Geheime Nachrichten: Einblicke in die Geschichte der Kryptografie

Größe: px
Ab Seite anzeigen:

Download "Geheime Nachrichten: Einblicke in die Geschichte der Kryptografie"

Transkript

1 NR. 20 ADACOR BRANCHENINFORMATION AUSGABE 20 APRIL 2014 Spannender Auftakt zur neuen Serie Verschlüsselung digitaler Kommunikation Geheime Nachrichten: Einblicke in die Geschichte der Kryptografie Praxisbericht FastBill nutzt ADACOR Cloud Services inklusive Management Prozessoptimierung Vorschriftenmanagement bei der E.ON Technologies GmbH (ETG) Auftragsdatenverarbeitung Rechtliche Aspekte aus Sicht des ADACOR-Datenschutzbeauftragten

2 BTS NR. 20 ADACOR-Personenzertifizierungen (ab Seite 23) Hoch qualifizierte Mitarbeiter durch effektive Weiterbildung INHALT 3 EDITORIAL 4 TEAMWORK Das Entwicklungsteam der ADACOR 8 KANBAN Teil 5: Kontinuierliche Optimierung im Fokus 12 INFORMATIONSSICHERHEIT Einblicke in die Geschichte der Kryptografie 16 MANAGED CLOUD SERVICES ADACOR hostet FastBill.com inklusive Server Management 20 IM INTERVIEW René Maudrich, Geschäftsführer der FastBill GmbH 23 PERSONENZERTIFIZIERUNGEN Spezialschulungen für ADACOR-Mitarbeiter 26 GASTBEITRAG Sascha Schoor: Auftragsdatenverarbeitung aus rechtlicher Sicht 28 PROZESSOPTIMIERUNG Vorschriftenmanagement bei der E.ON Technologies GmbH (ETG) 30 INTERVIEW Jochen Hantschel, Teamleiter bei der E.ON Technologies GmbH (ETG) 33 ADACOR COLOCATION Server Racks mieten - mit und ohne Management 36 CLOUDBASE PROXY V-Server-Angebot startet vor Proxy-Einführung 38 CLOUDBASE SECURE TRANSFER Online-Tool für den sicheren Dateiaustausch 40 ADACOR AKTUELL Valentin Rothenberg ist Werkstudent bei ADACOR

3 expect more KIKI RADICKE Leitung Marketing ADACOR Hosting GmbH Liebe Leserinnen und Leser, Sie halten die 20. Ausgabe des ADACOR-Kundenmagazins Behind The Scene in den Händen. Unsere Frühlingsedition beschäftigt sich schwerpunktmäßig mit dem Thema Verschlüsselung. Zum Auftakt unserer neuen Artikelserie berichten wir über die Geschichte der Verschlüsselung: Wie haben sich die Verfahren zur Verwandlung von Texten in Geheimnachrichten in den vergangenen Jahren entwickelt? Welche Chiffriertechniken nutzten die Menschen im Mittelalter, im Zweiten Weltkrieg und mit Aufkommen des Computers? Welche modernen Methoden nutzen wir heute? Diesen Fragen gehen wir ab Seite 12 auf den Grund. In den nächsten drei Ausgaben von ADACOR Behind The Scene wird es dann konkret. Dann stellen wir Verfahren vor, mit denen man die Kommunikation über und das Internet chiffrieren kann. Ein weiteres Thema wird die verschlüsselte Übertragung von Dateianhängen sein. Es bleibt also spannend. Das ist gut so, denn unser Thema liegt im Trend. Wegen der von Edward Snowden aufgedeckten Skandale der US-amerikanischen und britischen Geheimdienste NSA und GCHQ gab es jüngst auf der CeBIT heiße Debatten über Datenschutz, Datensicherheit und Verschlüsselung. Zusätzlich kursieren täglich neue Medienberichte, die uns wissen lassen, wie einfach unbefugte Personen Telefonate mithören, s mitlesen oder Internetkommunikation sabotieren können. Ein Fass ohne Boden? Mitnichten. Was sich auf den ersten Blick so anhört, lässt sich in der Praxis häufig mit ein paar hilfreichen Kniffs verbessern. Eine Auswahl nützlicher Tipps, wie Sie Ihre Daten mithilfe von Verschlüsselung schützen können, haben wir Ihnen in unseren Fachartikeln zusammengestellt. Wir wünschen Ihnen viel Spaß beim Lesen! Ihre Kiki Radicke IMPRESSUM Herausgeber: ADACOR Hosting GmbH Emmastraße 70 A Essen Geschäftsführung: Thomas Wittbecker Andreas Bachman Patrick Fend Alexander Lapp Kontaktdaten: Telefon: Telefax: Internet: Chefredakteurin: Kiki Radicke, ADACOR Redaktion: Josephine Alberts, Hamburg Carla Breidenstein, Frankfurt Design: kinoblau, Düsseldorf Druck: Althoff Druck, Soest Bildnachweis: Stocksy istockphoto Thinkstock Dreamstime 2014 ADACOR

4 4 BTS NR. 20 KUNDE MANAGEMENT BETRIEBSTEAM ENTWICKLUNGS- TEAM IT-SICHERHEITS- TEAM INFRASTRUKTUR - TEAM RECHENZENTRUM

5 5 Die Teams der ADACOR Das ADACOREntwicklungsteam: Softwareprogrammierung auf höchstem Niveau Im ersten Artikel unserer Teamvorstellungsreihe nahmen wir die Rollen der verschiedenen ADACOR-Teams als interne und externe Dienstleister unter die Lupe. Auch die beiden Unternehmensbereiche Infrastruktur und Betrieb befanden sich bereits im Fokus der Berichterstattung. In der aktuellen Ausgabe von Behind The Scene steht das Entwicklungsteam im Zentrum des Interesses: Welche Aufgaben hat es, wie ist es strategisch in die Geschäftstätigkeit eingebettet und warum wandelt sich der Bereich gerade vom internen Dienstleister zum kundenorientieren Produktentwickler? ππwarum beschäftigt ein mittelständisches, auf Hosting spezialisiertes Unternehmen mit 40 Mitarbeitern eine eigene Entwicklungsabteilung mit neun Mitarbeitern? Andreas Bachmann, CIO der ADACOR und Verantwortlicher für die Softwareentwicklung, gibt die Antwort: Der Entwicklungsbereich war schon immer ein fester Bestandteil der ADACOR. Dieses Faktum leitet sich aus unserer Historie ab: Die ADACOR entstand vor mehr als zehn Jahren aus dem Zusammenschluss von zwei Firmen, die damals beide auch Software entwickelten. Da wir die Kompetenzen und Kunden schon einmal an Bord hatten, war uns klar, dass wir diesen Bereich beibehalten wollten. Als sich herauskristallisierte, dass sich B2B-Hosting zu unserem Kerngeschäft entwickeln würde, konzentrierte sich das Entwicklungsteam daraufhin auf die interne Softwareprogrammierung. Die Entwicklung von Tools zum Management unserer Dienstleistungen sehen wir bis heute als ein echtes Alleinstellungsmerkmal der ADACOR. Organisatorisch ist die Softwareentwicklung zusammen mit der IT-Security und dem Domain Management im Fachbereich Information angesiedelt. Dieser wiederum ist direkt der Geschäftsführung unterstellt. Es gibt viel zu tun Über mangelnde Arbeit kann das Entwicklungsteam nicht klagen. Das breitgefächerte Aufgabenspektrum umfasst die Evaluierung neuer Software und die anschließende Auswahl von Anwendungen für die unterschiedlichsten Einsatzzwecke. Den Schwerpunkt der Tätigkeit bildet die Programmierung von Applikationen in Eigenregie. Um die internen Arbeitsabläufe und Prozesse im Unternehmen zu optimieren, werden die meisten betrieblichen Prozesse bei der ADACOR softwaregestützt abgebildet. Aus diesem Grund ist der Bedarf an unterstützenden Softwarewerkzeugen in den letzten Jahren stetig gestiegen. Da der Markt für die speziellen Anforderungen der ADACOR keine zum internen System kompatiblen Anwendungen bietet, hat das Entwicklungsteam bereits eine Vielzahl von Applikationen selbst programmiert. Dazu zählen zum Beispiel für das XPMS-Intranet das Protokollverwaltungs-Tool, ein Tool zur Backup-Kontrolle oder das kanbanbasierte Task-Management-System. Darüber hinaus wurden Werkzeuge zur Optimierung der Mitarbeiterverwaltung, des Fuhrparkmanagements oder des Wissenstransfers (internes Wiki) geschrieben. Externe Software, in die sämtliche Daten wie Mitarbeiter- und Kundeninformationen oder unsere Server-Bestände erst einmal importiert werden müssten, macht für uns überhaupt keinen Sinn. Damit wir sämtliche Daten im XPMS problemlos miteinander verknüpfen können und die Anwendung genau so ist, wie wir sie brauchen, programmieren wir sie selbst, betont Andreas Bachmann. Die Softwareentwicklung in Eigenregie stößt bei der ADACOR nur dann an Grenzen, wenn eine spezielle Software so umfangreich und systemrelevant ist, dass das Selbstprogrammieren zu aufwändig wäre. Für manche Problemstellungen gibt es auch gute Lösungen am Markt. Ein solches Beispiel ist das elektronische Ticket-System der ADACOR. Hierfür setzt der Hoster erfolgreich OTRS 1 (Open Ticket Request System) ein, wobei die Kommunikation zwischen OTRS und dem XPMS-Intranet durch eine Programmierschnittstelle (API) unterstützt wird. 1 Mithilfe des webbasierten Ticket-Systems OTRS lassen sich sämtliche Anfragen (z. B. Störungsmeldungen, Service- und Informationsanfragen) über die Meldewege , Telefon und Kunden-Web-Frontend strukturiert erfassen, klassifizieren, speichern und weiterverarbeiten. (Quelle:

6 6 BTS NR. 20 Testcenter für Managementmethoden Die Entwicklungsabteilung ist oft in die Evaluierung und Einführung von anwendungsgestützten Managementmethoden und Prozessmodellen eingebunden. Dieses Vorgehen begründet sich darin, dass sich das Team am besten mit den Anwendungen auskennt. Notwendige Feinjustierungen oder Fehlerbehebungen Hauptaufgaben des Entwicklungsteams Softwareentwicklung für das interne ADACOR-System (XPMS-Intranet) Programmierung von internen Tools und Skripten Testing von externen Software-Tools Produktentwicklung Softwareentwicklung für Kunden im Rahmen von langlaufenden Hosting-Services können die Programmierer während der Test- oder Einführungsphase direkt selbst vornehmen. Außerdem steht der Bereich normalerweise weniger unter Druck als andere Abteilungen, wie etwa das Betriebsteam. Ein weiterer Vorteil: Erkenntnisse und Ideen, die bei der Einführung entstehen, geben die Mitarbeiter direkt an das Management weiter. So haben z. B. Impulse aus der Entwicklungsabteilung dazu geführt, dass Managementmethoden, wie die Daily-Standup-Meetings, bei der ADACOR eingeführt wurden. Reibungslose Arbeitsabläufe durch effiziente Teamstruktur Einfache Arbeitsabläufe und eine permanente Durchmischung des Teams vermeiden Inselwissen und sorgen dafür, dass jeder Mitarbeiter die Aufgaben eines Kollegen übernehmen könnte, wenn dieser aus irgendwelchen Gründen ausfallen sollte. Allerdings bestätigen Ausnahmen die Regel und in der Praxis ist es manchmal schwierig, die eigenen Vorgaben aufrecht zu erhalten. Andreas Bachmann erläutert, warum: Drei Mitarbeiter aus dem Entwicklungsteam arbeiten seit Jahren regelmäßig für ein langlaufendes Kundenprojekt. Die kennen sich mit der Materie aus. Deshalb können wir in diesem Projektteam nicht immer wieder neue Mitarbeiter rotieren lassen. Das Gleiche gilt für unser aktuelles Cloud-Proxy-Projekt, bei dem uns das BMWI im Rahmen der ZIM-Förderung unterstützt. Die geldwerte Förderung erstreckt sich nur auf namentlich benannte Personen, sodass in dem Projekt immer die gleichen Mitarbeiter arbeiten. Um eine stärkere Durchmischung zu erzielen, würden wir das normalerweise so nicht machen. Wir wollen Schätze heben Das Entwicklungsteam agierte bisher fast ausschließlich als interner Dienstleiter. Nur wenige Stammkunden haben kundenseitig das Entwicklungs-Know-how des Hosting-Spezialisten abgerufen. Auf Anfrage hat die ADACOR Entwicklungsaufträge für Kunden übernommen, jedoch ausschließlich für die Applikationsentwicklung, die Qualitätskontrolle oder für Reviews, die im direkten Zusammenhang mit einem Hosting-Projekt standen.

7 7 Das soll sich jetzt ändern. Denn den Erfahrungsschatz, den die Softwareentwickler in den letzten Jahren angesammelt haben, möchte die ADACOR jetzt allen Kunden zugänglich machen. Daher wird die ADACOR Unternehmen zukünftig verschiedene SaaS-Produkte in Form von Eigenentwicklungen anbieten. Die Kombination aus Hosting und Software bringt einen echten Zusatznutzen: Wenn wir nicht nur Hosting machen, sondern zusätzlich einen Business Service bieten, schnüren wir ein Gesamtpaket, welches unseren Kunden einen hohen Mehrwert bietet und uns als weiteres Alleinstellungsmerkmal dient, erklärt Andreas Bachmann. Die Produktideen entstehen übrigens alle aus der täglichen Zusammenarbeit mit den Kunden: Es geht um Produkte, die einem Unternehmen effektive Lösungen für ihre Problemstellungen bieten, wie der Cloud Proxy, das Secure Transfer Tool (s. Artikel auf Seite 38 dieser BTS-Ausgabe) oder die Erweiterung des Kundenportals. Die Entwicklung geht weiter Um die vielen neuen Aufgaben zufriedenstellend zu erledigen und um erfolgreich an den Themen SaaS, Cloudbase Proxy, Secure Transfer Tool und interne Systementwicklung dranzubleiben, wird die Entwicklungsabteilung der ADACOR auch in Zukunft weiter wachsen. Nächster Artikel: Vorstellung des IT-Sicherheitsteams der ADACOR ANDREAS BACHMANN Geschäftsführer I CIO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

8 8 BTS NR. 20 Prozessoptimierung: 5. Teil der Kanban-Artikelserie Optimierte Prozesse, Board-Trennung und das Organisieren von Aufgaben im Fokus der Taskverwaltung Die mehrteilige Kanban-Serie in der Behind The Scene beschäftigt sich mit der Einführung eines Aufgabenverwaltungssystems in die Unternehmensorganisation der ADACOR. Als erstes wurde das Prinzip Software-Kanban allgemein vorgestellt. Dann ging es um die Entwicklung der Anwendung und schließlich um die unternehmensweite Systemeinführung im Sommer Aktuell arbeitet das Entwicklungsteam an Methoden zur Optimierung von Prozessen, Abteilungs- Boards und Tasks. Der vorliegende Artikel beschäftigt sich mit den genannten Themen.

9 9 ππfür Anfang des Jahres war die Einbettung der Kanban-Software in die prozessunterstützenden Systeme der ADACOR (z. B. Ticket-System und Incident-Management) geplant. Aus zeitlichen Gründen wurde dieser Schritt auf die Jahresmitte verlegt. Aktuell liegt die Priorität auf diversen Optimierungsaufgaben. Dazu zählen die Verbesserung von auftragsbezogenen Prozessen, die sinnvolle Trennung von Abteilungs-Boards sowie die Erweiterung des Punktwertsystems bei der Aufgabenbearbeitung. Prozessoptimierung in der Auftragsabwicklung Bei umfangreichen Aufträgen stellt sich die Herausforderung, dass der Aufgabenumfang auf einer Karte begrenzt sein soll. Aus diesem Grund realisierten die ADACOR-Entwickler in den letzten sechs Monaten etliche Veränderungen innerhalb der prozessualen Abläufe sowie bei den technischen Möglichkeiten der Software. Ein Beispiel: Die ADACOR betreut ein Projekt, das aus zwei Modulen besteht. Nach der Kundenfreigabe wird der Gesamtauftrag in einzelne Teilaufgaben zerlegt. Daraus entstehen vier Unteraufträge, die auf verschiedene Kanban-Karten verteilt werden. Hierzu wurde eine separate Maske erstellt, über die aus einem Auftrag mehrere Karten erstellt werden können. Die einzelnen Abhängigkeiten zwischen den Karten werden mit Pfeilen festgelegt. Die Übersicht sieht aus wie eine Kette oder ein Baum: Eine Karte folgt der nächsten und erst wenn eine Karte erledigt ist, kommt die nächste an die Reihe. Abb. 1: Maske für die Kartenerstellung Über eine weitere Funktion lassen sich die Karten gruppieren. Dafür legt man im System eine Gruppe an und führt die Karten darin zusammen. Mithilfe dieser Anordnung erreicht man, dass Karten in einer definierten Spalte des Boards aufeinander warten. So kann man zum Beispiel in der Softwareentwicklung alle Karten einer Gruppe in der Testing-Spalte sammeln. Sobald dort alle Karten eingetroffen sind, wird der Test ausgeführt. Damit erreicht man einen strukturierten Prozess, bei dem zusammenhängende Tasks auch zusammen bearbeitet werden. Abb. 2: Gruppendarstellung Das System stellt die Karten einer Gruppe überlappend dar, wohingegen einzelne Karten als Vierecke untereinander stehen. Aufspaltung des Entwicklungs-Boards in Konzeptions- und Arbeits-Board Bereits kurz nach der Implementierung des Kanban-Systems in der Softwareentwicklung, stellte sich die Herausforderung die zahlreichen Konzeptions- und Entwicklungsschritte übersichtlich auf einer Tafel darzustellen. Wurden die einzelnen Konzeptionsschritte vor dem Rollout manuell durchgeführt, waren sie danach in das Entwicklungs-Board eingegliedert. Allerdings nutzte nur ein Teil der Mitarbeiter die gesamte Tafelansicht, für die anderen waren zahlreiche unwichtige Spalten dabei. Um das Dilemma zu lösen, teilte man das Entwicklungs-Board in ein Konzeptions- und ein Arbeits-Board. Um beide Boards miteinander verbinden zu können, wurde eine neue Regelfunktion erstellt. Diese lautet: Automatisch in

10 10 BTS NR. 20 anderes Board verschieben. Das heißt, der Task durchläuft zunächst das komplette Konzeptions-Board. Sobald die Aufgabe mit einer Zeitschätzung versehen, durch den Stakeholder (interner oder externer Kunde) freigegeben und in Erledigt geschoben wurde, wandert sie automatisch in die Backlog- Spalte des Entwicklungs-Boards. Die Trennung des Gesamtprozesses in zwei separate, aber miteinander verknüpfte Boards, war für uns ein Proof of Concept. Wir haben damit bewiesen, dass die Arbeit mit einem Konzeptions- und einem Work-Board funktioniert. Diese wichtige Erkenntnis könnte in Zukunft auch für andere Unternehmensbereiche interessant sein, fasst Sebastian Krack, Teamleiter Softwareentwicklung bei der ADACOR, als Quintessenz zusammen. Von Prioritäten, Fälligkeiten und Karten, die warten In den letzten Monaten galt es ein weiteres Thema in den kontinuierlichen Verbesserungsprozess aufzunehmen: Das Vorgehen bei wartenden Aufgaben, welche noch nicht abgeschlossen sind. Im Fokus stand dabei die Frage, wie man wartende Karten im Board darstellen kann, ohne dass diese auf der einen Seite den Arbeitsfluss behindern und auf der anderen Seite komplett vergessen werden. Die Entwickler hatten zuerst die Idee, eine Spalte Warten in das Board zu integrieren. In diese Rubrik sollten alle Karten fließen, die von ihrem Status her on hold standen. Allerdings gab es Zweifel, ob die Aufgaben in einer separaten Spalte nicht untergehen würden. Also entschied man sich für eine andere Herangehensweise: Karten, die warten, bleiben weiterhin in der Spalte In Bearbeitung. Denn dort bleiben Sie im Blickfeld. Infolgedessen wurde ein neuer Kartentyp definiert: Warten. In diese Kategorie lässt sich jeder beliebige Kartentyp umwandeln. Karten dieses Typs sind mit einem Punktabschlag von 50 Punkten in der Priorisierungsberechnung versehen und ordnen sich daher erst einmal am Ende der Spalte In Bearbeitung ein. Ein Punktwertsystem für Priorität, Fälligkeit und Kartentyp sorgt für die Positionierung einer Karte innerhalb einer Spalte. Das Punktwertsystem bei Warten-Karten MAYOR PRIORITÄT TYP WARTEN WARTET SEIT DREI WOCHEN FÄLLIG IN EINER WOCHE Darüber hinaus kann eine Karte (z. B. pro Woche) weitere Punkte sammeln. Da die Punkthöhe die Reihenfolge der Karte in einer Spalte bestimmt, erreicht man, dass sie in ihrer Priorität in der Spalte immer weiter nach oben wandert. Bis sie nach einiger Zeit für den entsprechenden Mitarbeiter wieder so präsent ist, dass sich dieser mit der Aufgabe beschäftigen muss. Dieses Vorgehen unterstützt die richtige Einsortierung der Karten in den Spalten und sorgt dafür, dass man nicht nur von der Priorität einer Karte abhängig ist. Aufgaben nur nach zeitlichen Vorgaben zu beurteilen, kann schnell zum Nachteil geraten. Spätestens dann, wenn 20 Karten dieselbe Priorität haben und es innerhalb der Priorisierung keine Abstufung mehr gibt. Sebastian Krack zeigt sich experimentierfreudig, was das System anbetrifft: Da wir das Kanban-System selbst konzipiert und entwickelt haben, können wir verschiedene Funktionen flexibel ausprobieren. Speziell mit den Kartentypen, dem Punktwertsystem und den damit verbundenen Regeln haben wir seit der unternehmensweiten Einführung viele Experimente angestellt. Blinkendes Uhrsymbol signalisiert Erinnerung GESAMTE PRIORITÄT + 2 Punkte - 50 Punkte + 0,3 Punkte + 1 Punkt - 46,7 Punkte Grundsätzlich soll im Taskmanagement jede Aufgabe mit einem Enddatum versehen werden. Wird das Datum überschritten,

11 11 beginnt ein Uhrsymbol, das anzeigt, dass eine Karte einen Endtermin hat, zu blinken. Im Entwicklungsteam gibt es eine Prozessregel, die besagt, dass eine Aufgabe nie blinken darf. Blinkt sie trotzdem, zum Beispiel weil ein Mitarbeiter auf die Rückmeldung eines Kunden oder auf eine interne Zuarbeit wartet, muss er sich sofort mit dem Task beschäftigen. Er könnte beispielsweise dem Kunden eine Erinnerungsmail schicken, den Kollegen nach dem Stand der Dinge fragen und im Zweifel ein neues Enddatum eintragen. Übrigens beeinflusst auch das Enddatum den Punktwert einer Karte. Je näher ein Termin rückt oder je länger er schon überschritten ist, umso höher ist die Punktvergabe. Das heißt, wenn eine Aufgabe nach Änderung des Endtermins nicht mehr vorgestern fällig war, sondern erst in einem Monat wieder fällig wird, wandert die Karte in der Spalte nach unten. Dieser Prozess gewährleistet, dass tatsächlich nur die relevanten Karten oben stehen. Um das Überfrachten der Spalten mit Karten zu vermeiden, plant das Entwicklungsteam die Einführung von Limits. Diese sollen zukünftig dafür sorgen, dass sich in einer Spalte nur eine bestimmte Anzahl an Karten oder definierten Stundenwerten befinden dürfen. Kleine Aufgaben sofort abarbeiten Je aufwendiger ein Task ist, umso mehr lohnt sich der Einsatz des Taskmanagements. Kleine Aufgaben werden daher in der Regel abgearbeitet, ohne den Weg über das Kanban-System zu gehen. Der Aufwand, der sonst durch die Erstellung einer Karte entstünde, wäre zu hoch. Speziell in Abteilungen wie der Softwareentwicklung lohnt sich der Mehraufwand fast durchgängig. Dafür hat man den Task richtig positioniert und kann ihn rechtzeitig abarbeiten. Ob groß oder klein, in der Entwicklung wird ohnehin jeder Task über das Kanban-Board abgewickelt. Schon allein, um alle relevanten Prozessschritte wie Testing, Deployment und Kontrolle einzuhalten. Im Konzeptionsbereich hingegen durchlaufen nur umfangreiche Aufträge das gesamte Board. Für kleine Aufträge mit geringem Zeit- und Arbeitsaufwand (z. B. eine Textkorrektur auf der Homepage) wäre ein solcher Durchlauf zu aufwendig. Solche Kleinaufträge werden direkt im Entwickler-Board ins Backlog gesetzt und darüber abgearbeitet. Auch im Betrieb brauchen die Systemadministratoren nicht jeden kleinen Auftrag als Kanban-Karte anzulegen. Eine solche Miniaufgabe wäre z. B. die Änderung einer Benutzerberechtigung. Der Administrator benötigt nur wenige Minuten, um sich im System einzuloggen, die neue Berechtigung zu setzen und den Zeiteintrag mit dem Changelog-Eintrag zu erfassen. Auch im Management, in der Verwaltung und im Marketing werden nur größere Aufgaben mit Projektcharakter über das jeweilige Kanban-Board abgewickelt. ADACOR-CIO Andreas Bachmann erklärt, wie er das Tool persönlich nutzt: Ich erhalte neue Aufgaben entweder aus Meetings oder per . Ich habe mir angewöhnt, alle Aufgaben aus Meetings ins Kanban-Board zu übertragen. Das gilt auch für Arbeitsaufträge, die ich per erhalte, es sei denn sie sind so klein, dass ich sie schnell direkt erledigen kann. Integration des Kanban-Tools in das Ticket- System Der nächste Schritt in Sachen Kanban ist die Einbindung des Taskmanagements in das Ticket-System der ADACOR. Im Fokus steht dabei die Frage: Wie schafft man es, aus einem Ticket eine Kanban-Karte zur erzeugen? Diese Herausforderung ist nicht ganz trivial, weil aus vielen Tickets gar keine Karten werden sollen. Teilweise beinhaltet ein Ticket sehr viele Informationen, die nichts mit der eigentlichen Umsetzung zu tun haben. Hierbei kann man nicht einfach den Inhalt extrahieren und daraus eine Karte machen. Die Krux besteht vielmehr darin, aus einem umfangreichen Ticket, den einen wichtigen Arbeitsauftrag zu identifizieren und daraus eine Karte zu erzeugen. Eine mögliche Herangehensweise an diese Aufgabe könnte die Installation eines Plug-Ins in das Ticket-System sein. Das Modul würde dafür sorgen, dass man über das Ticket-System verschiedene Optionen ansteuern kann (z. B. Kanban-Karte erzeugen, Board, Kartentyp oder Priorität bestimmen), um die Weiterverarbeitung einer Aufgabe im Kanban-System anzustoßen. Wie auch immer sich die Lösung gestaltet, wir werden in der nächsten Ausgabe der Behind The Scene über die neusten Entwicklungsschritte berichten. Nächster Artikel: Integration des Ticket-System in die Kanban- Aufgabenverwaltung ALEXANDER LAPP Geschäftsführer I COO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

12 12 BTS NR. 20 Informationssicherheit im Unternehmen Geheime Nachrichten: Einblicke in die Geschichte der Kryptografie Verschlüsselung heißt allgemein ein Verfahren, bei dem unter Zuhilfenahme eines Schlüssels ein Klartext in einen Geheimtext umgewandelt wird. Die dazu verwendeten Techniken werden unter dem Begriff Kryptologie zusammengefasst. Verschlüsselung ist so alt, wie unsere Sprache selbst. Seit mehr als Jahren hat jede Kultur im Laufe ihres Bestehens unterschiedliche Methoden zur Verschlüsselung von Nachrichten eingesetzt. Wie sich die Geschichte der Kryptologie entwickelt hat, welche Chiffriertechniken in den unterschiedlichen Epochen genutzt wurden und welchen Einfluss der Computer auf die Verschlüsselung nahm, beschreibt der folgende Artikel. ππob Informationsbeschaffung, - Kommunikation, Online-Shopping oder Banking, das Internet beeinflusst jeden unserer Lebensbereiche. Bei jeder Aktivität fließen persönliche Daten durch die Datenkanäle dieser Welt. Spätestens seit der NSA-Spitzelaffäre und den Enthüllungen von Whistleblower Edward Snowden wissen wir, wie leicht Dritte an vertrauliche Daten (z. B. Namen, Adresse, Kontonummer oder Zugangsdaten) gelangen können. Unbefugte können sogar s inklusive Dateianhänge ohne viel Aufwand abfangen und mitlesen. Um zu erreichen, dass die Daten, die wir im Internet preisgeben oder die wir online verschicken, nur zwischen den berechtigten Personen hin und her fließen, muss die Kommunikation verschlüsselt werden. Dafür gibt es viele intelligente Verfahren, die dank dem gewachsenen Sicherheitsbewusstsein der Anwender immer vielfältiger genutzt werden. Aber wo haben die Verschlüsselungstechniken ihren Ursprung und wie haben sie sich entwickelt?

13 13 Es war einmal ein König, der einem anderen König eine Schriftrolle zukommen lassen wollte. Beide Regenten waren an ihren Palast gebunden und konnten nicht reisen. Außerdem vertrauten sie keinem Boten und befürchteten, das Dokument könne beim Transport in falsche Hände geraten. Das auf den ersten Blick unlösbare Problem wurde etwas umständlich, aber mit einfachen Mitteln gelöst: Der erste König legte die Schriftrolle in eine Truhe und sicherte diese mit einem Vorhängeschloss, zu dem nur er den Schlüssel hatte. Ein Bote brachte die Truhe zum Schloss des zweiten Königs. Dort angekommen, konnten sie weder der König noch der Bote öffnen, da ihnen der Schlüssel fehlte. Der zweite König hängte nun ein zweites Vorhängeschloss an die Truhe. Den Schlüssel bewahrte er bei sich auf. Die Truhe schickte er jetzt doppelt gesichert zum Absender zurück. Der erste König entfernte sein Schloss und schickte die Truhe erneut auf die Reise zum zweiten König. Diese war jetzt nur noch mit dessen Schloss gesichert, sodass der rechtmäßige Empfänger die Truhe öffnen konnte. Auf diese Weise tauschten die Menschen im Mittelalter Informationen sicher aus, ohne dass dabei ein Schlüssel übergeben werden musste. Die beiden Könige wollten regelmäßig miteinander kommunizieren. Also versuchten sie das Verfahren zu vereinfachen und kamen auf die Idee, statt eines Dokumentes einen Zweitschlüssel zu der Truhe auszutauschen. So mussten sie fortan die Truhe nicht mehrfach hin- und herschicken. Chiffriertechniken für Nachrichten, Zugänge und Daten Bevor es um die Beantwortung dieser Fragen geht, steht die Definition des Begriffs Kryptografie im Fokus: Man versteht darunter Techniken, mit denen sich Klartexte (z. B. eine Nachricht, ein Passwort) und andere Informationen (z. B. Ton-, Bild- oder Datenaufzeichnungen) in verschlüsselte Formate umwandeln lassen. Da die Daten für unbefugte Dritte nicht lesbar sind, können sie sicher über öffentliche Transportwege übermittelt werden. Entschlüsseln kann die Botschaft ausschließlich der rechtmäßige Empfänger mit dem Lösungsschlüssel. Neben der Kryptografie bildet die Kryptoanalyse den zweiten Teilbereich der Kryptologie (Lehre der Verschlüsselung). Dabei geht es um Methoden, mit denen sich chiffrierte Formate mithilfe eines geheimen Schlüssels wieder entschlüsseln lassen. Verschlüsselung kannten schon die alten Ägypter Schon im dritten Jahrtausend vor Christi Geburt nutzten die Menschen im schwarzen Land, so hieß Ägypten damals, Verschlüsselungstechniken wie zum Beispiel einfache Zeichenaustauschalgorithmen. Das Chiffrieren von Nachrichten erfolgte dabei ausschließlich per Hand. Mechanische Hilfsmittel gab es erst um 1500 mit Beginn der Renaissance. Nennenswert ist in der Zeit dazwischen allenfalls die Caesar-Verschlüsselung. Das symmetrische Verfahren, das auf den römischen Staats- und Feldherrn Julius Gajus Caesar (100 bis 44 v. Chr.) zurückgeht, basiert auf einem einfachen Buchstabenersetzungsschema. Die sogenannte monoalphabetische Verschlüsselung (Substitution) beruht darauf, dass jedem Buchstaben des Klaralphabets ein anderer Buchstabe zugeordnet wird. Zum Beispiel kann man bei der Caesar-Verschlüsselung einen Klarbuchstaben mit dem Buchstaben, der im Alphabet drei Stellen weiter rechts liegt, ersetzen (aus A wird D ). Dokumente hinter Schloss und Riegel Mit der Verbreitung der Papierherstellung in Europa Anfang des 13. Jahrhunderts, wuchs der Wunsch der Menschen regelmäßig miteinander zu kommunizieren. Aufgrund der einfachen Handhabung wurde der Versand von Briefen und wichtigen Dokumenten zur Normalität. Allerdings trauten die Kommunikationspartner den Nachrichtenüberbringern oftmals nicht über den Weg. Zu groß war die Angst in Hochzeiten von Spionage und Verrat, dass eine Botschaft Unbefugten in die Hände fallen könnte. Deshalb wurde dem Thema Verschlüsselung große Bedeutung beigemessen. Das oben genannte Beispiel zeigt eine kreative mittelalterliche Methode, auf der auch das heutige asymmetrische Public-Key-Verfahren basiert. Erfindung erster mechanischer Verschlüsselungshilfen Eine bedeutende Weiterentwicklung erlebte die Kryptografie um 1500 mit Beginn der Renaissance in Europa. Damals erfuhren die bestehenden monoalphabetischen Verschlüsselungsverfahren nicht nur wesentliche Verbesserungen, sondern für die Entwicklung neuer Techniken wurden erstmals mechanische Hilfsmitteln wie die Chiffrierscheibe eingesetzt. Das Gerät besteht aus zwei runden Metallscheiben, die auf einer gemeinsamen Achse sitzen. Sie sind so miteinander verbunden, dass sich die kleinere Scheibe auf der größeren drehen kann. Telegrafie sorgt für Aufschwung in der Kryptografie Gegen Ende des 19. Jahrhunderts kam

14 14 BTS NR. 20 Kurzer Überblick über die Geschichte der Verschlüsselung 3000 v. Chr v. Chr. 13. Jh. 16. Jh. 20. Jh. Zeichenaustauschalgorithmen Chiffrieren von Nachrichten per Hand Caesar-Chiffre Einfaches Buchstabenersetzungsschema Truhe mit Schloss Vorreiter der Public- Key-Verschlüsselung Chiffrierscheibe Erste mechanische Verschlüsselungshilfen ADFG(V)X-Verschlüsselung 2-stufiges Verfahren mit Substitution und Transposition es durch die zunehmende Verbreitung der Telegrafie zu gänzlich neuen Überlegungen in Sachen Verschlüsselung. Der Grund dafür war, dass die Telegrafen, über welche die Kommunikation abgewickelt wurde, leicht angezapft und abgehört werden konnten. Damals formulierte Auguste Kerckhoffs einen revolutionären kryptografischen Grundsatz, der bis heute Bestand hat. Das Prinzip besagt, dass die Sicherheit eines kryptografischen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll. Die Technik selbst braucht nicht geheim gehalten werden. So können Experten die Algorithmen auch öffentlich diskutieren. ADFG(V)X-Verschlüsselung unterstützt Kommunikation per Funk Zur gleichen Zeit erfand der deutsche Physiker Ferdinand Braun die drahtlose Telegrafie. Damit war es möglich auch ohne Kabelverbindung Morsezeichen mittels Funkwellen zwischen zwei Kommunikationspartnern zu übertragen. Das Militär adaptierte diese Technik schnell, da damit die Verbindung zu Marineschiffen auf See genauso möglich wurde wie die Übertragung von transatlantischen Funksprüchen. Da jedermann die gesendeten Funksprüche mithören konnte, gewann die Nachrichtenverschlüsselung weiter an Bedeutung. Der deutsche Nachrichtenoffizier Oberst Fritz Nebel ( ) entwickelte daraufhin 1918 ein Verschlüsselungsverfahren namens ADFGX, welches in der Folge von der ADFGVX- Methode abgelöst wurde. Beide Verfahren sind zweistufig aufgebaut: Zunächst erfolgt die Verschlüsselung per Substitution, anschließend werden sämtliche Zeichen vertauscht (Transposition). Noch im gleichen Jahr gelang es allerdings einem französischen Artillerieoffizier das Verfahren zu knacken. Er nutzte die Schwäche der ADFG(V)X-Verschlüsselung aus: Die monoalphabetische Substitution in der ersten Stufe. Da diese ohnehin leicht zu knacken war, schützte hauptsächlich die Transposition das ADFG(V)X-System. Als es dem Soldaten gelang, diese zu überlisten, konnte er den Klartext leicht wiederherstellen. Um das Verschlüsselungsverfahren sicherer zu machen, wurden die Schlüsselwörter jeden Tag gewechselt. Die entsprechenden Wörter waren in geheimen Codebüchern (umfangreiche Verzeichnisse) aufgeführt. Maschinelle Verschlüsselung hält Einzug Da die im Ersten Weltkrieg eingesetzten manuellen Chiffre-Verfahren allesamt geknackt wurden, suchte man schon bald nach sichereren Verschlüsselungsmöglichkeiten. Diese manifestierten sich in der Chiffriermaschine, mit der eine neue Kryptografie-Epoche eingeläutet wurde. Die wohl berühmteste Verschlüsselungsmaschine setzte die deutsche Wehrmacht im Zweiten Weltkrieg ein: die Enigma. Mit der Rotor-Chiffremaschine verschlüsselten die Deutschen einen Großteil ihrer Funksprüche vor dem Versand. Die Funktionsweise der Enigma war einfach: Das Gerät, das aussah wie eine Schreibmaschine, verfügte über eine Tastatur zum Eingeben der Nachricht, je nach Modell über drei oder vier Walzen (Rotoren) zum Codieren und über ein Lampenfeld für die Ergebnisanzeige. Bei jedem Tastendruck leuchtete ein Buchstabe des Lampenfelds. Die Tastatur war dabei über die Rotoren mit dem Lampenfeld verbunden. Um den Schwierigkeitsgrad bei der Verschlüsselung zu erhöhen, drehte sich die Walze bei jedem Tastendruck um eine Kerbe. Die zweite oder dritte Walze drehte sich außerdem um eine Kerbe weiter, wenn die vorherige eine komplette Umdrehung machte. Zusätzlich vertauschte eine Verbindungstabelle die Buchstaben des Alphabets und eine Umkehrwalze schickte den Strom vor der Anzeige erneut durch die Walzen. Die Enigma war für die damaligen Verhältnisse außerordentlich gut und theoretisch sicher. Trotzdem gelang es den Gegnern der Deutschen schließlich den Code zu knacken.

15 15 Zum Weiterlesen Suchwort: Geschichte der Verschlüsselung 1945 Die Enigma Rotor-Chiffremaschine der dt. Wehrmacht 1976 Public-Key-Verschlüsselung Chiffreverfahren mit öffentlichem und geheimen Schlüssel 1991 PGP (Pretty Good Privacy) Programm zur Verschlüsselung und zum Signieren von Daten Simon Singh, Klaus Fritz: Geheime Botschaften. Die Kunst der Verschlüsselung von der Antike bis in die Zeiten des Internet Klaus Schmeh: Codeknacker gegen Codemacher: Die faszinierende Geschichte der Verschlüsselung Das Zeitalter der modernen Kryptografie Nach 1945 stellten sich neue Herausforderungen und Möglichkeiten für die Kryptografie erst wieder mit der Entwicklung des Computers Anfang der 1970er Jahre. Damals konnten Texte auf einmal in maschinenlesbarer Form produziert werden, was den Einsatz von Verschlüsselungsverfahren einfacher und schneller machte. Parallel dazu kamen die ersten Datennetze auf, über die Nachrichten sicher versandt werden mussten. Der erste bedeutende kryptografische Standard kam 1976 heraus. Damals entwickelten IBM und die NSA den Data Encryption Standard (DES) als einen sicheren US- Standard für die behördenübergreifende Verschlüsselung. Immer bessere Computertechnik sorgte dafür, dass das Verfahren 1981 durch den Triple-DES, der dreimaligen Verschlüsselung mit DES, abgelöst wurde. Da auch dieses System irgendwann an seine Sicherheitsgrenzen stieß, ersetzt der sogenannte Advanced Encryption Standard (AES) Triple-DES seit dem Jahr Public-Key-Verfahren mit beliebig vielen Schlössern Bis 1987 gab es nur symmetrische Verschlüsselungssysteme, bei denen Sender und Empfänger den gleichen Schlüssel für Ver- und Entschlüsselung verwendeten. Umso mehr allerdings die Zahl der beteiligten Personen zunahm, umso schwieriger wurde der sichere Austausch des geheimen Schlüssels. Für die digitale Kommunikation über und Internet waren die symmetrischen Verfahren von Anfang an unbrauchbar, weil damit keine spontane, verschlüsselte Kommunikation möglich ist. Stets müsste vorher der Schlüssel übergeben werden. Die Lösung brachten 1976 Whitfield Diffie und Martin Hellmann mit der Veröffentlichung des Public-Key-Verfahrens, bei dem der Schlüsselaustausch entfällt. Im Folgejahr ergänzten die Wissenschaftler Rivest, Shamir und Adleman die mathematischen Formeln zur praktischen Anwendung. Die sogenannte RSA-Verschlüsselung arbeitet mit zwei Schlüsseln: einem öffentlichen (Public Key) und einem geheimen (Private Key) Schlüssel. Zur Entschlüsselung einer Nachricht braucht man jeweils das Gegenstück des zum Chiffrieren genutzten öffentlichen Schlüssels entwickelte Phil Zimmermann mit Pretty Good Privacy (PGP) eine RSA-Verschlüsselung, die in der breiten Öffentlichkeit Anwendung fand. Neu war dabei die Möglichkeit, eine mit einer digitalen Unterschrift zu unterzeichnen, die den Absender der Nachricht eindeutig ausweist. Kryptografie als Schlüssel sicherer - Kommunikation Die Entwicklung in der Kryptografie zeigt eindrucksvoll, wie wichtig es heute für Privatpersonen, Firmen und staatliche Institutionen ist, Nachrichten sicher zu verschlüsseln und dabei auf eine eindeutige Identifikation des Absenders zu achten. Deshalb greifen wir das Thema in der nächsten Ausgabe von ADACOR Behind The Scene mit einem Artikel über die -Verschlüsselung in der Praxis wieder auf. Unser How-To im ADACOR-Blog: Sechs Schritte für mehr Sicherheit bei s durch Verschlüsselung mit PGP: ALEXANDER LAPP Geschäftsführer I COO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFAX INTERNET

16 16 BTS NR. 20 FastBill.com: Buchhaltung und Abrechnungsautomatisierung aus der Cloud Managed Cloud Services: FastBill.com nutzt virtuelle Serverlösung der ADACOR FastBill.com entlastet Freelancer und kleine Unternehmen bei Routinearbeiten wie der Kundenverwaltung, Auftragsbearbeitung und Abrechnung. Ein zweiter Service namens FastBill Automatic unterstützt die automatisierte Abwicklung von regelmäßig wiederkehrenden Zahlungen für SaaS 1 und Abo-Produkte. Die ADACOR Hosting GmbH versorgt FastBill.com mit einer dedizierten IT- Infrastruktur mit virtuellen Servern, flexiblem Storage und einem Content Delivery Network. Zusätzlich zeichnet sich der Hoster für das Management des gesamten Serverbetriebs verantwortlich. Welche Herausforderungen ein Kundenprojekt wie FastBill mit sich bringt und mit welchen Lösungen die ADACOR ihrem Kunden behilflich ist, fasst der folgende Artikel zusammen. ππarbeitszeiten erfassen, Rechnungen schreiben und verschicken, Zahlungseingänge und Mahnungen im Blick haben, Belege und Arbeitsdokumente verwalten: Viele Selbstständige, kleine Agenturen und Freelancer würden sich den Aufwand für diese zeitraubenden Büroarbeiten gerne ersparen oder ihn wenigstens verringern. FastBill erfüllt diesen Wunsch: Das SaaS- Modell bietet kleinen Unternehmen die Möglichkeit Rechnungen, Kunden und Arbeitsstunden schnell und einfach zu verwalten. FastBill Automatic hingegen automatisiert die Abrechnung und Verwaltung von wiederkehrenden Leistungen und Produkten, inklusive des Zahlungseinzugs z. B. per Kreditkarte oder Lastschrift. Das Produkt eignet sich hervorragend für Unternehmen, die hochskalierbare SaaS-Produkte und Mietsachen sowie Abo- Commerce-Angebote vertreiben. Der Zukunft einen Schritt voraus Die dem Betriebskonzept vorausgehenden Analysen empfahlen im Ergebnis den Aufbau einer virtuellen Infrastruktur als optimale Lösung für FastBill. Der Kunde profitierte bei dieser Entscheidung davon, dass die ADACOR bereits 2007 über innovative Virtualisierungstechnik verfügte. Lange bevor Cloud Computing 1 Software as a Service

17 17 gesellschaftsfähig wurde, stellte der Hoster FastBill eine dedizierte IT-Infrastruktur mit virtuellen Servern, flexiblem Storage und einem CDN zur Verfügung. Auch die hohen Systemanforderungen des Online-Portals wurden im Betriebskonzept berücksichtigt: 1. Hohe Verfügbarkeit, da die Kunden wichtige Büround Buchhaltungsarbeiten über das Portal abwickeln. 2. Hohe Flexibilität und Skalierbarkeit, da der Ressourcenbedarf im Vorfeld nicht planbar ist. 3. Hoher Datenschutz, weil personenbezogene Daten erfasst, verarbeitet und gespeichert werden. Virtualisierung ermöglicht flexiblen Betrieb der Webplattform Nachdem die ADACOR und FastBill das Betriebskonzept gemeinsam entwickelt hatten, stand als nächster Schritt die Implementierung der virtuellen Infrastruktur an. Die dedizierten Hardware-Server wurden dabei auf Basis einer LAMP-Architektur aufgesetzt, die aus vier Komponenten besteht: dem Betriebssystem Linux, dem Webserver Apache, dem Datenbank-Managementsystem MySQL und der Skriptsprache PHP. Zusätzlich unterstützt ein Cluster-File-System den Dokumenten-Upload der Anwender. Neben dem Aufbau der Systemarchitektur und der Implementierung der virtuellen Infrastruktur zählte die sichere Isolierung des Portals zu den Hauptaufgaben beim Systemdesign. Um dies zu gewährleisten, werden die virtuellen Server in einer Private Cloud betrieben. Damit befinden sie sich auf einer eigens für FastBill bereit gestellten dedizierten Hardware-Umgebung. Das Management der virtuellen Maschinen (VM) innerhalb der Private Cloud wird durch Virtualisierungssoftware von VMware realisiert. Sämtliche VMs wurden bedarfsgerecht mit CPU-Leistung, Arbeitsspeicher und Festplattenplatz ausgestattet. Wenn sich nun der Bedarf ändert, können die Ressourcen flexibel nach oben oder unten angepasst werden. Die Hardware-Server, auf denen die Infrastruktur von FastBill.com betrieben wird, stehen übrigens im e-shelter Campus Frankfurt am Main, dem mit insgesamt qm RZ-Fläche größten einzelnen Rechenzentrumsstandort in Europa. Gute Skalierbarkeit vermeidet Overhead Aufgrund des exponentiellen und dynamischen Wachstums von FastBill, lassen sich weder über die zukünftige Lastentwicklung auf der Plattform noch über die Auslastungsintensität oder die Besucher- oder Anwenderzahlen verlässliche Angaben machen. Hohe Skalierbarkeit war deshalb von Anfang an eine der wichtigsten Systemvoraussetzungen. Damit kann die Leistungsfähigkeit der Plattform zu jeder Zeit schnell genug an die gestiegenen Anforderungen angepasst werden, sobald das Geschäft von FastBill weiter expandiert. Die Cloud Services von ADACOR liefern nicht nur die erforderliche Flexibilität, sie sind auch bedarfsgerecht skalierbar. Das System wächst quasi mit den Anforderungen und kann mithilfe einer intelligenten Lastverteilung auch zukünftige Herausforderungen problemlos stemmen. Ressourcen bei FastBill Automatic flexibel angepasst Kurz nachdem FastBill Automatic im Juni 2013 in den Markt gestartet war, stieg die Nachfrage sprunghaft an. Die Zunahme der über das System abgewickelten Transaktionen, stellte die Flexibilität und Skalierbarkeit des Systems auf die Probe. Denn bei FastBill Automatic geht es nicht mehr um die Erstellung von zwei bis drei Rechnungen eines Freelancers im Monat. Vielmehr muss das System in der Lage sein, Zehntausende monatliche Rechnungen für große Unternehmen vollständig automatisiert abzuarbeiten. Das gelang, indem die entsprechenden Ressourcen sehr kurzfristig mithilfe von virtuellen Servern aus der ADACOR-Public-Cloud nach oben angepasst wurden. Mit Erfolg: Die Cloud-Plattform konnte die höhere Auslastung problemlos verarbeiten. Jetzt läuft die Anwendung weiterhin in einer privaten Umgebung, nur ein Teil wird in einer geshareten Hardware- Umgebung aus der Public Cloud betrieben (Hybrid Cloud). Die ADACOR behält die Lastentwicklung weiterhin im Auge, indem sie das System kontinuierlich überwacht. Dadurch können mögliche Entscheidungen über zusätzliche Hardware-Investitionen zeitnah getroffen werden. Management: ADACOR überwacht Serverbetrieb 24x7 Die Mitarbeiter von FastBill möchten sich auf ihr Kerngeschäft, die Bereitstellung von Software as a Service, konzentrieren. Aus diesem Grund managt die ADACOR für ihren Kunden den gesamten Serverbetrieb. Das Managementpaket umfasst: 24x7-Monitoring Firewall-Absicherung Backup-Services mit täglichen Snapshots, Sicherheitsscans, monatlichen Schwachstellen-Scans, Anti-Spam/Virus-Schutz zur Datensicherung Applikationsinstallation und -optimierung Betriebssystem-, Software-Updates Datenbankmanagement Trusted Hosting: Intrusion Prevention System / Intrusion Detection System Wartungsservice 24x7-Service-Hotline Ticket-System (Dokumentation, Support, automatische Benachrichtigung im Störfall) Notfallmanagement

18 18 BTS NR. 20 Zusätzlich zu den genannten Services, beinhaltet das Management regelmäßige Lasttests. Mit diesen wird auf einer Testumgebung ermittelt, welche Last auf den Servern durch unterschiedliche Besucherzahlen erreicht wird. Durch den Vergleich der Last- und Besucherzahlenkurven, kann man den kritischen Punkt bestimmen, an dem die Antwortzeiten nicht mehr den Anforderungen genügen. Aus der Analyse des Lasttest-Reportings lässt sich abschließend eine verlässliche Aussage darüber treffen, an welcher Stelle mehr CPU-, RAModer IO-Leistung benötigt wird. Virtueller Storage: viel Platz für wichtige Daten Das Hosting von FastBill über die V-Server wird mit einem redundanten Cloud Storage zur Datenspeicherung kombiniert. Dieser bietet flexibel skalierbaren Speicherplatz und besteht aus zwei kongruenten Systemen. Die Bereitstellung der Speicherkapazität erfolgt über ein blockbasiertes Storage-System. Das heißt, wenn der Server mehr Speicherkapazität benötigt, wird der Storage zeitnah vergrößert. CDN: weltumspannendes Netzwerk für schnelle Datenauslieferung Online- und Fernsehkampagnen, die vorübergehende Zugriffsspitzen verursachen, oder der massenweise Abruf großer Datenmengen, stellen besondere Anforderungen an die Hosting- Infrastruktur von FastBill. So führten schon Werbemaßnahmen dazu, dass kurzfristig mehrere tausend Besucher parallel auf die Plattform zugriffen. Um für einen solchen Ansturm gerüstet zu sein, plante die ADACOR bereits im Betriebskonzept den Einsatz eines CDN mit ein. Mit dessen Hilfe werden datenintensive Assets wie Bilder oder Videos schon vor ihrer Auslieferung auf ein weltumspannendes Netzwerk mit vielen Tausend Servern verteilt. Die praktische Umsetzung funktionierte reibungslos, sodass man sich entschloss, weitere Seiten der Webpräsenz in das Level-3-CDN einzubinden. Damit können Lastspitzen bei Marketingaktionen auch in Zukunft flexibel abgehandelt werden. Unter den Augen des Gesetzes: Datenschutz beim FastBill-Hosting Neben der betriebsseitigen Datensicherheit auf den Servern (Verfügbarkeits- und Backup-Konzept), spielen beim Betrieb von FastBill Datenschutzanforderungen eine wichtige Rolle. Denn bei der Nutzung von FastBill werden regelmäßig personenbezogene Daten erhoben, verarbeitet und genutzt. Den richtigen Umgang mit diesen Daten regelt in Deutschland in erster Linie das Bundesdatenschutzgesetz (BDSG). Mit seinen Vorgaben schützt es den Einzelnen davor, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird ( 1 Abs. 1 BDSG). Da die ADACOR als Hoster der Server potenziellen Zugriff auf die von FastBill gespeicherten personenbezogenen Daten hat, hat FastBill mit ADACOR eine Vereinbarung zur Auftragsdatenverarbeitung (ADV) abgeschlossen. 11 BDSG beschreibt, welche Rechte, Pflichten und Maßnahmen im Einzelnen durch den Vertrag zu treffen sind. Dem eigenen Qualitätsanspruch geschuldet, betreibt die ADACOR eine umfassende Datenschutzorganisation. Eine Vorgabe daraus besagt zum Beispiel, dass sämtliche Server und Daten ausschließlich in Deutschland betrieben und gespeichert werden dürfen. Für unsere Kunden stellt sich nicht die Frage, ob ihre Daten im Ausland geschützt sind oder nicht. Denn als Unternehmen mit Sitz in Deutschland sind wir automatisch an das BDSG gebunden, erklärt Alexander Lapp den Mehrwert von Hosting made in Germany.

19 19 IKS unterstützt Einhaltung von Compliance-Vorgaben Neben den datenschutzrechtlichen Anforderungen hält sich die ADACOR an die von FastBill festgelegten Compliance-Vorgaben. Hierbei kommt dem Prüfungsstandard PS 951 (die Prüfung des dienstleistungsbezogenen internen Kontrollsystems) des Instituts der Wirtschaftsprüfer eine maßgebliche Rolle zu. Der Grund dafür liegt darin, dass die Kunden über die Online-Anwendungen von FastBill Kunden-, Rechnungs-, und Zahlungsdaten erheben und speichern. Selbst wenn diese Unternehmen weder der Bilanzierungspflicht unterliegen noch eine IT-Prüfung absolvieren müssen, haben sie dennoch Sorge dafür zu tragen, dass die Daten zwei wesentliche Voraussetzungen erfüllen: Sie müssen korrekt sein und sicher aufbewahrt werden. Nur so kann der Wirtschaftsprüfer bzw. Steuerberater sicher sein, dass die Bilanzdaten ohne Fehler sind. FastBill profitiert also davon, dass die ADACOR ein dienstleistungsbezogenes Internes Kontrollsystem (IKS) im Unternehmen etabliert hat. Die Auditierung gibt dem Kunden eine große Sicherheit, denn so weiß er, dass die buchhaltungsrelevanten Daten seiner Kunden geschützt sind. Zusätzlich unterstützt das IKS den Wirtschaftsprüfer, da sich mit Hilfe des Systems die Schutzmaßnahmen für die FastBill-Kundendaten einwandfrei nachweisen lassen. Vertrauen fördert Entwicklung; Entwicklung ist die Basis für Fortschritt Der Betrieb der FastBill-Server zählt zu den langfristigen Hosting-Projekten der ADACOR. Parallel mit dem stetigen Wachstum des SaaS-Dienstleisters sind regelmäßige Systemanpassungen verbunden. Wachsende Nutzerzahlen, steigender Internet- Traffic sowie komplexer werdende Produktangebote müssen bei der Weiterentwicklung des Systems berücksichtigt werden. Die enge Kooperation und das Vertrauen, welches FastBill der ADACOR von Anfang an entgegenbrachte, macht die Ressourcenanpassung effizient und flexibel. FastBill holte uns schon bei der Softwareentwicklung mit ins Boot. Unsere Ratschläge, die damals in die Entwicklung miteingeflossen sind, vereinfachen heute den Betrieb der Plattform und die bedarfsgerechte Ressourcenaufstockung, erklärt Alexander Lapp die Vorteile der vertrauensvollen Zusammenarbeit. ALEXANDER LAPP Geschäftsführer I COO ADACOR Hosting GmbH Kaiserleistraße Offenbach am Main TELEFON TELEFON INTERNET

20 20 BTS NR. 20 Im Interview: René Maudrich, Geschäftsführer der FastBill GmbH Intelligentes SaaS-Modell ermöglicht das papierlose Büro im Unternehmen Die FastBill GmbH ist der Marktführer unter den Anbietern von Büro- und Buchhaltungssoftware. Durch die schnelle und flexible Abwicklung von Routinearbeiten wie Rechnungs- und Angebotserstellung, Belegarchivierung oder Zeiterfassung, bleibt den Kunden mehr Zeit für ihre Kernkompetenzen. Seit sieben Jahren vertraut FastBill beim Betrieb seiner Plattform auf die Hosting-Lösungen der ADACOR. Im Interview spricht FastBill-Geschäftsführer René Maudrich über eine innovative Geschäftsidee, über den Weg vom wenig beachteten Start-up zum Marktführer und über die Zufriedenheit mit seinem Hoster. BTS: FastBill bietet eine SaaS-Komplettlösung, die kleine Unternehmen und Selbständige bei der täglichen Büroarbeit und Buchhaltung unterstützt. Wie kamen Sie auf diese Geschäftsidee? RENÉ MAUDRICH: Der eigene Bedarf brachte uns auf die Idee für FastBill: Wir hatten uns gerade selbständig gemacht. Am Monatsende brauchten wir oft lange, bis wir alle Informationen für die Rechnungsstellung zusammen hatten. Auch das Schreiben von Angeboten war zeitaufwendig. Daraufhin hielten wir Ausschau nach einer Software, die uns die Abwicklung dieser Aufgaben erleichtert. Da es nichts Passendes gab, haben wir selbst eine Lösung entwickelt startete dann FastBill gehörten Sie als Anbieter von Cloud Services zu den absoluten Innovatoren. Wie haben Sie damals Ihre Kunden für die neue Produktidee begeistert? Bei der Kundenansprache probierten wir solange neue Marketing- und Vertriebsideen aus, bis das richtige Konzept für FastBill gefunden war. Am Anfang interessierten sich tatsächlich nur Early Adopter für unsere webbasierte Lösung. Erst nach und nach nahm der Markt Notiz von uns. Die Nachfrage stieg. Mittlerweile vertrauen uns mehr als Kunden. Damit sind wir Marktführer in unserer Branche. FastBill entwickelt sich erfolgreich. Aber sicher mussten Sie auf Ihrem Weg einige Hürden nehmen. Sie haben viel Pionierarbeit geleistet, viel ausprobiert, viel Zeit in Ihre Idee investiert. Was waren die Motivatoren immer weiter zu machen? Starker Wille, Hartnäckigkeit und unbedingtes Vertrauen. Schon damals waren wir uns sicher, dass FastBill funktionieren wird und unser Cloud Service auch andere Unternehmer anspricht: kleine Unternehmen genauso wie Freelancer und Agenturen oder Firmen, bei denen Teams örtlich verteilt arbeiten. Wir haben zu keiner Zeit ans Aufhören gedacht. Der lange Atem, das stetige Hinterfragen der Marketing- und Vertriebskanäle und das immerwährende Ausprobieren neuer Möglichkeiten haben sich gelohnt. Heute verzeichnet FastBill ein exponentielles Wachstum. Im Juni 2013 haben Sie Ihr Portfolio um FastBill Automatic erweitert. Was bietet dieser Service? FastBill Automatic automatisiert wiederkehrende Kundenabrechnungen, z. B. für Anbieter von SaaS- oder Abo-Commerce Angeboten. Von der Kunden- und Aboverwaltung, über den Zahlungseinzug z. B. per SEPA-Lastschrift oder Kreditkarte, bis hin zur Rechnungsstellung werden alle Schritte automatisiert. Auch um das Mahnwesen kümmern wir uns auf Wunsch. Mit FastBill Automatic können kleine Firmen ihr Abrechnungsmanagement mit wenig Aufwand und ohne teure Eigenentwicklung vollständig automatisieren. Größere Unternehmen werden so entlastet, weil der aufwendige Prozess entfällt, der bei der monatlichen Erstellung von Tausenden Rechnungen entsteht. Wie entstand die Idee zu FastBill Automatic? Wie bei FastBill Plus war der eigene Bedarf ausschlaggebend. Wir rechnen unsere Kunden ebenfalls monatlich ab. Um uns die Arbeit zu erleichtern, suchten wir eine Software für die automatisierte Erstellung der wiederkehrenden Rechnungen.

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Managed Cloud Services

Managed Cloud Services Managed Cloud Services Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Cloud Services

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29

Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Die Maschine Quelle: http://de.wikipedia.org/wiki/enigma_%28maschine%29 Geschichte Erfinder: Arthur Scherbius (1878 1929) 9. Juli 1923 Gründung der Chiffriermaschinen-Aktiengesellschaft in Berlin war zunächst

Mehr

Module und Schnittstellen. Ihre Branchenlösung kann mehr. Einfachere Bearbeitung. Schnellere Versorgung. Für Leistungserbringer

Module und Schnittstellen. Ihre Branchenlösung kann mehr. Einfachere Bearbeitung. Schnellere Versorgung. Für Leistungserbringer Module und Schnittstellen Ihre Branchenlösung kann mehr. Einfachere Bearbeitung. Schnellere Versorgung. Für Leistungserbringer Der X3-Standard und die X3-Schnittstelle X3-Standard. Datenaustausch im Gesundheitswesen.

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen

Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Cloud Computing PaaS-, IaaS-, SaaS-Konzepte als Cloud Service für Flexibilität und Ökonomie in Unternehmen Name: Klaus Tenderich Funktion/Bereich: Director Automation Services Organisation: Basware GmbH

Mehr

Servado setzt weiter konsequent auf maximalen Service und attraktive Preise.

Servado setzt weiter konsequent auf maximalen Service und attraktive Preise. Servado Hosting-Angebot dreifach verbessert. Pressemitteilung von: Servado.de Servado setzt weiter konsequent auf maximalen Service und attraktive Preise. Diese Strategie hat sich bewährt. Servado freut

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kryptografie und Kryptoanalyse

Kryptografie und Kryptoanalyse Kryptografie und Kryptoanalyse Gruppenunterricht zum Thema: Kryptografie und Kryptoanalyse Fach: Informatik, Informationssicherheit Schultyp: Sekundarstufe II (Gymnasien, Berufsschulen) letzte Klassen,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis... I. 1 Problemstellung... 1. 2 V-Modell... 1. 2.1 Allgemeines... 1. 2.2 Anwendung des V-Modells...

Inhaltsverzeichnis. Inhaltsverzeichnis... I. 1 Problemstellung... 1. 2 V-Modell... 1. 2.1 Allgemeines... 1. 2.2 Anwendung des V-Modells... Inhaltsverzeichnis Inhaltsverzeichnis... I 1 Problemstellung... 1 2 V-Modell... 1 2.1 Allgemeines... 1 2.2 Anwendung des V-Modells... 3 3 SCRUM-Modell... 4 3.1 Allgemeines... 4 3.2 Anwendung des SCRUM-Modells...

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Athenos... for Multi Channel Sales

Athenos... for Multi Channel Sales 5 Herausforderungen - Eine Antwort KƉƟŵŝĞƌƚĞ ƵŌƌĂŐƐďĞĂƌďĞŝƚƵŶŐ ƵŶĚ >ŽŐŝƐƟŬ WůĂƪŽƌŵƺďĞƌŐƌĞŝĨĞŶĚĞ ŶŐĞďŽƚƐǀĞƌǁĂůƚƵŶŐ Athenos... for Multi Channel Sales Leichtere Angebotserstellung Reibungslose Zahlungsabwicklung

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

E-Mail Marketing Runde um Runde

E-Mail Marketing Runde um Runde Wir powern Ihr E-Mail Marketing Runde um Runde Mehr Response durch Interessen-Tracking Mit relevanten Inhalten punkten Möchten Sie als werbetreibendes Unternehmen heute nicht in der Flut von Informationen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

TYPO3-Extension für PGP-Verschlüsselung (gnupg_mailformplus) Stand: 20.09.2009

TYPO3-Extension für PGP-Verschlüsselung (gnupg_mailformplus) Stand: 20.09.2009 TYPO3-Extension für PGP-Verschlüsselung () Stand: Einleitung: Auf der Cebit 2009 in Hannover hat das Bundesamt für Sicherheit in der Informationstechnik den Bericht Die Lage der IT-Sicherheit in Deutschland

Mehr

Virtualisierung im IT-Betrieb der BA

Virtualisierung im IT-Betrieb der BA Virtualisierung, essenzielles Werkzeug in der IT-Fabrik Martin Deeg, Anwendungsszenarien Cloud Computing, 31. August 2010 Virtualisierung im IT-Betrieb der BA Virtualisierung im IT-Betrieb der BA Effizienzsteigerung

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität.

Kryptologie. 2. Sicherstellung, dass eine Nachricht unverfälscht beim Empfänger ankommt: Integrität. Kryptologie Zur Terminologie Die Begriffe KRYPTOLOGIE und KRYPTOGRAPHIE entstammen den griechischen Wörtern kryptos (geheim), logos (Wort, Sinn) und graphein (schreiben). Kryptographie ist die Lehre vom

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr