Dateien hochsicher austauschen und speichern

Größe: px
Ab Seite anzeigen:

Download "Dateien hochsicher austauschen und speichern"

Transkript

1 Dateien hochsicher austauschen und speichern Anforderungen an Datensicherheit in virtuellen Datenräumen Austauschplattformen im Vergleich Ende-zu-Ende-Verschlüsselung

2 Datensicherheit in virtuellen Projekträumen Den Austausch und die gemeinsame Bearbeitung von Dateien mit Kunden und Partnern assoziieren viele IT-Verantwortliche mit FTP oder Sharepoint. In jüngster Zeit kommen zusätzlich Cloud-Speicherdienste ins Spiel, die Mitarbeiter oft in Eigenregie am Arbeitsplatz etablieren. Vor allem dort, wo unternehmenseigene Services für den Austausch von Dateien mit externen Firmen fehlen, bieten Cloud-Speicherdienste einfache Lösungen, die ohne IT-Kenntnisse eingesetzt werden können. So sind diese Dienste in vielen Fällen bereits unbemerkt von IT und Datenschutz zu einem informellen Bestandteil der eigenen IT-Instrastruktur geworden. Die Integration in unternehmens-übergreifende Sicherheitskonzepte bleibt jedoch in der Regel meist nur graue Theorie. Mit zunehmend digitalen Business-to-Business-Interaktionen wachsen die Anforderungen an Compliance und Datensicherheit bei Unternehmen. Gebraucht werden verlässliche Lösungen, die den Austausch von geschäftlichen Dateien beliebiger Größe und über jegliche Plattform und Entfernung sicher, transparent und zugleich einfach ermöglichen. Virtuelle Projekträume müssen daher einer Reihe von Anforderungen genügen, die einen professionellen Betrieb über Unternehmensgrenzen hinaus jederzeit sicherstellen. Checkliste Anforderungen an virtuelle Datenräume in Unternehmen SICHERHEIT INTEGRATION GESCHWINDIGKEIT NUTZERMANAGEMENT AUTOMATISIERUNG AUFWAND KOSTEN Die Übertragung und Speicherung von geschäftlichen Dateien ist zu jedem Zeitpunkt und an jedem Ort durchgängig verschlüsselt. Die Datenraum-Lösung wird natlos in das Sicherheitskonzept des Unternehmens eingebunden. Dateien erreichen den Datenraum und berechtigte Nutzer schnell und nachvollzieh bar. Gleiches gilt für Informationen über Änderungen an Dateien im Datenraum. Zugriffs- und Nutzungsrechte werden zentral verwaltet und gesteuert. Wiederkehrende Aufgaben lassen sich automatisieren, um kostbare Ressourcen einzusparen und die Produktivität zu steigern. Der Aufwand für Installation und Betrieb des Systems ist für IT-Administratoren so gering wie möglich. Die Kosten für Installation und Betrieb des Systems stehen im optimalen Verhältnis zum Nutzen für die Mitarbeiter und das gesamte Unternehmen. 1

3 Austauschplattformen im Vergleich Compliance-Anforderungen wachsen, ebenso wie die Gefahr durch Cyberkriminalität. Dennoch setzen viele Unternehmen auf Kollaborations-Lösungen, die sich für den professionellen Einsatz nur bedingt oder gar nicht eignen. FTP, Dropbox und Sharepoint haben gemeinsam, dass sie weder ausreichend sicher noch effizient in der Handhabung sind, da strukturierte Prozesse und Managementfunktionen für den professionellen Einsatz im Unternehmen fehlen. FTP Cloud-Speicher MS Sharepoint Sicherheit Integration Geschwindigkeit Nutzermanagement Automatisierung Aufwand* Kosten* FTP Urgestein mit deutlichen Defiziten Der Austausch von Geschäftsdateien per FTP erfolgt völlig unverschlüsselt, d.h. Dateien können sowohl während des Transports, als auch am Server von Dritten eingesehen werden. Sicherer ist die Übertragung per SFTP oder SCP. Hier wird allerdings nur der Transportweg verschlüsselt. Die Dateien selbst werden wiederum unverschlüsselt auf dem Server abgelegt. Der Aufwand, um Dateien per FTP zu übertragen, kann erheblich sein: Dateien auf FTP-Server hochladen, dann Empfänger telefonisch oder per benachrichtigen, anschließend nachfragen, ob Dateien vollständig heruntergeladen wurden. Bei alldem kann kaum nachvollzogen werden, ob eine Datenübermittlung erfolgreich abgeschlossen wurde oder fehlgeschlagen ist, bzw. wer eine Datei tastsächlich und wie oft heruntergeladen hat. FTP-Server, die längere Zeit in Betrieb sind, werden nach und nach mit Dateien zugemüllt. Der IT-Administrator muss deshalb regelmäßig dafür sorgen, dass nicht mehr benötigte Dateien vom Server entfernt werden. Eine sehr mühsame und zeitaufwändige Angelegenheit. Die Erstellung eines neuen FTP-Accounts ist zeitraubend und aufwändig. Um die Einrichtung von einzelnen Accounts zu umgehen, werden bei FTP-Servern häufig sogenannte Anonymous-Accounts für alle Arten von Zustellungen und für Jedermann verwendet. Das Sicherheitsniveau sinkt damit drastisch. Dropbox & Co Sicherheitslücken in der Cloud Kostenlose Cloud-Speicherdienste verschärfen den IT-Wildwuchs in Unternehmen. Dadurch, dass Mitarbeiter in Eigenregie Dateien in der Cloud speichern, verlieren Unternehmen nach und nach die Hoheit über geschäftsrelevante Informationen. Das Risiko für die Sicherheit insbesondere von sensiblen Dokumenten steigt. Herkömmliche Speicherdienste in der Cloud eignen sich daher nicht für den Einsatz in Unternehmen. Sie sind für den privaten Gebrauch konzipiert und verzichten auf professionelle Sicherheitsmechanismen und -standards. 2

4 Eine zentrale Schwachstelle vieler Cloud-Speicher stellt die mangelnde Verschlüsselung bei der Übertragung und Speicherung von Dateien dar. Diese werden in der Cloud meist im Klartext gespeichert und sind somit theoretisch für jedermann sichtbar. Selbst wenn für Dropbox & Co. spezielle Mechanismen oder Hilfsprogramme zur Verschlüsselung angeboten werden, so gewährleisten diese in der Regel keine durchgängige Sicherheit über den gesamten Übertragungsweg vom Sender bis zum Empfänger. Auch bei Cloud-Speicherdiensten kann der Aufwand für das übertragen von Dateien in einen Austauschordner in der Cloud erheblich sein. Denn wie beim FTP-Server ist die Bereitstellung einzelner Dateien für Kollegen, externe Partner oder Kunden mit einer Reihe von Einzelschritten verbunden. Strukturierte Prozesse für den professionellen Austausch von Dateien sehen anders aus, zumal ein zentrales Nutzer- und Zugriffsmanagement bei Cloud-Speicherdiensten fehlt. MS Sharepoint Sicherheitslücken im Hause Der SharePoint-Server von Microsoft ist die meistgenutzte Lösung für Collaboration und Datenaustausch in Unternehmen weltweit. SharePoint birgt aber auch enorme Risiken für die Datensicherheit, da grundlegende Sicherheitsfunktionen fehlen. Jüngst wurde bekannt, dass Sicherheitslücken in gängigen Webbrowsern Remote-Angriffe ( Framesniffing ) auf diebstahlgefährdete Daten auf SharePoint-Seiten ermöglichen. Um den SharePoint-Verkehr ausreichend verschlüsseln zu können, müssen Public-Key-Infrastrukturen eingerichtet werden. Gleichermaßen muss der Datenverkehr zwischen SharePoint-Servern mit IPSec verschlüsselt sein. Beide Arten der Verschlüsselung sind von Zertifikaten und einer zugrunde liegenden PKI-Infrastruktur abhängig, die nicht immer mit der notwendigen Priorität behandelt wird. Zugriffsrechte müssen in SharePoint für jedes Dokument einzeln eingerichtet werden, was eine konsistente Anwendung von Sicherheitsrichtlinien auf alle vertraulichen Inhalte erschwert oder gar unmöglich macht. SharePoint ermöglicht den Dateiaustausch zwischen internen und externen Nutzern ohne Berücksichtigung geltender Sicherheitsrichtlinien. Dadurch besteht die Gefahr, dass Mitarbeiter diese Umgebung nutzen, um Dateien auszutauschen, die üblicherweise von der vorhandenen -Security blockiert würden. Damit wird nicht nur Malware Tür und Tor geöffnet. Anforderungen an Datensicherheit in virtuellen Datenräumen Unternehmen, die geschäftliche Dateien mit Kunden und Partnern in virtuellen Datenräumen austauschen, sollten folgende wesentlichen Sicherheitsaspekte berücksichtigen: Geeigneter Speicherort Manipulationssicherheit Verschlüsselte Ablage Compliance & Nachweisbarkeit Verschlüsselte Übertragung Sicherer Dateiaustausch Empfänger- Verifizierung 3

5 Verschlüsselte Übertragung - secure in motion Die Dateien sind während der gesamten Übertragung geschützt. Dieser beginnt beim Upload vom PC und endet beim Download oder der Weiterleitung an den Empfänger. Verschlüsselte Ablage - secure at rest In der Praxis liegen sensible Geschäftsdateien oft Tage oder Wochen in einem virtuellen Datenraum. Daher ist gerade in dieser Phase eine durchgehende Verschlüsselung der Dateien unerlässlich. Geeigneter Speicherort Neben der Verschlüsselung der Dateien ist auch der Ort, an dem die Dateien gespeichert werden, von entscheidender Bedeutung. So kann u.a. verhindert werden, dass dort zwischengelagerte Dateien von Dritten missbraucht oder gelöscht werden. Auch rechtliche Probleme können durch die geeignete Wahl des Serverstandorts vermieden werden. Manipulationssicherheit Ein sicheres Datenraum-System stellt die Integrität der gespeicherten Dateien sicher, indem es Manipulationsversuche erkennt und veränderte Dateien als solche kennzeichnet. Compliance & Nachweisbarkeit Ein sicheres System gewährleistet lückenlose Transparenz und Kontrolle der gesamten Transaktionen. Es muss revisionssicher nachvollziehbar sein, wann im Unternehmen welche Dateien von den einzelnen Mitarbeitern hoch- oder heruntergeladen wurden. Nur so kann im Zweifelsfall auch ein zuverlässiger Nachweis über alle Vorgänge erbracht werden. Nutzer-Verifizierung Es muss sichergestellt sein, dass nur der berechtigte Mitarbeiter Zugang zu einem Datenraum erhält und Dateien herunterladen kann. Das unkontrollierte Weiterleiten von Download-Links oder Login-Daten wird so unterbunden. (Risiko-)Faktor Mensch Neben den genannten technischen Sicherheitsfaktoren gibt es eine weitere entscheidende Voraussetzung für die praktische Sicherheit einer IT-Lösung zum Dateiaustausch mit Partnern und Kunden: Deren Akzeptanz bei den Mitarbeitern. Ist die Verwendung des Systems zu komplex oder zeitaufwändig für den Arbeitsalltag, besteht das Risiko, dass Mitarbeiter auf Kosten der Sicherheit auf andere Lösungen zurückgreifen und Sicherheitsregeln außer Kraft setzen. Echte Ende-zu-Ende-Verschlüsselung Für eine konsequent durchgehende Sicherheitsarchitektur ist eine sogenannte harte Ende-zu-Ende-Verschlüsselung unabdingbar, bei der die Dateien auf dem gesamten Weg vom Sender bis zum Empfänger verschlüsselt sind und dies auch durchgängig bleiben. Die zugrundeliegende Verschlüsselungstechnologie eines Systems ist wesentlich für die Einhaltung entsprechender Sicherheitsstandards. Viele Verschlüsselungstechniken, die derzeitig immer noch produktiv eingesetzt werden, sind hoffnungslos veraltet und bieten so gut wie keinen Schutz mehr. AES-256 mit einer Schlüssellänge von 256 Bits bietet den größtmöglichen Schutz. Aber auch AES-128 kann immer noch als verhältnismäßig sicher betrachtet werden. 4

6 Exkurs - Verschlüsselung von Passwörtern Neben der Verschlüsselung der Dateien ist es vor allem wichtig, dass die Passwörter bei einem Login verschlüsselt übertragen und abgelegt werden. Um die Passwörter während der Übertragung zum Server zu schützen, ist eine SSL/ TLS-Verbindung mit mindestens einer Stärke von RSA-1024 empfohlen. Einen deutlich besseren Schutz bietet eine RSA Verschlüsselung. Dies kann z.b. durch die Verwendung von HTTPS erreicht werden. Passwörter sollten niemals im Klartext auf dem Server abgelegt werden, sondern zuvor immer mit einem Einweg-Verschlüsselungsverfahren (Hashing) verschlüsselt sein. Um die Passwort-Hashes resistent gegenüber Dictionary- und Brute-Force-Attacken zu machen, ist es unbedingt notwendig, dass das System diese zusätzlich mit Salt- und Key-Stretching-Verfahren bearbeitet. Kommen zusätzlich zur Verschlüsselung noch Passwort-Policies zum Einsatz, wie z.b. dass ein Passwort eine bestimmte Mindestlänge und Kombination von Zeichenarten besitzen muss, so kann die Ablage der Passwörter als sicher bezeichnet werden. FAZIT: FTP, Sharepoint und Cloud-Speicherdienste eignen sich nur bedingt für den Einsatz in Unternehmen, da sie keine ausreichenden Sicherheits- und Managementmechanismen bieten. Für eine konsequent durchgehende Sicherheitsarchitektur ist eine Ende-zu-Ende-Verschlüsselung unabdingbar, bei der die Dateien auf dem gesamten Weg vom Sender bis zum Empfänger verschlüsselt sind und bleiben. Das gilt auch für Passwörter. Neben der Verschlüsselung der Dateien ist bei Lösungen für die virtuelle Zusammenarbeit auch der Ort, an dem die Dateien gespeichert werden, von entscheidender Bedeutung. Ein sicheres System für den Austausch und die gemeinsame Bearbeitung von Dateien gewährleistet lückenlose Transparenz und Kontrolle der gesamten Transaktionen. FTAPI SecuTransfer ist die Unternehmenslösung für den einfachen und durchgängig verschlüsselten Austausch sowie die Speicherung von Dateien mit Kunden, Lieferanten und Projektteams. Die server-software unterscheidet sich von anderen Managed-File-Transfer-Lösungen im Wesentlichen durch die besondere Kombination von echter Ende-zu-Ende- Verschlüsselung und einfacher Bedienung im Webbrowser. Sowie die Möglichkeit, den Austausch von Dokumenten wahlweise per Simple File Transfer oder über Datenräume zu realisieren. Kontakt Die FTAPI Software GmbH in München entwickelt und vertreibt Software- Systeme für die sichere Übertragung und Speicherung geschäftlicher Dateien. Ihr Produkt FTAPI SecuTransfer basiert auf einer eigenen Technologie, deren Entwicklung durch die Europäische Union und das Bundesministerium für Wirtschaft gefördert wurde. Das 2010 gegründete Unternehmen setzt neue Maßstäbe an Sicherheit und Effizienz bei geschäftlichem Dateiaustausch und bietet im Gegensatz zu den gängigen File Transfer-Lösungen eine tatsächlich durchgängige (Ende-zu-Ende) Verschlüsselung aller Dateien. FTAPI Software GmbH Stefan-George-Ring München 5

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Verschlüsselung geschäftlicher Dateien in der Cloud Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Datensicherheit in der Cloud Eine Bestandsaufnahme

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Sicherer Dateitransfer für Ihr Unternehmen aber richtig!

Sicherer Dateitransfer für Ihr Unternehmen aber richtig! Sicherer Dateitransfer für Ihr Unternehmen aber richtig! Was Sie beachten sollten, um eine sichere und effektive Dateitransferlösung in Ihrem Unternehmen zu etablieren. Impressum FTAPI Software GmbH Stefan-George-Ring

Mehr

Sicherer Dateitransfer für Ihr Unternehmen aber richtig!

Sicherer Dateitransfer für Ihr Unternehmen aber richtig! FTAPI WHITE PAPER Sicherer Dateitransfer für Ihr Unternehmen aber richtig! Was Sie beachten sollten, um eine sichere und effektive Dateitransferlösung in Ihrem Unternehmen zu etablieren. Impressum FTAPI

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

CAD-Dateien sicher mit Kunden und Partnern austauschen

CAD-Dateien sicher mit Kunden und Partnern austauschen CAD-Dateien sicher mit Kunden und Partnern austauschen Secure Managed File Transfer Sichere Alternativen zu FTP, ISDN und E-Mail Austausch von Konstruktionsdateien On Premise und in der Cloud Geschwindigkeit

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Willkommen in Ihrer Cloud. Aber sicher!

Willkommen in Ihrer Cloud. Aber sicher! Willkommen in Ihrer Cloud. Aber sicher! Teamwork in der Cloud mit Laconic Vaults Maximaler Schutz für Ihre Daten in allen Phasen Teamwork auf höchstem Komfort-Level Sofort nutzbar Prozesse vereinfachen

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

FileSender - Nutzung und Eckdaten

FileSender - Nutzung und Eckdaten 2012 FileSender - Nutzung und Eckdaten O-IFS / Team IT Medizinische Univesität Graz 20.12.2012 Inhalt I. Allgemeines zum FileSender:...2 II. Eckdaten:...2 a. Browser für Datenübertragung...2 b. Datenübertragung...2

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Datenaustausch im Internet So einfach wie mit einem USB-Stick.

Datenaustausch im Internet So einfach wie mit einem USB-Stick. Datenaustausch im Internet So einfach wie mit einem USB-Stick. Handbuch - OnlineStack.com Inhaltsverzeichnis Funktionsbeschreibung... 2 Anmeldung... 3 Startseite... 4 Einstellungen... 5 Mitarbeiterverwaltung...

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen

activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Sicheres Enterprise-File-Sharing und Synchronisierung für große Unternehmen activecho Übersicht Heutzutage fordern Mitarbeiter großer Unternehmen zunehmend den Einsatz mobiler Lösungen, die sie

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Intelligentes Datenmanagement. Simplify your project.

Intelligentes Datenmanagement. Simplify your project. Intelligentes Datenmanagement. Simplify your project. Einfach. Sicher. Effizient. strukturierte Ablage umfangreiche Suchfunktionen einfache Kommunikation lückenlose Dokumentation Mit dem Datenpool, der

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern

Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Effektiver Datenschutz im Netzwerk, in der Cloud und auf virtuellen Servern Wie SafeGuard Encryption Ihre Dateien überall schützen kann Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Das Upgrade für Ihr Due Diligence Projekt.

Das Upgrade für Ihr Due Diligence Projekt. Das Upgrade für Ihr Due Diligence Projekt. Der Due Diligence Datenraum Das Komplettpaket aus Datenraum und Services führt zu einer reibungslosen Transaktionsabwicklung und somit zu schnelleren Investitionsentscheidungen.

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Der OLMeRO Basis-Projektraum

Der OLMeRO Basis-Projektraum OLMeRO AG Büro Deutschland Fürstenrieder Str. 279a 81377 München info@olmero.de www.olmero.de Der OLMeRO Basis-Projektraum Die Internetplattform für die optimale Zusammenarbeit bei Bauvorhaben und Immobilienprojekten

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014 Produktübersicht CGM eservices Stand 5/2014 1 10.06.2014 Einführung Begriffsdefinitionen CGM eservices Die CGM eservices vernetzen die Leistungserbringer im Gesundheitswesen untereinander und mit ihren

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Oliver Triebe, IT Consultant - ITSM Uwe Lindner, Prokurist, Bereichsleiter CAD/CAM/PDM 11. September

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Fujitsu think global, act local

Fujitsu think global, act local Fujitsu Cloud Store Im Fokus: Fujitsu Cloud Exchange & Fujitsu Cloud Secure Space Thomas Maslin-Geh, Cloud Solutions Spezialist Thomas.maslin-geh@ts.fujitsu.com, Tel.: 0821 804 2676 0 Fujitsu think global,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Über mich. www.ibs-schreiber.de

Über mich. www.ibs-schreiber.de Über mich Alexandra Palandrani Seit 2000 bei der IBS Schreiber GmbH Mediengestalterin Seit 2007 Studentin der Medieninformatik Seit Dezember 2011 Bereich IT-Security - Einleitung - Umfrage - Untersuchungsgrundlage

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Sicherheit in der Cloud

Sicherheit in der Cloud y Sicherheit in der Cloud Professionelles Projektmanagement mit InLoox now! Ein InLoox Whitepaper Veröffentlicht: Juli 2013 Aktuelle Informationen finden Sie unter http://www.inloox.de Die in diesem Dokument

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Videos aus der Cloud: Tipps für sicheres Videomanagement

Videos aus der Cloud: Tipps für sicheres Videomanagement Videos aus der Cloud: Tipps für sicheres Videomanagement www.movingimage24.com 1 Einleitung Wer Unternehmensdaten in die Cloud auslagern möchte, sollte sich der damit verbundenen Sicherheitsrisiken bewusst

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe

Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Handbuch ECDL 2003 Modul 7: Information Fachbegriffe Dateiname: ecdl7_01_01_documentation.doc Speicherdatum: 29.11.2004 ECDL 2003 Modul 7 Information - Fachbegriffe Inhaltsverzeichnis 1 EINLEITUNG...

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr