CAD-Dateien sicher mit Kunden und Partnern austauschen

Größe: px
Ab Seite anzeigen:

Download "CAD-Dateien sicher mit Kunden und Partnern austauschen"

Transkript

1 CAD-Dateien sicher mit Kunden und Partnern austauschen Secure Managed File Transfer Sichere Alternativen zu FTP, ISDN und Austausch von Konstruktionsdateien On Premise und in der Cloud

2 Geschwindigkeit und Sicherheit als entscheidende Wettbewerbsfaktoren Der Preiswettbewerb in der Fertigungsindustrie verschärft sich, während Qualitätsansprüche weiter steigen. Verkürzte Innovationszyklen fordern Schnelligkeit und Flexibilität. Der Austausch mit Lieferanten und Partnern muss daher reibungslos und effizient erfolgen. Gleichzeit wächst die Notwendigkeit Know-How und Betriebsgeheimnisse vor Spionage und Diebstahl zu schützen. Links zum Thema Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Managed File Transfer Lösung /downloads Vorsprung durch Spionage: Deutschen Unternehmen entsteht durch Spionage jedes Jahr ein Milliardenschaden. Dass US- Geheimdienste sie ausspähen, galt bisher als unwahrscheinlich. Die Lage hat sich verändert. (Die Zeit/ Juli 2013) Industriestandards wie OFTP versuchen Sicherheitslücken in Austauschprozessen zu schliessen. Die Implementierung und der Betrieb dieser Standards sind jedoch besonders für kleine und mittlere Konstruktionsbüros und Zulieferbetriebe oft mit beträchtlichem Aufwand und Investitionskosten verbunden. Klassische Technologien wie FTP und ISDN sind langsam und unsicher. Der Austausch von CAD-Dateien in der Praxis Aktuell erschwert eine Vielzahl von nicht kompatiblen Kommunikationssystemen und Formaten den elektronischen Austausch von Dateien zwischen kleinen und mittleren Unternehmen in Zuliefererketten oder F&E-Kooperationen. So wird z.b. ein großer Teil der EDI-Daten in Nordamerika mit Hilfe des HTTP- und des FTP-Protokolls übertragen, während in Europa für diesen Zweck meist andere Protokolle wie OFTP und ISDN eingesetzt werden. Zulieferer müssen auch in Deutschland unterschiedliche Kommunikationsprotokolle verwenden, wenn sie Geschäftsbeziehungen zu mehreren OEMs und eigenen Partnern unterhalten. Besonders das Versenden von sehr großen Dateien im Giga- oder gar Terabytebereich bereitet Kopfzerbrechen, denn als -Anhang sind derartige Dateien zu groß und der Versand per Datenträger dauert zu lange. Viele mittelständische Konstruktionsbüros nutzen auch heute noch eine 64-Bit-ISDN-Verbindung. Diese ist zwar vergleichsweise kostengünstig aber langsam. FTP bietet lediglich eine ungesicherte Verbindung und ist damit für den Austausch von hochsensiblen Entwicklungsdaten ungeeignet. Bei SFTP oder FTPS werden Dateien zwar verschlüsselt übertragen, diese werden jedoch im Klartext auf einem Server gespeichert. Häufig sind in Unternehmen über Jahrzehnte gewachsene Legacy-Systeme im Einsatz, die wichtige Sicherheitsfunktionen wie Rechtemanagement, Funktionstrennung oder Virtualisierung nicht oder nur eingeschränkt unterstützen. 1

3 Kommunikationskanäle im Vergleich Geschwindigkeit Sicherheit Aufwand* Kosten* OFTP OFTP2 64-Bit-ISDN FTP Datenträger Managed-File-Tranfer Das Odette File Transfer Protocol (OFTP) hat sich vor allem in der Automobilindustrie als Standard etabliert. Für den Austausch von Dateien über Internet wurde die Version OFTP2 entwickelt. Diese zu implementieren erfordert jedoch für viele Unternehmen beträchtliche Investitionen in ihre IT-Infrastruktur. Der Aufwand, der auf zehntausende Zulieferer durch eine Umstellung auf OFTP2 zukommt, lässt sich nur schwer abschätzen. Wo Industriestandards eine untergeordnete Rolle spielen, setzen viele Unternehmen heute auf internetbasierte Manageged File Transfer Systeme, die einfache und sichere Alternativen für den Austausch von Dateien bieten. FTP: Die unterschätzte Sicherheitslücke Ein Großteil der kleinen und mittleren Unternehmen setzt das File Transfer Protocol (FTP) regelmäßig für die Übertragung geschäftlicher Dateien ein. Trotz der inzwischen deutlich gestiegenen Compliance-Anforderungen von Gesetzgebern und Kunden wird die Sicherheit von FTP auch heute noch selten hinterfragt. Dabei erfüllt die Basis-Variante des FTP-Protokolls nicht einmal die fundamentalen Sicherheitskriterien beim Transfer digitaler Daten. Diese werden im Klartext unverschlüsselt übertragen und abgelegt und lassen sich somit einfach abgreifen und verwenden. Schwächen zeigen sich auch im mangelnden Zugriffs- und Rechtemanagement. Häufig erhalten z.b. verschiedene externe Partner eines Unternehmens gleichzeitig Zugriff auf einen FTP-Server und damit auf alle dort abgelegten Konstruktionszeichnungen und Dokumente. Erweiterte Varianten wie SFTP oder FTPS bieten zwar mehr Sicherheit für die Übertragung, dennoch kommt es auch hier zu einer Speicherung der Daten im Klartext. Verzahnung von Büro- und Produktionsumgebung Arbeitsplätze im technischen Umfeld führen aus datentechnischer Sicht ein Inselleben. Technische Informationen wie Produktkonstruktionen, Bauteile und die dazugehörenden Referenzinformationen werden in den technischen Anwendungen und CAD-Umgebungen verwaltet. Parallel dazu entstehen im Büroumfeld Daten aus Groupware-Systemen, Projektplanungssystemen, Office-Umgebungen und dem Austausch mit Dritten. Die Trennung von Office- und Produktionsumgebung verursacht vor allem in kleinen Unternehmen ohne entsprechende IT-Instrastruktur hohe manuelle Aufwände bei der Suche und der Zuordnung von zusammengehörigen Daten. Daher lässt sich die Trennung in der Praxis nicht immer zu 100% aufrecht erhalten. 2

4 Kommunikationsverbindungen zwischen Office- und Produktionsbereich vereinfachen die Zusammenarbeit in Unternehmen, erhöhen jedoch gleichzeitig das Risiko, dass Schad- und Spionagesoftware unbemerkt von außen in die Produktion eindringen. Umso wichtiger ist es, dass definierte Workflows und Kommunikationswege einen sicheren und strukturierten Austausch zwischen verschiedenen Arbeitsbereichen unterstützen. Dies gilt sowohl für die Kommunikation innerhalb von Unternehmen als auch für den Austausch mit externen Partnern. Dateitransfer im Unternehmen und mit Partnern OFTP OEM Tier 1 Tier 2 MFT MFT Office / Betrieb Office / Betrieb Office / Betrieb Windows / Linux Steuerung Produktionssteuerung QM-Systeme, ERP, SCM Fertigung Fertigung SPS Managed File Transfer Systeme liefern das Instrumentarium, Konstruktionsdateien sicher und Compliance-konform auszutauschen. Besonders kleine und mittlere Unternehmen der Tier 2- und nachgelagerter Lieferantenebenen erhalten damit die Möglichkeit, die Zusammenarbeit mit Kunden und Partnern strukturiert und sicher zu gestalten. Die Wertschöpfungsprozesse im Product Lifecycle Management erfordern die Beherrschung des Daten- und Informationsflusses. Hierzu gehören der Schutz des geistigen Eigentums in der Kommunikation und die Kooperation nach definierten Protokollen und Regeln. Umso wichtiger ist es für Unternehmen, alle Dateitransfers im Unternehmen sowie im Austausch mit Zulieferern, Entwicklungspartnern und weiteren am Projekt beteiligten Firmen und Organisationen transparent und revisionssicher abbilden zu können. Austausch mit Behörden und nichtstaatlichen Instanzen Für Zertifizierungs- und Freigabeverfahren werden sensible Unterlagen oft mehrfach zwischen den Antragstellern und Bearbeitern ausgetauscht. Dabei steigt der administrative Aufwand mit Anzahl und Größe der Dokumente und bindet wertvolle Kapazitäten. 3

5 Standardprotokolle - Fluch oder Segen in der Datenübertragung? Immer weiter verzweigte Wertschöpfungs- und Zulieferketten prägen auch im Automotive-Umfeld das Bild. Damit Informationen nahtlos zwischen den Partnern fließen können, braucht es Standards. Das Odette File Transfer Protocol in der Version 2 (OFTP2) soll eine neue Grundlage dafür bilden. Neue Sicherheitsmechanismen sollen den OFTP-Datentransfer nicht nur für das Internet, sondern auch für die bisherigen Kommunikationswege wie ISDN oder ENX sicherer machen. Hierfür wurden drei Sicherheitsstufen definiert, die von gängiger OFTP2-Software für die Datenübertragung unterstützt werden. A. Sitzungssicherheit SSL/TLS-verschlüsselte TCP/IP-Verbindung Verschlüsselung jedes einzelnen TCP/IP-Paketes Datenaustausch unter Einsatz von X509-Zertifikaten und CMS-Format B. Datenverschlüsselung Die Dateien werden asymmetrisch verschlüsselt C. Signatur & Bestätigung Hash-Wert Verschlüsselung des Hash Der Aufwand für die Umsetzung dieser Sicherheitsaspekte im Unternehmen ist besonders für kleine und mittlere Konstruktionsbüros beträchtlich: es wird mindestens ein Zertifikat der offiziellen Odette CA benötigt, das - ebenso wie die Verbindungsdaten - im eigenen Odette-System global eingerichtet werden muss. Für die elektronische Signatur sind zum einen zeitaufwändige, bilaterale Abstimmungen, zum anderen ist auch entsprechendes Know-how notwendig. MFT vs OFTP Gängige Managed File Transfer Lösungen entsprechen in ihrer Funktionalität allen Anforderungen des OFTP2-Protokolls und bieten darüber hinaus wesentliche Vorteile für eine schnelle und kostengünstige Implementierung im Unternehmen sowie hohe Flexibilität im Betrieb. 4

6 Die wichtigsten Funktionen im Vergleich Kostengünstige Übertragung von Dateien per Browser Hohe Übertragungsgeschwindigkeit je nach Internetverbindung Übertragung von sehr großen Dateien >10 GB Push- und Pull-Transfer Automatisierter Versand von Dateien Fortsetzen eines File-Transfers nach Abbruch Übertragung des Original-Dateinamens Übertragung über TCP/IP Verschlüsselter Datenaustausch im Unternehmen Empfangsbestätigung durch End-to-End-Response Zertifikateaustausch mit dem Partner erfolgt automatisch Fragmentierung der Dateien zusätzlich zur Verschlüsselung Austausch ohne beiderseits aufwändige Einrichtung der Verbindung MFT* OFTP2 - - * Vergleich am Beispiel des MFT-Systems FTAPI SecuTransfer Managed File Transfer Systeme bieten sich insbesondere für folgende Szenarien an: Informationsaustausch zwischen nicht untereinander kompatiblen Plattformen, Anwendungen oder Systemen. Wachsendes Netzwerk von Lieferanten und Geschäftspartnern mit jeweils eigenen Systemen. Sicherer Austausch von Dateien zwischen einzelnen Standorten. Nachverfolgen der Dateibewegungen und der an der Erstellung und Änderung beteiligten Personen. Ständig neue Richtlinien und Gesetze. Managed File Transfer in der Konstruktion Um Konstruktionsdateien mit Zulieferern, Partnern und Behörden über verschiedene Regionen und Zeitzonen hinweg sicher, nachweisbar und schnell auszutauschen, setzen viele Unternehmen heute auf internetbasierte Manageged File Transfer Systeme. Durch den Einsatz von Managed File Transfer Systemen erreichen Unternehmen einen Geschwindigkeitsvorteil von mindestens Faktor 10 im Vergleich zum Dateitransfer mit ISDN oder mobilen Datenträgern. 5

7 MFT-Systeme bestehen im Wesentlichen aus einem Server, auf dem Dateien beliebiger Größe bereit gestellt werden können und einem System zur Verwaltung von Zugriffs- und Nutzungsrechten. Die Dateien auf dem Server werden verschlüsselt abgelegt und sind so für Unberechtigte unzugänglich. Werden die Dateien bereits beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt und sind zudem die Übertragungswege für das Hochladen auf den Server und das Herunterladen verschlüsselt, so kann von einem echten ende-zu-ende-verschlüsselten Dateitransfer gesprochen werden. Der Absender verschickt keine Dateien per oder FTP sondern stellt diese auf dem MFT-Server zur Verfügung. Der Empfänger wird hierrüber per informiert und kann Dateien jederzeit herunterladen. Beide Aktionen werden automatisch dem jeweiligen Partner kenntlich gemacht. Der Empfänger sieht, wenn auf dem Server eine neue Datei für Ihn bereitgestellt wurde. Der Absender sieht, wann eine Datei von der anderen Seite heruntergeladen wurde. Dies spart Aufwand für begleitende Kommunikation per oder Telefon. Managed File Transfer in der Konstruktion Um den Austausch von Konstruktionsdateien über die Unternehmensgrenzen hinweg sowohl sicher wie auch flexibel zu organisieren, muss der Austausch von Dateien in der Cloud systematisch in die bestehende Sicherheitsarchitektur eines Unternehmens integriert werden. Verlassen Daten das Unternehmen, so müssen diese über den gesamten Informationsweg und -lebenszyklus hinweg geschützt sein. Weitere Informationen zum Thema Verschlüsselung geschäftlicher Dateien in der Cloud /verschluesselung On the Security of Cloud Storage Services, Fraunhofer-Institut, Moderne File Transfer Lösungen kombinieren für den sicheren Austausch von Dateien verschiedene Sicherheitsmechanismen wie durchgängige Ende-zu-Ende-Verschlüsselung, Dateisegmentierung und ein Identitäts- und Zugangsmanagement. FAZIT: Der sichere Austausch von sehr großen Dateien stellt kleine und mittlere Industrieunternehmen vor Herausforderungen. Übertragungsprotokolle wie FTP und ISDN sind unsicher und langsam. Der Aufwand für die Umsetzung von Industriestandards wie OFTP ist besonders für KMU beträchtlich. Managed File Transfer Systeme wie FTAPI SecuTransfer werden den Anforderungen von Industriestandards in allen Belangen gerecht und bieten darüber hinaus wesentliche Vorteile für eine schnelle und kostengünstige Implementierung im Unternehmen sowie hohe Flexibilität im Betrieb. Cloud -Lösungen für den Austausch von Konstruktionsdateien müssen systematisch in die bestehende Sicherheitsarchitektur eines Unternehmens integriert werden. Verlassen Daten das Unternehmen, so müssen diese über den gesamten Informationsweg und -lebenszyklus hinweg durchgehend verschlüsselt sein. FTAPI SecuTransfer ist die Firmenlösung für den einfachen und hochsicheren Austausch von Dateien mit Kunden und Partnern. 6

8 Kontakt Die FTAPI Software GmbH in München entwickelt und vertreibt Software-Systeme für die sichere Übertragung und Speicherung geschäftlicher Dateien. Ihr Produkt FTAPI SecuTransfer basiert auf einer eigenen Technologie, deren Entwicklung durch die Europäische Union und das Bundesministerium für Wirtschaft gefördert wurde. Das 2010 gegründete Unternehmen setzt neue Maßstäbe an Sicherheit und Effizienz bei geschäftlichem Dateiaustausch und bietet im Gegensatz zu den gängigen File Transfer-Lösungen eine tatsächlich durchgängige (Endezu-Ende) Verschlüsselung aller Dateien. FTAPI Software GmbH Stefan-George-Ring München / FTAPI Software GmbH Irrtümer und technische Änderungen vorbehalten. Keine unerlaubte Weitergabe oder Veröffentlichung. 7

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Dateien hochsicher austauschen und speichern

Dateien hochsicher austauschen und speichern Dateien hochsicher austauschen und speichern Anforderungen an Datensicherheit in virtuellen Datenräumen Austauschplattformen im Vergleich Ende-zu-Ende-Verschlüsselung Datensicherheit in virtuellen Projekträumen

Mehr

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Verschlüsselung geschäftlicher Dateien in der Cloud Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Datensicherheit in der Cloud Eine Bestandsaufnahme

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Dokumenten- und Änderungsmanagement mit Geschäftspartnern

Dokumenten- und Änderungsmanagement mit Geschäftspartnern Dokumenten- und Änderungsmanagement mit Geschäftspartnern Wie Sie den Austausch von Dokumenten sicher machen, Zeit sparen und Kosten senken Ralph Schermann Wettbewerbsumfeld Automobil- und Fertigungsindustrie

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

digital business solution Microsoft Integration

digital business solution Microsoft Integration digital business solution Microsoft Integration 1 Nie war effizientes Dokumentenmanagement einfacher: Perfekt integriert in die bekannten Oberflächen aus Microsoft Office, Microsoft Dynamics AX, NAV und

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POSTBRIEF. Den Brief ins Internet gebracht. Deutsche Post In Deutschland 65 Millionen Briefe pro Werktag

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

PLM-Systeme integrieren

PLM-Systeme integrieren PLM-Systeme integrieren Wir verbinden Ihre PLM-Prozesse Automatisiert Zuverlässig Durchgängig M a n s o l l t e a l l e s s o e i n f a c h w i e m ö g l i c h Integration von Prozessen Die Integration

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen ODEX Enterprise Beratungsbüro Kasch GmbH & Co. KG ODEX Enterprise Im Firmenalltag müssen Geschäftsdokumente zuverlässig und effizient ausgetauscht werden, ansonsten drohen schwerwiegende finanzielle Konsequenzen.

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud

Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Dokumentenmanagement und Archivierung mit ELO in der Office Cloud Verbinden Sie die Vorteile von professionellem Dokumentenmanagement und moderner Cloud-Technologie DOKUMENTENMANAGEMENT MIT ELO Die ELO

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Datenübertragung zur ACTech 24.08.2015 Revision 9

Datenübertragung zur ACTech 24.08.2015 Revision 9 Datenübertragung zur ACTech 24.08.2015 Revision 9 Inhalt: 1. DATENÜBERTRAGUNGSWEGE... 2 2. ANSPRECHPARTNER... 2 3. DATENFORMATE, PROGRAMME UND VERSIONEN... 3 3.1. DATENFORMATE... 3 3.2. PROGRAMME UND VERSIONEN...

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

digital business solution Elektronische Archivierung

digital business solution Elektronische Archivierung digital business solution Elektronische Archivierung 1 Weniger Papier im Archiv, mehr Transparenz in den Geschäftsabläufen, rechtsund revisionssichere Ablage sämtlicher Unternehmensinformationen auf zertifizierten

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Sonstige Marktregeln Gas

Sonstige Marktregeln Gas Sonstige Marktregeln Gas Kapitel 7 Elektronischer Austausch von Netzabrechnungsdaten Marktregeln Gas 2013 Version 1.0 Dokument-Historie Version Release Veröffentlichung Inkrafttreten Anmerkungen 1 0 20.09.2013

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Die effiziente mobile Kommunikationslösung für Ihr Notebook

Die effiziente mobile Kommunikationslösung für Ihr Notebook Produktübersicht Die effiziente mobile Kommunikationslösung für Ihr Notebook Vodafone Mobile Connect Card Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed- Büros kabellos checken

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen.

Die gesamte Verwaltung der Dokumente und darüber hinaus auch Administrative Aufgaben sind sehr einfach mit dem WWW Client zu erledigen. tri-doc 1. tri-doc tri-doc ist eine Entwicklung der Tri-W-Data GmbH. Aufgabe von Tri-doc ist, die strukturierte Verwaltung und Ablage von Dokumenten im Intraoder Internet durch konsequente Nutzung der

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Data Loss Prevention & E-Mail Outbound Security

Data Loss Prevention & E-Mail Outbound Security Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:

Mehr

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Oliver Triebe, IT Consultant - ITSM Uwe Lindner, Prokurist, Bereichsleiter CAD/CAM/PDM 11. September

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

digital business solution E-Mail-Management

digital business solution E-Mail-Management digital business solution E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen

Mehr

ET-Connector Produktreihe

ET-Connector Produktreihe ET-Connector Produktreihe Die Integration aller Unternehmenslösungen über Unternehmensgrenzen hinweg ist die Herausforderung der Gegenwart ET-Produktreihe Der Zwang zur Kostensenkung ist derzeit in allen

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Globale Wertschöpfungsketten.

Globale Wertschöpfungsketten. Globale Wertschöpfungsketten. Effektive und sichere Zusammenarbeit in der Entwicklung. Martin.Schmidt@t-systems.com 1 T-Systems Geschäftskundensparte der Deutschen Telekom AG. Ihr Partner für ICT-Lösungen.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht Produktübersicht ready Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed-Büros. Das laut der Fachzeitschrift Connect

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Transcend StoreJet Cloud

Transcend StoreJet Cloud Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

1 Datenintegration - Datenkommunikation mit BI Frontloader

1 Datenintegration - Datenkommunikation mit BI Frontloader 1 Datenintegration - Datenkommunikation mit BI Frontloader Für den reibungslosen Geschäftsablauf eines Unternehmens bedarf es in vielen Fällen der elektronischen Datenintegration sowie der Anbindung von

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Netfira Portale und Netfira Apps für die Anbindung von Lieferanten und Kunden

Netfira Portale und Netfira Apps für die Anbindung von Lieferanten und Kunden Netfira Portale und Netfira Apps für die Anbindung von Lieferanten und Kunden Onboarding in Minuten, bi-direktionale Kommunikation, Echtzeitinformationen Netfira wir über uns Software-Unternehmen mit Niederlassungen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr