Rechte müssen am Benutzer aufgehängt sein!

Größe: px
Ab Seite anzeigen:

Download "Rechte müssen am Benutzer aufgehängt sein!"

Transkript

1 Einzelheftpreis 15, /2011 Februar April Juni August Oktober Dezember Rechte müssen am Benutzer aufgehängt sein! Im Interview: Jörg von der Heydt, Channel- und Marketing-Manager Deutschland bei Fortinet Content Security Bedrohungsszenario wird komplexer Stand bei Advanced Evasion Techniques Sicherung von Web-Applikationen Security im Öffentlichen Dienst Behörden-Zwickmühle: Technologie-Führung vs. Datenschutz Staatlicher IT-Schutz: Das neue Cyber-Abwehrzentrum IT-Dienstleister für Kommunen Weitere Themen Im Test: DataCore SANsymphony-V R8 Security total: it-sa-messe in Nürnberg Datenschutz: Neues Konzept für ein EU-Recht

2 Editorial Gesellschaftsaufgabe IT-Sicherheit Anlässlich der PITS 2011 (Public-IT-Security) in Berlin am 15. September erklärte Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dass IT-Sicherheit eine gesamtgesellschaftliche Aufgabe sei und betonte, dass zu keinem Zeitpunkt vorher Fragen der IT-Sicherheit so wichtig waren wie derzeit. Für den Staat sei die richtige Balance zwischen Sicherheit, Wirtschaftlichkeit und persönlichen Grundrechten eine Herausforderung. Aber auch die Bürger haben laut einer repräsentativen Studie des Allensbach-Instituts, die im Auftrag der von T-System durchgeführt wurde, Angst vor Gefahren aus dem Internet. Rund drei Viertel der Bundesbürger machen sich Sorgen um den Missbrauch ihrer persönlichen Daten und Datenbetrug im Internet, berichtete der T-Systems-Vorstand Reinhard Clemens. Der Staat unternimmt einiges, um zum einen natürlich die eigenen Institutionen, zum anderen auch Bürger und Unternehmen vor den Gefahren der Internet-basierten Kommunikation zu schützen. Eine Reihe wichtiger Aspekte zu diesem Thema kommen im Schwerpunkt Öffentlicher Dienst in dieser Ausgabe zur Sprache. Unter anderem stellt Ihnen in diesem Rahmen unsere Autorin Caroline Neufert Organisation und Funktion des Cyber-Abwehrzentrums vor, das kürzlich als übergreifende Behörde ins Leben gerufen wurde. Nicht nur in dieser Behörde spiegelt sich die zunehmende Verschmelzung der beiden historisch weitgehend getrennt behandelten Disziplinen IT-Sicherheit und Datenschutz wieder. In der Tat wird heute beides fast immer im gleichen Atemzug genannt. Aus diesem Grund haben wir auch für die IT-SICHERHEIT, die übrigens Mitte der Neunziger Jahre aus einem Magazin für den Datenschutz hervorgegangen ist, unseren Autorenpool zum Thema Datenschutz erweitert. In der Aktuellen Ausgabe schlägt sich das in einer gut gefüllten Rubrik Datenschutz nieder. So befasst sich etwa Gabriela Krader, Vorstand der Gesellschaft für Datenschutz und Datensicherheit e. V. (GDD) in ihrem Artikel mit Fragen, wie Unternehmen die Einhaltung gesetzlicher Bestimmungen durch effiziente Risikoerkennungssysteme und nachhaltige Verfolgung von Rechtsverletzungen sicherstellen müssen. Sebastian Tandler und Karl Viertel von Deloitte behandeln Unterschiede der Datenschutzregelungen in Deutschland, Frankreich, Spanien und England. Rechtsanwalt Christoph Klug, Leiter Internationale Angelegenheiten beim GDD e.v. erläutert das neue EU-Datenschutzrecht. Und unser Beitrag zur Sommerakademie Prof. Dr. Jan von Knop 2011 des Unabhängigen Landeszentrums für Datenschutz Schleswig Holstein schließlich plädiert für die Vergabe klarer Verantwortlichkeiten bei Verfahren des Cloud-Computing und des E-Gouvernments ebenso wie bei Werbeangeboten im Internet. 3

3 Inhalt Gut getarnt ins Netzwerk: Wie bedrohlich sind Advanced Evasion Techniques? Business-IT- Management im Griff: Die Rolle von IT-Governance in Unternehmen Cyber-Sicherheit in Deutschland: Initiativen zum Schutz vor Angriffen 28 Unterschiede der Datenschutzregelungen in Deutschland, Frankreich, Spanien und England 66 Editorial 3 Gesellschaftsaufgabe IT-Sicherheit News Markt und Unternehmen 6 Aktuelle Meldungen Produkt News 8 Neuheiten auf dem Markt Aktuelles 10 it-sa 2011: Volles Spektrum der IT-Sicherheit Titel-Story 12 Spagat zwischen Security, Wirtschaftlichkeit und Performance 14 Im Interview: Jörg von der Heydt, Channel- und Marketing-Manager Deutschland bei Fortinet Content Security 16 Proaktiv statt reaktiv die sichere Entwicklung von Web-Applikationen 18 Immunsystem für den Endpunkt 20 Wie bedrohlich sind Advanced Evasion Techniques? 24 Malware-Bedrohung komplexer denn je Security im öffentlichen Dienst 42 Die neue Rolle der IT-Sicherheitsverantwortlichen im E-Government 44 IT-Dienstleister für Kommunen 46 Cyber-Sicherheit in Deutschland: Initiativen zum Schutz vor Angriffen 48 Grundlagen, Sicherheit und Anwendung von D Test-Labor 50 Im Test: DataCore SANsymphony-V R8 Produkte & Technologien 53 Deutscher Internet-Index 56 Kennzahlensysteme für die Informationssicherheit 58 Neue Wege aus der Spreadsheet-Falle 60 Die Rolle von IT-Governance in Unternehmen Datenschutz 62 Spannungsfeld Datenschutz und Compliance 65 Optimierte Verantwortung/slosigkeit 66 Länderübergreifende Verarbeitung personenbezogener Daten 68 Neues EU-Datenschutzrecht das Konzept der EU-Kommission IT-Recht & Rechtsprechung 70 Fallbeispiele: Allgemeine Geschäftsbedingungen 72 Urteilsbesprechung Services 23 DATAKONTEXT Webportal 28 Anbieterübersicht: UTM-Appliances 33 IT-SICHERHEITpraxis 41 Security-Marktplatz it-sicherheit.de 74 Veranstaltungskalender 76 Rubrikanzeigen 78 Impressum Vorschau 78 Ausblick auf die Ausgaben 6/11 und 1/ IT-SICHERHEIT der Newsletter +++ Jetzt registrieren unter

4 Managed Security Services Grundlagen, Sicherheit und Anwendung von D Optimierte Behörden-Bürger- Kommunikation ist in unserer Zeit eines der wichtigsten Kommunikationsmittel von Unternehmen, aber auch von Behörden geworden. In der Kommunikation insbesondere mit Verbrauchern und Bürgern ist aber bis dato ein unverbindliches Hilfsmittel und kann nicht für Datenschutz-relevante Inhalte genutzt werden. Dem wollen die Bundesregierung und mehrere Provider mit dem D -System Abhilfe leisten. Ab Anfang 2012 kann mit den ersten Anwendungen gerechnet werden. Aber was steckt hinter D ? Die Zielsetzung der Bundesregierung wird am besten mit dem vielzitierten Slogan So einfach wie , so sicher wie Papierpost beschrieben. Es geht bei dem Entwurf um einen Kompromiss zwischen der Schaffung eines elektronischen Kommunikationsweges mit höchstmöglicher Datensicherheit und gleichzeitig optimaler Benutzerfreundlichkeit. Damit soll die Voraussetzung für eine große Verbreitung in die Fläche, also zu Bürgern und Verbrauchern, entstehen. Wie jeder Kompromiss lebt das System also mit Zugeständnissen, in diesem Fall auch an die Sicherheit. D basiert auf Standardprotokollen (SMTP, S/MIME, HTTPS) und erfordert keine spezielle Client-Komponente beim Anwender. Der Standard-Client für D ist ein Webmail-Client, eine Anwendung also, die den meisten -Anwendern in der Bedienung bekannt ist. Mit dem Webmail-Client versendet der Anwender seine an einen zertifizierten D -Provider, der diese dann verschlüsselt an den D - Provider des Empfängers weiterleitet. Der Empfänger holt sich seine Nachricht ebenfalls per Webmail-Client ab. Die Kommunikation zwischen Anwender und Provider wird per HTTPS-Protokoll verschlüsselt. Verfahren wie Client-seitige -Verschlüsselung mit S/MIME oder PGP wurden bewusst ausgespart, denn diese Technologien setzen zu hohe technische und Verständnishürden beim Anwender. In der bisherigen D -Diskussion wird in erster Linie die kurzzeitige Entschlüsselung der Nachricht beim Provider für die Prüfung auf Viren und Spam kritisiert. Beim genauen Hinsehen wird klar, dass der gewählte technische Ansatz gar keine andere Vorgehensweise erlaubt. Der Anwender schickt seine -Daten zwar durch einen gesicherten HTTPS-Tunnel, die an sich wird aber erst auf dem Server des Providers erstellt und kann auch erst dann verschlüsselt werden. Dieser Lücke wird mit dem D -Gesetz und den Technischen Richtlinien des BSI begegnet, indem die Provider zu aufwändigen Sicherheitskonzepten und zur Zertifizierung gezwungen werden. D erhöht den Datensicherheits-Standard von erheblich, bildet jedoch nicht die technisch sicherste Lösung ab. Dadurch wird jedoch ein System geschaffen, das zumindest in Teilbereichen der datenschutzrelevanten Kommunikation mit Bürgern und Verbrauchern elektronische Kommunikation möglich macht und damit die Grundlage für vielseitige Anwendungen bei Versendern erzeugt. Eigenschaften wie bei der Papierpost D bringt noch zwei weitere wichtige Bausteine mit, die dem System Eigenschaften der Papierpost verleihen. Zunächst ist dies die Authentifizierung des Anwenders an seinem D -Postfach, diese kann neben dem normalen Authentisierungsniveau (zum Beispiel per Password) auch mit einem hohen Niveau erfolgen. Letzteres erfordert eine Zwei-Faktor-Authentisierung (zum Beispiel Password + SmartCart oder MobileTAN). Den zweiten Faktor erhält der Anwender von seinem D -Provider nach eindeutiger Identifizierung, zum Beispiel per Personalausweis. Somit lässt sich aus der Anmeldung mit hohem Niveau auch die Identität des Anwenders ableiten. Man weiß also, wer die D versandt oder empfangen hat. Der zweite Baustein sind die D - Versandoptionen. Versender können eine D mit den Zusätzen Versandbestätigung, Eingangsbestätigung, persönlich, absenderbestätigt und Abholbestätigung versenden. Bei Auswahl der Option Versandbestätigung quittiert der Provider des Senders, dass die D erfolgreich im D -System eingeliefert wurde. Bei Anforderung einer Eingangsbestätigung quittiert der Provider des Empfängers, dass die D erfolgreich in dessen Postfach eingeliefert wurde. Beide Quittungsarten enthalten Angaben über Sender, Empfänger und den beteiligten Provider sowie eine Prüfsumme der Nachricht. Versender wie zum Beispiel eine Behörde oder ein Versicherungsunternehmen könnten solche Quittungen in ihren Dokumenten-Management-Systemen mit der versandten Nachricht verknüpfen und erhielten somit einen rechtsgültigen Versandnachweis. Die beiden Optionen sind vergleichbar mit dem Einschreiben ohne Rückschein oder dem Einwurfeinschreiben der Briefpost. Ergänzt der Versender die Option persönlich, kann der Empfänger die Nachricht nur dann lesen, wenn er mit dem Authentifizierungsniveau hoch angemeldet ist. Der Versand erfolgt äquivalent zum Einschreiben eigenhändig. Die vierte Versandoption absenderbestätigt bedeutet, dass die Nachricht vom Sender nur erstellt werden konnte, nachdem er mit dem Authentifizierungsniveau hoch angemeldet war. Eine absenderbestätigte D kommt somit einer unterschriebenen gleich, die sicherstellt, dass der Sender auch der Ersteller der ist. Nur bestimmte öffentliche Stellen können D s mit dem Merkmal Abholbestäti- Für Abonnenten ist dieser Artikel auch digital auf verfügbar Weitere Artikel/News zum Schwerpunkt unter 48

5 Security im ÖD gung versenden. Aus dieser Möglichkeit entwickelte sich der zweite wesentliche Kritikpunkt in der D -Diskussion. Vereinfacht gesagt, gilt eine D mit Abholbestätigung drei Tage nach Versand als zugestellt. Im Behördenumfeld laufen damit unter Umständen Einspruchsfristen los, ohne dass der Empfänger davon Kenntnis hat. Bei diesem Thema muss allerdings berücksichtigt werden, dass diese sogenannte Zustellfiktion nur dann gilt, wenn der Empfänger der Behörde den Zugang geöffnet hat, das heißt zugestimmt hat, auf diesem Wege zu kommunizieren. Wie genau diese Zugangsöffnung in der Praxis aussehen wird, ist noch offen. Chancen für Behörden und Unternehmen Betrachtet man diese Basis des D - Systems, eröffnen sich eine Reihe von Chancen insbesondere für Versender. 90 Prozent der heutigen Briefpost werden von Unternehmen, Verwaltungen und Behörden versandt, mehr als 50 Prozent davon lassen sich laut Einschätzung der Deutschen Telekom als D versenden. Allein diese Zahlen zeigen ein hohes Einsparpotenzial beim Versand, zum Beispiel beim Druck, Kuvertieren und Porto auf. Aber auch qualitativ kann die Kommunikation mit Bürgern und Verbrauchern verbessert werden. Personenbezogene oder allgemein sensible Daten sind besser geschützt und können elektronisch schneller ausgetauscht werden. Durch die Versand optionen wie das Merkmal absenderbestätigt könnten per D Rechtsgeschäfte elektronisch abgewickelt werden, zum Beispiel der Abschluss oder die Kündigung eines Vertrages. Unternehmen müssten dazu allerdings ihre AGB anpassen, der Gesetzgeber noch weitere rechtliche Rahmenbedingungen definieren, was unter anderem im geplanten E-Government-Gesetz umgesetzt werden kann. Behörden und Unternehmen könnten ihre gesamte Kundenkommunikation elektronisch halten und in DMS-Systemen einfacher und vollständiger dokumentieren, Medienbrüche würden entfallen, die Servicequalität kann steigen. Der Phantasie sind generell keine Grenzen gesetzt und weitere Geschäftsmodelle werden auf D aufsetzen. Was aber ist mit dem Bürger oder Verbraucher? Er oder sie ist das Zünglein an der Waage, wenn es um den Erfolg von D geht. Nur bei einer hohen Verbreitung und Akzeptanz von De- Mail werden Versender die genannten Vorteile realisieren können. Diese Akzeptanz werden Provider und Versender gemeinsam mit attraktiven Angeboten für die Anwender etablieren müssen. Zumindest Internet-affine Nutzer werden zum Beispiel den Vorteil eines elektronischen Postfaches für Behördenpost, Schreiben von Versicherungen und Banken erkennen, das noch dazu von jedem Ort der Welt und jederzeit erreichbar ist. Die Kostenfrage D wird nicht kostenfrei sein. Provider haben bisher Preise deutlich unter dem Briefporto in Aussicht gestellt. Es ist zu erwarten, dass Versender im Rahmen der Aktivierung von D - Nutzern zum Beispiel durch Gutscheine und Boni die Kosten bei den Anwendern übernehmen oder mindern werden. Unternehmen, die D nutzen wollen, werden dies kaum mit einem Web-Client bewerkstelligen wollen. Vorteile werden nur durch die Abwicklung von Massensendungen oder durch die verbesserte Integration in interne Systeme realisiert werden können. Für die Anbindung an D wird es deshalb Gateway-Lösungen geben, die interne Mail-Systeme oder Fachverfahren mit D verbinden. Für eine optimale Integration sind neben der Bedienung der E- Mail-Protokolle und D -Merkmale weitere Funktionen notwendig, wie zum Beispiel eine XML-Schnittstelle für Workflow und DMS-Systeme zur Übergabe von Metadaten, Prüfsummen, Signaturen aus D s oder eine Benutzerschnittstelle für Outlook-Anwender. Gateway-Lösungen werden einerseits von Softwareherstellern wie Net at Work auf den Markt kommen, zum anderen hat auch die Deutsche Telekom ein entsprechendes Paket angekündigt. Fazit D verfolgt das Ziel einer hohen Verbreitung, macht dazu Kompromisse bei der Datensicherheit, aber ermöglicht ein hohes Versandweg und Sicherheitsmechanismen bei D Quelle: Net at Work D s bilden Eigenschaften der Papierpost ab. Quelle: Net at Work Einsparungspotenzial bei Versendern. Dieses Konzept schließt jedoch eine Verbesserung der Sicherheit im Laufe der Zeit nicht aus. Die sogenannte Ende-zu-Ende-Verschlüsselung zum Beispiel ist durchaus möglich und durch das D -Gesetz sogar abgesichert. D enthält ein Adressverzeichnis, in das sich Benutzer freiwillig eintragen und S/MIME-Zertifikate veröffentlichen können. Es bestünde somit eine Chance, ein umfassendes Verzeichnis von Schlüsseln zu etablieren, das die wichtigste Grundlage einer stärkeren Verschlüsselung von s wäre. n Uwe Ulbrich, Geschäftsführer bei Net at Work GmbH 49

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.

Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Änderungen beim Einlagensicherungsfonds

Änderungen beim Einlagensicherungsfonds fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung

... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung Administration mail-connect Administration mail-connect Im neuen E-Mail-Management von all-connect können Sie neben POP3/IMAP-Konten und E-Mail-Weiterleitungen auch Autoresponder, Sammelaccounts und Verteilergruppen

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Behindert ist, wer behindert wird

Behindert ist, wer behindert wird Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse

Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse 13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Es steht Ihnen frei, auch mehrere bundesländerspezifische Newsletter zu abonnieren (vgl. hierzu S. 2)

Es steht Ihnen frei, auch mehrere bundesländerspezifische Newsletter zu abonnieren (vgl. hierzu S. 2) Sehr geehrte Interessentin, sehr geehrter Interessent! Seit Juli 2011 bietet die Österreichische Almwirtschaft InteressentInnen die Möglichkeit an, sich bei unserem Newsletter anzumelden. Den Wünschen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Versand des Wochenberichts an andere Rotary Clubs

Versand des Wochenberichts an andere Rotary Clubs Rotary International Distrikt 1842 DICO-Newsletter August 2015 Verehrte rotarische Freundinnen und Freunde, liebe Sekretarias und Sekretäre, liebe Internetbeauftrage, Der DICO-Newsletter für August 2015

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Kita-Software umfassend und einfach zu bedienen

Kita-Software umfassend und einfach zu bedienen Kita-Software umfassend und einfach zu bedienen in Zusammenarbeit mit Jetzt 1 Monat gratis testen! KigaRoo Kita-Software: Sicher. Umfassend. Kinderleicht zu bedienen. KigaRoo ist die zeitgemäße und kinderleicht

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr