Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017

Slides:



Advertisements
Ähnliche Präsentationen
Präsentation des Unternehmens
Advertisements

IDGARD QUICKSTART GUIDE: Mitarbeiter anlegen
Online Publikationsverbund der Universität Stuttgart (OPUS) Frank Scholze Universitätsbibliothek Stuttgart.
Strategy Pattern Richard Göbel.
Technik Gestaltung Navigation Daten. Übersicht Client Webbrowser InternetServer.
Sicher durchs Internet
Online-Befragung Themen: 1. Vor- und Nachteile 2. Voraussetzungen
Das Internet Eine Präsentation um ihnen das Internet näher zubringen und vielleicht ihr Interesse für das Internet zu wecken.
Entstehung.
Zankena Begriffserklärung.
Informatik Im WPI – Bereich.
Version 2.5 TeleLearning. Selber Ort Face to Face Training im Klassenzimmer TeleLearning unabhängig von Zeit und Ort Selbe Zeit Verschiedene Zeit Verschiedener.
Datei hochladen Um Mit der Dateiverwaltung zu beginnen klicken Sie zunächst auf den Wiki verwalten Button. Dann klicken Sie auf Dateien.
Dateiverwaltung Um Mit der Dateiverwaltung zu beginnen klicken Sie zunächst auf den Wiki verwalten Button. Dann klicken Sie auf Dateien.
Provider und Dienste im Internet
Kaufen und Tauschen im Netz Von Türker und Jasmin.
Als Tauschbörse bezeichnet man kostenfreien Austausch von Waren
von Florian Kronawetter Am
Warum klaut keiner meine Videos? 9. Februar 2015 ICM & Beyond Sebastian Schmidt Anton Bollen
Von der Opferanode zum kathodischen Korrosionsschutz mit Strom
MS Word 2010 Word Texte eingeben und bearbeiten automatische und manuelle Korrekturen Text bearbeiten Word Texte eingeben und bearbeiten automatische und.
Ein kleiner Einblick für Anfänger
Sicherheitskomponente in der Computertechnik
Funktionsweise Jena Erfurt Schmalkalden bearbeiten Wiki-Seite (Website) wiki.fh-sm.de Berlin.
Modul 6 Handy-Signatur: Anwendung. Anwendungsbereiche der Handy-Signatur „Eigenhändige Unterschrift“ Elektronische Behördenwege Rechtsgültiges Unterschreiben.
LINZ AG, ROSSEGGER KARL, Dezember 2011Seite: 1 Smart metering Sicherheit aus der Praxissicht eines Systembetreibers
ARTUS THE CAR GUARD DIEBSTAHLSSCHUTZ ELEKTRONISCHE ZUGRIFFS ABWEHR.
J.GehlenDept. of Medical Informatics 1 Department of Medical Informatics, Uniklinik RWTH Aachen, Germany Sichere Mobile Datenerfassung.
Aus der Ferne beseh'n ist alles schön? Die Bereitstellung digitaler Unterlagen für Behörden und Öffentlichkeit Dr. Herbert HUTTERER.
45. COURSE-Tagung Juni 2016 im Schlosshotel Bad Wilhelmshöhe in Kassel Ferdinand Prahst – efpe DB2 Encryption Möglichkeiten der Verschlüsselung.
Der Einsatz von stunnel in den Verbund- Bibliotheken Seite 1 Der Einsatz von stunnel in den Verbund- Bibliotheken Von Frank Dietz (BVB/A)
SG 42.1Regierung von Niederbayern. SG 42.1 Regierung von Niederbayern Was ist FiBS? FiBS ist eine Datenbank, die das gesamte Angebot der staatlichen Lehrerfortbildung.
Vertrauenswürdige Kommunikation in verteilten Systemen Teil I Kryptographische Grundlagen Vertrauensmodelle Kerberos Teil II IPSec AH/ESP IKE.
Vs Verteilte Hash-Tabellen (distributed hastables, DHT) am Beispiel von Chord (Stoica et al. 2001) Ziel:"Gutes" Verteilen von Informationen auf.
Ein Projekt der FU Berlin Im Auftrag der FU Berlin Gefördert durch Netzwerk für Nachhaltige Schülerfirmen
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
IT Systems and Communications
DWA Abteilung Bildung und Internationale Zusammenarbeit
Sich orientieren mittels…
RSA-PSS und RSA-OAEP Beweisbare Sicherheit für Public Key Kryptografie
Workshop: -Verschlüsselung
RSA public key encryption
Strom aus Wasserkraft Laufkraftwerke und Speicherkraftwerke
Ein Tag im Leben des.
Marie – Reinders – Realschule
Asymmetrische Verschlüsselung
VPN (Virtual private Network)
Symmetrische Verschlüsselung
SchulArena.com Kurzvorstellung
Die NAFTA Kanada USA Mexiko besteht aus
Funktionsweise des RSA-Verfahrens
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Es sieht gut aus, aber keiner kann es lesen
Excel-Berichte erstellen und verteilen
Digitale Signaturen & Digitale Zertifikate
Geheime Botschaften September 18 Informatik Kurse
MS Windows 2000 Encrypting File System
Nordrhein-Westfalen macht Schule. Schulverwaltung mit SchILD-NRW
Sicherer Datentransport & allgemeine Datensicherheitsstrategien
Kurzanleitung 7Zip Felix Behl, MiB am Staatl. Schulamt Miltenberg
Informationsveranstaltung zur Studien- und Berufsorientierung
Mathe Plus – Jahrgangsstufe I und II
System i – Daten als Excel-Berichte verteilen und mailen
Erdbeben – wenn der Boden bebt
Zentrale Abiturprüfung 2007 Erster Teil: Abiturverfügung
Mathematisches Kaleidoskop
Wolle – auf einer Schaffarm in Australien Viehwirtschaft im Vergleich
Excel-Datei: Übersicht
1.5 Verkettung von Funktionen
 Präsentation transkript:

Externe Notenverwaltung mit XNM. Düsseldorf, Fachberatertreffen 2017

XNM - Grundinformationen XNM - Grundinformationen. - XNM besteht aus zwei Komponenten: XNM-Admin und XNM-Notenmanager - XNM verwendet das Internet für den Austausch von Notendateien - Es wird asymmetrische und symmetrische Verschlüsselung eingesetzt - XNM setzt die BSI-Richtlinien hinsichtlich Daten- und Transportsicherheit konsequent um - VO-DVI/II konform - kostenfrei für Schulen in NRW

Funktionsweise I. Datenaustausch Schule / Lehrkräfte

Funktionsweise II. Informationsfluss Schule / Lehrkräften # Admin Notenmanager 1 Schlüsselpaar erzeugen 2 Öffentlichen Schlüssel auf Notenserver kopieren 3 Lernabschnittsdaten konfigurieren und auf Notenserver kopieren 4 Personalisierte Verbindungsdateien erzeugen, verschlüsseln und an LKs senden 5 Notendateien verschlüsseln und uploaden 6 Notendateien downloaden und entschlüsseln 7 Notendateien bearbeiten, verschlüsseln und uploaden 8 Notendateien downloaden und entschlüsseln, ggf. Klassenübersichten verschlüsseln und uploaden 9 Ggf. Klassenübersichten entschlüsseln und downloaden