Methoden zur Benutzerüberprüfung im ELMS 1.1



Ähnliche Dokumente
Aktivieren von Onlinediensten im Volume Licensing Service Center

Benutzeranleitung Superadmin Tool

Registrierung am Elterninformationssysytem: ClaXss Infoline

Version 1.0 Datum Anmeldung... 2

Neue Kennwortfunktionalität. Kurzanleitung GM Academy. v1.0

Erste Schritte mit Desktop Subscription

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Kurzanweisung für Google Analytics

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf an.

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Kurzanleitung GigaMove

Einrichten des Elektronischen Postfachs

Intranet Moodle

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Zentraler Wertungsrichtereinsatz

Willkommen im Online-Shop der Emser Therme GmbH

Anleitung zur Mailumstellung Entourage

Hochschulrechenzentrum

System-Update Addendum

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Anleitung für den Datenaustausch mit mobile.de

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Secure Download Manager Übersichtsleitfaden Vertraulich Version 2.2

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

Registrierung im Datenraum

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

Einrichten oder Löschen eines -Kontos

ecall Anleitung Outlook Mobile Service (OMS)

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Sie erreichen den Online Ticketshop unter folgender Web Adresse:

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

proles-login. Inhalt [Dokument: L / v1.0 vom ]

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

FritzCall.CoCPit Schnelleinrichtung

Benutzerverwaltung Business- & Company-Paket

Alltag mit dem Android Smartphone

Leitfaden für E-Books und Reader von Sony

Lizenzen auschecken. Was ist zu tun?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Lieber SPAMRobin -Kunde!

Installationsanleitung CLX.PayMaker Home

BlackBerry Internet Service Einrichtung. auf

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

McAfee Security-as-a-Service -

Quick-Guide Web Shop. Kurzanleitung für die Benutzer des Bernd Kraft Webshops

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Bedienungsanleitung für den Online-Shop

Kostenstellen verwalten. Tipps & Tricks

Adobe Volume Licensing

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Kurzanleitung OOVS. Reseller Interface. Allgemein

Online Schulung Anmerkungen zur Durchführung

ReynaPro EOS manual. ReynaPro EOS Manual Reynaers Aluminium NV 1

Registrierung im Portal (Personenförderung)

Anleitung Microsoft Select-Plus Registrierung

FLACO Info-Service FIS Ausgabe: ersetzt: - Datum:

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Registrierung Ihres Fachbesucher Tickets

Einrichten eines Microsoft Exchange-Account auf einem Android-System

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

GLASSOLUTIONS AUSTRIA

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Installationsanleitung Webhost Windows Flex

Die YouTube-Anmeldung

Step by Step Webserver unter Windows Server von Christian Bartl

transfer.net Erste Schritte mit transfer.net

Die Dateiablage Der Weg zur Dateiablage

TeamViewer App für Outlook Dokumentation

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter ISAP AG. All rights reserved.

1 Zugangsdaten. 1.1 Registrieren. 1.2 Neu im Service Bund? ServiceBund ecommerce Plattform

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Stellenverwaltung für Lehrpersonen

Leichte-Sprache-Bilder

Partnerportal Installateure Registrierung

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

Bestellablauf Online Shop

Bedienungsanleitung für die Online Kinderbetreuungsbörse des Landkreises Osnabrück

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Hilfe zur ekim. Inhalt:

Microsoft Office 365 Domainbestätigung

ECAS Benutzerhandbuch

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Informationen Zur Ticketregistrierung

Installationsanleitung CLX.PayMaker Office

sidoku sidoku EXPRESS Release Stand: erstellt von: EXEC Software Team GmbH Südstraße Ransbach-Baumbach

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Registrierungsanleitung Informatik-Biber

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Codex Newsletter. Allgemeines. Codex Newsletter

Transkript:

Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH]

INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth (und Federated Identity Programs)...3 E-Mail-Domäne...3 Benutzer importieren...4 Nachweis erbringen...4 Registrierungscodes...5 Webdienstzugriff...5 Manuell durch Administrator...5 Keine Überprüfung erforderlich...6 ABLAUF VON ÜBERPRÜFUNGEN...7

ÜBERSICHT Beim ELMS (Electronic License Management System) handelt es sich um ein webbasiertes System für Softwareverteilung und Lizenzmanagement, das speziell für Bildungseinrichtungen und Wiederverkäufer konzipiert ist. Vom System wird die Softwareverteilung in voller Übereinstimmung mit Unternehmenslizenzierungsprogrammen überwacht, während automatisch komplexe Beziehungen zwischen verschiedenen Partnern in der Vertriebskette, von Softwareanbietern bis Finanzinstituten, verwaltet werden. Von Kivuto werden ELMS WebStores bereitgestellt, in denen Studenten, Dozenten und Mitarbeiter Software bestellen können. Der Schwerpunkt dieses Dokuments liegt bei der Benutzerüberprüfung. Die Benutzerüberprüfung hat zwei Aspekte: Ein Benutzer muss überprüft werden und über ein aktives Konto verfügen, damit er ein Produkt bestellen kann. Softwarehersteller möchten ihre Produkte bestimmten Zielgruppen wie Studenten, Dozenten und Mitarbeiter verkaufen. Daher wird mit Überprüfungsmethoden nicht nur der Zugriff auf den WebStore, sondern auch auf Produkte gesteuert. Durch Überprüfungsmethoden werden die Optionen definiert, die Benutzer haben, um ihren Status oder Zugriff für den gegebenen WebStore zu überprüfen. Für einen WebStore können auch mehrere Zugriffsmethoden eingesetzt werden. Beispiel: Ein WebStore kann dafür konfiguriert sein, Benutzerkonten anhand einer E-Mail- Domänenüberprüfung zu erstellen. Gleichzeitig kann ein Administrator Benutzer mithilfe der Methode zum Importieren von Benutzern manuell importieren. Manche Überprüfungsmethoden wie die integrierte Benutzerüberprüfung (Integrated User Verification, IUV) können nicht mit anderen Methoden zusammen verwendet werden. Angebote können mit oder ohne Berechtigungseinschränkungen bestellt werden. Dies kann mehrere Überprüfungen eines Benutzers erfordern. Die jeweilige Konfiguration des WebStore und die Angebote bestimmen die Anforderungen. In diesem Dokument wird Folgendes detailliert erläutert: Die verschiedenen bei der Konfiguration eines WebStore verfügbaren Überprüfungsmethoden Die Behandlung von abgelaufenen Überprüfungen Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 1

ÜBERPRÜFUNGSMETHODEN In diesem Abschnitt werden die folgenden vom ELMS verwendeten Überprüfungsmethoden im Detail beschrieben: Integrierte Benutzerüberprüfung (IUV) Shibboleth (Federated Identity Programs) E-Mail-Domäne Benutzer importieren Nachweis erbringen Registrierungscode Webdienstzugriff Manuell durch Administrator Keine Überprüfung erforderlich INTEGRIERTE BENUTZERÜBERPRÜFUNG (IUV) Kivuto empfiehlt die Verwendung der integrierten Benutzerüberprüfung im ELMS als integrierte Standardbenutzerüberprüfung bezeichnet, da bei dieser Methode der Verwaltungsaufwand wegfällt, der mit der Verwaltung der Benutzer auf der Site auf regelmäßiger Basis verbunden ist. IUV ermöglicht Ihnen die Einrichtung eines Systems mit einmaliger Anmeldung für das vorhandene System zur Benutzerauthentifizierung Ihrer Organisation, etwa LDAP/Active Directory, und einen ELMS WebStore von Kivuto. Sie müssen Ihre Benutzerliste nicht im ELMS verwalten, da sie mit dem vorhandenen Authentifizierungssystem der Universität verwaltet wird. Allerdings muss ein Softwareentwickler in der Einrichtung für die Konfiguration der integrierten Benutzerüberprüfung einige Codezeilen schreiben, um das Authentifizierungssystem in das ELMS zu integrieren. Sobald Käufer mithilfe der Authentifizierungsmethode der Organisation authentifiziert werden, werden sie automatisch im ELMS überprüft und registriert. Käufer können dann unverzüglich einen Artikel bestellen. Wenn Käufer im WebStore auf "Anmelden" klicken, wird eine Anmeldeseite auf der Website ihrer Einrichtung angezeigt. Nun erfolgt eine Überprüfung der Käufer durch das Authentifizierungssystem der Einrichtung und die anschließende Umleitung zurück zum Webstore. Die Käufer haben auch die Möglichkeit, sich direkt auf der Website der Einrichtung anzumelden und dann auf einen Link zu klicken, um zum WebStore zu gelangen. In beiden Fällen werden die Käufer durch das Authentifizierungssystem der Einrichtung überprüft, bevor sie zum ELMS WebStore weitergeleitet werden. Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 2

Die Methode der integrierten Benutzerüberprüfung kann nicht in Verbindung mit anderen Überprüfungsmethoden verwendet werden. Sie können beispielsweise Ihren WebStore nicht zur Verwendung der integrierten Benutzerüberprüfung und der E-Mail-Domänenüberprüfung konfigurieren. SHIBBOLETH (UND FEDERATED IDENTITY PROGRAMS) Bei Shibboleth handelt es sich um eine Standardtechnologie für die einmalige Anmeldung im Web, die einrichtungsübergreifend oder innerhalb einer Einrichtung erfolgen kann. Diese Art der Anmeldung wird häufig auch als "Federated Identity Program" bezeichnet. Shibboleth wird von Kivuto unterstützt. Wenn Ihre Einrichtung einem Federated Identity Program angehört, in dem Shibboleth verwendet wird, können Sie von Kivuto direkt authentifiziert werden. Diese Integration erfordert Zugriff auf Softwareentwickler oder IT- Mitarbeiter, die mit der Shibboleth-Spezifikation für die jeweilige Einrichtung vertraut sind. Beispiele für Federated Identity Programs sind InCommon in den USA, Canadian Access Federation in Kanada und SWITCH in der Schweiz. Es gibt weltweit aber noch viele weitere. Die Shibboleth-Methode kann nicht in Verbindung mit anderen Überprüfungsmethoden verwendet werden. Sie können beispielsweise Ihren WebStore nicht zur Verwendung von Shibboleth und E-Mail-Domänenüberprüfung konfigurieren. E-MAIL-DOMÄNE Eine Einrichtung kann so konfiguriert werden, dass Benutzer sich mithilfe von E-Mail-Adressen registrieren können, die bestimmten E-Mail-Domänen innerhalb der Einrichtung zugeordnet werden (z. B. "campus.edu" oder "staff.campus.edu"). Wenn Käufer die E-Mail-Adresse ihrer Einrichtung bei der Registrierung angeben, wird vom System zuerst ermittelt, ob die verwendete E-Mail-Domäne für ihren WebStore konfiguriert wurde. Ist dies der Fall, wird eine Bestätigungs-E-Mail an ihre E-Mail-Adresse gesendet. Anschließend klicken die Käufer auf den Link, um ihre Adresse zu bestätigen. Bereits vor der Bestätigung können die Benutzer eine Bestellung für Produkte im WebStore aufgeben, ihre Bestellungen werden jedoch zurückgehalten, bis die Registrierung bestätigt wurde. Die E-Mail-Domänenkonfigurationen für die Einrichtung können erweitert werden, um eine Filterung nach bestimmten Benutzergruppen zu ermöglichen. Beispiel: In der Einrichtung könnte "students.campus.edu" als E- Mail-Domäne konfiguriert werden, die nur von Studenten verwendet werden darf. Im Gegensatz dazu können Sie auch den Zugriff auf eine bestimmte E-Mail-Domäne verweigern. Sie können beispielsweise den Zugriff auf "alumni.campus.edu" wegen Einschränkungen für Ehemalige verweigern. Beim Registrierungsvorgang können Benutzer dazu aufgefordert werden, ihre Zugehörigkeit zu akademischen Gruppen zu wählen. Diese Auswahl wird vom ELMS anhand der Konfiguration für ihr System überprüft und entsprechend gehandelt, d. h. die Registrierung verweigert oder durchgeführt. Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 3

BENUTZER IMPORTIEREN Beim Importieren von Benutzern wird vom Administrator eine Liste mit Benutzern importiert, denen eine akademische Berechtigung zugeordnet ist (z. B. Student, Dozent, Mitarbeiter). Die Benutzer werden automatisch überprüft, d. h. Sie müssen keinen Identitätsnachweis erbringen. Allerdings wird ihr Konto- /Überprüfungsstatus auf "Registrierung noch nicht bearbeitet" (Pending Registration) gesetzt. Dies bedeutet, dass das Konto der Benutzer im System noch nicht vollständig aktiv ist. Sie müssen sich bei ihrem WebStore registrieren und ihre E-Mail-Adresse und ihr Kennwort festlegen, bevor sie Artikel bestellen können. Wie bei allen Überprüfungsmethoden können Sie festlegen, wann der Überprüfungsdatensatz eines Benutzers im System abläuft. Sie können beispielsweise eine Ablaufdauer von einem Monat oder einem Jahr festlegen. Dies ist nützlich, wenn Sie ein Semester verwalten. Bei Erreichen des Ablaufdatums können die Benutzer keine Software mehr bestellen. Abgelaufene Benutzer müssen erneut importiert werden, um ihren Status wieder auf aktiv zu setzen, damit sie Software bestellen können. NACHWEIS ERBRINGEN Sie sollten die Methode zum Erbringen eines Nachweises verwenden, wenn Sie keine andere Möglichkeit zur elektronischen Überprüfung von Benutzern haben. Dies kann der Fall sein, wenn Ihre Einrichtung nicht über etablierte E-Maildomänen verfügt, die Sie verwenden können. Bei der Überprüfungsmethode zur Erbringung eines Nachweises werden Benutzer aufgefordert, manuell einen Nachweis über ihre akademische Zugehörigkeit zu einer Einrichtung (z. B. Studentenausweis oder Leistungskarte) zu übermitteln. Dies kann mit dem Onlineformular im WebStore (Upload digitaler Kopien des Nachweises) oder per Fax erfolgen. Diese Option erfordert eine manuelle Überprüfung des Nachweises durch Supportmitarbeiter. Benutzer können noch vor ihrer Überprüfung Bestellungen aufgeben, diese werden jedoch zurückgehalten, bis die Überprüfung erfolgt ist. Sobald das Konto überprüft wurde, werden die Benutzer darüber mit einer E-Mail benachrichtigt und alle offenen Bestellungen verarbeitet. Bei der Erbringung von Nachweisen handelt es sich um eine manuelle, arbeitsaufwändige Überprüfungsmethode. Zusätzlich müssen die Benutzer auf die Überprüfung ihrer Registrierung warten, bevor Sie bestellen können. Je nach Umfang der zu überprüfenden Benutzer kann die Wartezeit beträchtlich sein. Diese Überprüfungsmethode sollte nach Möglichkeit vermieden werden. Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 4

REGISTRIERUNGSCODES Registrierungscodes werden gewöhnlich verwendet, wenn Käufer wahrscheinlich nicht über von Einrichtungen vergebene E-Mail-Adressen verfügen (z. B. Schüler). Die Benutzer erhalten einen Registrierungscode, mit dem sie sich beim WebStore ihrer Einrichtung registrieren können. Ein Administrator generiert einen Stapel Registrierungscodes, druckt sie und übergibt sie einer Lehrkraft, die sie dann an die Schüler oder ihre Eltern weiterleitet. Mit einem solchen Registrierungscode können sich die Schüler oder ihre Eltern beim WebStore der Einrichtung registrieren und Produkte bestellen. Auch von Personengruppen, die über eine entsprechende Berechtigung durch die Einrichtung verfügen (z. B. Lehrkräfte), können eindeutige Registrierungscodes generiert und an ihre Schüler weitergegeben werden. So spart sich der Administrator den Aufwand, Hunderte oder Tausende von Codes generieren und drucken zu müssen, und Lehrkräfte können Codes für ganze Klassen generieren und drucken. Diese Methode ermöglicht eine sichere und einfache Weitergabe einer großen Zahl von Registrierungscodes an Benutzer. WEBDIENSTZUGRIFF Manche Einrichtungen und/oder Wiederverkäufer besitzen eigene Online-Stores, in denen sie Benutzer authentifizieren und Software für Bildungseinrichtungen an ihre Kunden (Studenten, Dozenten oder Mitarbeiter) weitergeben. Von Kivuto wurden Verträge mit einigen Softwareherstellern geschlossen, die Kivuto ein exklusives Vertriebsrecht für Downloads und Schlüssel sichern. Wenn Einrichtungen und/oder Wiederverkäufer Zugriff auf solche Downloads und Schlüssel erhalten möchten, müssen ihre Programmierer eine Schnittstelle zwischen deren Online-Store und dem Webdienst von Kivuto für Download- und Schlüsseldistribution erstellen. Von Kivuto wurde eine API (Anwendungsprogrammierschnittstelle) erstellt, die solche Organisationen zum Erstellen der Schnittstelle zum Dienst von Kivuto verwenden können. Mit dieser Option können Programmierer die Website einer Organisation so ändern, dass der Webdienst zum Aufgeben von Bestellungen für von Kivuto zur Verfügung gestellte Angebote (Produkte) und zum Empfangen von Produktschlüsseln und Links zum Download von den Käufern von ihrer Einrichtung zur Verfügung gestellten Dateien verwendet werden kann. MANUELL DURCH ADMINISTRATOR ELMS-Administratoren können Benutzer ohne Administratorrechte manuell hinzufügen, damit diese Zugriff auf den WebStore erhalten. Sie können diese Benutzer auch akademischen Benutzergruppen hinzufügen. Diese Methode hat jedoch einige Nachteile: Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 5

Das Kennwort muss vom jeweiligen Administrator manuell erstellt werden. Der Administrator muss sich manuell mit dem Benutzer in Verbindung setzen, um ihn über die Erstellung des Kontos und das zugehörige Kennwort zu informieren. Dadurch können gültige Sicherheits- und/oder Datenschutzrichtlinien der Einrichtung verletzt werden. Der Administrator muss den Benutzer manuell einer Gruppe zuordnen. Er muss ihn ebenfalls manuell aus anderen Gruppen entfernen. Die oben genannten potenziellen Nachteile verdeutlichen, dass diese Methode bei einer großen Anzahl Benutzer sehr arbeits- und zeitaufwändig sein kann. Die Methode der manuellen Überprüfung durch einen Administrator wird von Kivuto nicht empfohlen, sofern sie vermeidbar ist. KEINE ÜBERPRÜFUNG ERFORDERLICH Diese Option wird intern verwendet und hat keine Gültigkeit für Ihren WebStore. Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 6

ABLAUF VON ÜBERPRÜFUNGEN Standardmäßig gilt für die meisten Überprüfungsmethoden eine Ablaufdauer von einem Jahr. Für zutreffende Überprüfungsmethoden können Administratoren festlegen, wann der Überprüfungsdatensatz eines Benutzers im System abläuft. Es kann beispielsweise eine Ablaufdauer von einem Monat oder einem Jahr festgelegt werden. Dies kann nützlich sein, wenn Benutzer für ein Semester verwaltet werden sollen. Läuft die Überprüfung von Benutzern ab, müssen sie erneut überprüft werden, damit sie eine Bestellung durchführen können. Im Folgenden werden die Überprüfungsmethoden und die Behandlung des Ablaufs durch das System aufgeführt: Integrierte Benutzerüberprüfung (IUV) o Benutzer werden bei jeder Anmeldung erneut überprüft, daher wird kein Ablaufmechanismus verwendet. Shibboleth (Federated Identity Programs) o Benutzer werden bei jeder Anmeldung erneut überprüft, daher wird kein Ablaufmechanismus verwendet. E-Mail-Domäne o Standardmäßig ist die Ablaufdauer auf ein Jahr nach erfolgter Überprüfung des Kontos festgelegt. Benutzer importieren o Standardmäßig ist die Ablaufdauer auf ein Jahr nach erfolgter Überprüfung des Kontos festgelegt. Nachweis erbringen o Standardmäßig ist die Ablaufdauer auf ein Jahr nach erfolgter Überprüfung des Kontos festgelegt. Registrierungscode o Standardmäßig ist die Ablaufdauer auf ein Jahr nach erfolgter Überprüfung des Kontos festgelegt. Webdienstzugriff o Nicht zutreffend Manuell durch Administrator o Standardmäßig ist die Ablaufdauer auf ein Jahr nach der Erstellung und Überprüfung des Kontos festgelegt. Keine Überprüfung erforderlich o Nicht zutreffend Methoden zur Benutzerüberprüfung in ELMS v1.1 Kivuto Solutions Inc. VERTRAULICH 7