des 87a Absatz 1 Satz 1 der Abgabenordnung durch den Nutzer erteilt wurde, ansonsten FALSE. 13 Falls das Attribut bei bestehenden Einträgen fehlt, muss davon ausgegangen werden, dass keine Zugangseröffnung erteilt wurde. Bei künftigen Einträgen ist dieses Attribut verpflichtend zu füllen. Bundesamt für Sicherheit in der Informationstechnik 15
16 Seite 16 von 20 EQUALITY booleanmatch SYNTAX SINGLE-VALUE ### objects ### objectclass ( NAME 'd baseobject' DESC '' SUP top AUXILIARY MUST ( mail ) MAY ( c ) ) objectclass ( NAME 'd securityobject' DESC '' SUP (d baseobject) AUXILIARY MUST ( d maxauthlevel ) MAY ( d accessopening ) ) objectclass ( NAME 'd personobject' DESC '' SUP ( d securityobject) AUXILIARY MAY ( personaltitle ) ) objectclass ( NAME 'd legalpersonobject' DESC '' SUP ( d securityobject) AUXILIARY MUST (displayname)) objectclass ( NAME 'd legalpersonuserobject' DESC '' SUP ( d securityobject) AUXILIARY MUST (displayname $ o)) # end of schema 16 Bundesamt für Sicherheit in der Informationstechnik
17 Seite 17 von 20 personaltitle ist im COSINE LDAP/X.500 Schema-Schema definiert (siehe RFC 4524) D -LDAP-Modell In der Abbildung 1 ist das Modell der Verzeichnisdienst-Struktur für einen DMDA dargestellt. cn=d Abbildung 1: LDAP-Modell In der Abbildung 2 ist eine beispielhafte Instanziierung des D -LDAP-Modells dargestellt. Bundesamt für Sicherheit in der Informationstechnik 17
18 Seite 18 von 20 cn=d Abbildung 2: Beispielhafte Instanziierung des LDAP-Modells 6.3 Verzeichnisdienstabfragen Für die Kommunikation der ÖVD untereinander (DMDA zu DMDA) muss LDAPv3 verwendet werden. Zur Übertragung muss der ÖVD implizites TLS (also LDAPS) über Port 636/tcp einsetzen (siehe Abschnitt 2). Die Authentisierung zwischen den DMDA muss mittels TLS-ClientAuthentication erfolgen. Der Zugriff auf den ÖVD eines DMDA muss allen anderen DMDA ermöglicht werden. Die Suchbasis muss direkt aus der D -Adresse abgeleitet werden können. Jedem Level der Domain muss ein Verzeichnis der Suchbasis in entsprechender Reihenfolge gleichkommen. Ein ÖVD muss einen namingcontext cn=d bereitstellen. Die Suchbasis bei Suchoperationen muss cn=d oder spezifischer sein. Beispiel: D -Adresse: Suchbasis: dc=institution, dc=d , dc=de, cn=d 18 Bundesamt für Sicherheit in der Informationstechnik
19 Seite 19 von 20 Bei allen DM-Domains und Subdomains kann der zugehörige Verzeichnisdienst anhand von SRV-Records ( _ldaps._tcp ) der entsprechenden Domain ausfindig gemacht werden. Beispiel: DM-Domain: institution.d .de SRV-Record des ÖVD: _ldaps._tcp.institution.d .de Bundesamt für Sicherheit in der Informationstechnik 19
20 Seite 20 von 20 7 Liste der vertrauenswürdigen DMDA-Domains 7 Liste der vertrauenswürdigen DMDA-Domains Um den DMDAs und auch den Nutzern eine Liste der vertrauenswürdigen D -Domains der DMDAs für das Routing von D s zur Verfügung zu stellen, wird eine Trusted Service List (gemäß [ETSI TS ] in der jeweils aktuellen Version) durch die zuständige Behörde erstellt und für alle Abfragenden zur Verfügung gestellt. Diese enthält die Domains aller akkreditierten DMDA. Das Dokument muss durch den DMDA ausgewertet werden, um die gültigen D -Domains zu ermitteln. Für jeden akkreditierten DMDA ist ein <tsl:trustserviceproviderlist>-eintrag vorhanden. Für jede Domäne des DMDAs gibt es einen <tsl:tspservice>-eintrag. Dort ist unter <tsl:servicename> die Domäne des DMDA hinterlegt. Es ist jeweils der Status für einen DMDA zu prüfen, ob dieser aktiv ist. Der Zeitpunkt für das nächste Update ist im Eintrag <tsl:nextupdate> enthalten. Die URL zum Abruf teilt die zuständige Behörde auf ihrer Webseite mit. 20 Bundesamt für Sicherheit in der Informationstechnik
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Interoperabilitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.4 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
BSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
FL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
BSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1, 19.09.
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und CP & CPS V1.1, 19.09.2005 Hochschule für Technik und - Seite 1 - CP & CPS
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Sichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
LDAP Informationsmodell
LDAP Informationsmodell von Präsentation im Rahmen der Vorlesung im WS 05/06 bei Prof. Dr. Martin Leischner. Gliederung LDAP Modelle LDAP Informationsmodell Anwendungsdaten Schemadaten Beispiel FH Fachbereichs
estos XMPP Proxy 5.1.30.33611
estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7
Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, [email protected], Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
estos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
E-Mail - Grundlagen und
E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server
Maintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
FTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Automatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
De-Mail Versandoptionen
Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: [email protected] De-Mail: [email protected]
HTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
E-Mail-Verschlüsselung Vorrausetzungen
E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4
Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
- Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Düsseldorf CPS der FH-D-CA V2.1 15.02.2007 CPS der FH-D-CA Seite 2/6 V2.1 1 Einleitung Die FH-D-CA
Administrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
Windows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
How to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Abruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
Akkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
der Uni Konstanz Server CA in der
Erklärung zum Zertifizierungsbetrieb der Uni Konstanz Server CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Konstanz CPS der Uni Konstanz Server CA V1.0 02.02.2007 CPS der Uni Konstanz Server
OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
LDAP für PKI. von. Marc Saal
LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale
Sichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Man liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Collax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Apple Mail, ical und Adressbuch
Version vom: 2014/02/25 08:50 Seite: 1/16 Wichtig: Beachten Sie bitte, dass sich diese Anleitung nicht auf die E-Mail-Konten des zentralen Verwaltungsnetzes der TU Braunschweig bezieht, sondern ausschließlich
MSXFORUM - Exchange Server 2003 > Exchange 2003 Filter
Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht
Zertifikatssperrliste(n) in Active Directory veröffentlichen
[Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Technische Richtlinie
Seite 1 von 18 www.bundesanzeiger.de BSI Technische Richtlinie Bezeichnung: De-Mail BSI Technische Richtlinie Anwendungsbereich: Bezeichnung: Kürzel: De-Mail Identitätsbestätigungsdienst Interoperabilitätsspezifikation
Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Sichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Containerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: [email protected] :: www.one-source.ch :: :: Anleitung Hosting Server
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: [email protected] Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
1 Verarbeitung personenbezogener Daten
.WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von
Infrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Richtlinie zur.tirol WHOIS-Politik
Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Standard-Kontaktformular
Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >
Serviceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Hosted Microsoft Exchange 2007
Hosted Microsoft Exchange 2007 Einrichtung und Grundlagen Stand: 07.07.2011 Hier verwendete Markennamen und Symbole sind Eigentum des Rechtsinhabers und werden hier nur verwendet, weil sie Bestandteil
Datenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
Einrichten des Email-Clients (Outlook-Express)
Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
Einrichten von Windows Mail
Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
Einrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.
D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante
Treckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
FL1 Hosting Kurzanleitung
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/10 Inhaltsverzeichnis 1 Zugangsdaten... 3 1.1 FTP... 3 1.2 Online Admin Tool... 3 1.3
Dialup Verbindung und Smarthost einsetzen
Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In
D i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Verteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
E-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager [email protected] Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
Benutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
Änderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Kommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
Einrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
Electronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
Containerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
1 Konto neu in Mailprogramm einrichten
1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3
THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
Key Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
