CAD-Dateien sicher mit Kunden und Partnern austauschen

Größe: px
Ab Seite anzeigen:

Download "CAD-Dateien sicher mit Kunden und Partnern austauschen"

Transkript

1 CAD-Dateien sicher mit Kunden und Partnern austauschen Secure Managed File Transfer Sichere Alternativen zu FTP, ISDN und Austausch von Konstruktionsdateien On Premise und in der Cloud

2 Geschwindigkeit und Sicherheit als entscheidende Wettbewerbsfaktoren Der Preiswettbewerb in der Fertigungsindustrie verschärft sich, während Qualitätsansprüche weiter steigen. Verkürzte Innovationszyklen fordern Schnelligkeit und Flexibilität. Der Austausch mit Lieferanten und Partnern muss daher reibungslos und effizient erfolgen. Gleichzeit wächst die Notwendigkeit Know-How und Betriebsgeheimnisse vor Spionage und Diebstahl zu schützen. Links zum Thema Studie: Industriespionage 2012 Aktuelle Risiken für die deutsche Wirtschaft durch Cyberwar Managed File Transfer Lösung /downloads Vorsprung durch Spionage: Deutschen Unternehmen entsteht durch Spionage jedes Jahr ein Milliardenschaden. Dass US- Geheimdienste sie ausspähen, galt bisher als unwahrscheinlich. Die Lage hat sich verändert. (Die Zeit/ Juli 2013) Industriestandards wie OFTP versuchen Sicherheitslücken in Austauschprozessen zu schliessen. Die Implementierung und der Betrieb dieser Standards sind jedoch besonders für kleine und mittlere Konstruktionsbüros und Zulieferbetriebe oft mit beträchtlichem Aufwand und Investitionskosten verbunden. Klassische Technologien wie FTP und ISDN sind langsam und unsicher. Der Austausch von CAD-Dateien in der Praxis Aktuell erschwert eine Vielzahl von nicht kompatiblen Kommunikationssystemen und Formaten den elektronischen Austausch von Dateien zwischen kleinen und mittleren Unternehmen in Zuliefererketten oder F&E-Kooperationen. So wird z.b. ein großer Teil der EDI-Daten in Nordamerika mit Hilfe des HTTP- und des FTP-Protokolls übertragen, während in Europa für diesen Zweck meist andere Protokolle wie OFTP und ISDN eingesetzt werden. Zulieferer müssen auch in Deutschland unterschiedliche Kommunikationsprotokolle verwenden, wenn sie Geschäftsbeziehungen zu mehreren OEMs und eigenen Partnern unterhalten. Besonders das Versenden von sehr großen Dateien im Giga- oder gar Terabytebereich bereitet Kopfzerbrechen, denn als -Anhang sind derartige Dateien zu groß und der Versand per Datenträger dauert zu lange. Viele mittelständische Konstruktionsbüros nutzen auch heute noch eine 64-Bit-ISDN-Verbindung. Diese ist zwar vergleichsweise kostengünstig aber langsam. FTP bietet lediglich eine ungesicherte Verbindung und ist damit für den Austausch von hochsensiblen Entwicklungsdaten ungeeignet. Bei SFTP oder FTPS werden Dateien zwar verschlüsselt übertragen, diese werden jedoch im Klartext auf einem Server gespeichert. Häufig sind in Unternehmen über Jahrzehnte gewachsene Legacy-Systeme im Einsatz, die wichtige Sicherheitsfunktionen wie Rechtemanagement, Funktionstrennung oder Virtualisierung nicht oder nur eingeschränkt unterstützen. 1

3 Kommunikationskanäle im Vergleich Geschwindigkeit Sicherheit Aufwand* Kosten* OFTP OFTP2 64-Bit-ISDN FTP Datenträger Managed-File-Tranfer Das Odette File Transfer Protocol (OFTP) hat sich vor allem in der Automobilindustrie als Standard etabliert. Für den Austausch von Dateien über Internet wurde die Version OFTP2 entwickelt. Diese zu implementieren erfordert jedoch für viele Unternehmen beträchtliche Investitionen in ihre IT-Infrastruktur. Der Aufwand, der auf zehntausende Zulieferer durch eine Umstellung auf OFTP2 zukommt, lässt sich nur schwer abschätzen. Wo Industriestandards eine untergeordnete Rolle spielen, setzen viele Unternehmen heute auf internetbasierte Manageged File Transfer Systeme, die einfache und sichere Alternativen für den Austausch von Dateien bieten. FTP: Die unterschätzte Sicherheitslücke Ein Großteil der kleinen und mittleren Unternehmen setzt das File Transfer Protocol (FTP) regelmäßig für die Übertragung geschäftlicher Dateien ein. Trotz der inzwischen deutlich gestiegenen Compliance-Anforderungen von Gesetzgebern und Kunden wird die Sicherheit von FTP auch heute noch selten hinterfragt. Dabei erfüllt die Basis-Variante des FTP-Protokolls nicht einmal die fundamentalen Sicherheitskriterien beim Transfer digitaler Daten. Diese werden im Klartext unverschlüsselt übertragen und abgelegt und lassen sich somit einfach abgreifen und verwenden. Schwächen zeigen sich auch im mangelnden Zugriffs- und Rechtemanagement. Häufig erhalten z.b. verschiedene externe Partner eines Unternehmens gleichzeitig Zugriff auf einen FTP-Server und damit auf alle dort abgelegten Konstruktionszeichnungen und Dokumente. Erweiterte Varianten wie SFTP oder FTPS bieten zwar mehr Sicherheit für die Übertragung, dennoch kommt es auch hier zu einer Speicherung der Daten im Klartext. Verzahnung von Büro- und Produktionsumgebung Arbeitsplätze im technischen Umfeld führen aus datentechnischer Sicht ein Inselleben. Technische Informationen wie Produktkonstruktionen, Bauteile und die dazugehörenden Referenzinformationen werden in den technischen Anwendungen und CAD-Umgebungen verwaltet. Parallel dazu entstehen im Büroumfeld Daten aus Groupware-Systemen, Projektplanungssystemen, Office-Umgebungen und dem Austausch mit Dritten. Die Trennung von Office- und Produktionsumgebung verursacht vor allem in kleinen Unternehmen ohne entsprechende IT-Instrastruktur hohe manuelle Aufwände bei der Suche und der Zuordnung von zusammengehörigen Daten. Daher lässt sich die Trennung in der Praxis nicht immer zu 100% aufrecht erhalten. 2

4 Kommunikationsverbindungen zwischen Office- und Produktionsbereich vereinfachen die Zusammenarbeit in Unternehmen, erhöhen jedoch gleichzeitig das Risiko, dass Schad- und Spionagesoftware unbemerkt von außen in die Produktion eindringen. Umso wichtiger ist es, dass definierte Workflows und Kommunikationswege einen sicheren und strukturierten Austausch zwischen verschiedenen Arbeitsbereichen unterstützen. Dies gilt sowohl für die Kommunikation innerhalb von Unternehmen als auch für den Austausch mit externen Partnern. Dateitransfer im Unternehmen und mit Partnern OFTP OEM Tier 1 Tier 2 MFT MFT Office / Betrieb Office / Betrieb Office / Betrieb Windows / Linux Steuerung Produktionssteuerung QM-Systeme, ERP, SCM Fertigung Fertigung SPS Managed File Transfer Systeme liefern das Instrumentarium, Konstruktionsdateien sicher und Compliance-konform auszutauschen. Besonders kleine und mittlere Unternehmen der Tier 2- und nachgelagerter Lieferantenebenen erhalten damit die Möglichkeit, die Zusammenarbeit mit Kunden und Partnern strukturiert und sicher zu gestalten. Die Wertschöpfungsprozesse im Product Lifecycle Management erfordern die Beherrschung des Daten- und Informationsflusses. Hierzu gehören der Schutz des geistigen Eigentums in der Kommunikation und die Kooperation nach definierten Protokollen und Regeln. Umso wichtiger ist es für Unternehmen, alle Dateitransfers im Unternehmen sowie im Austausch mit Zulieferern, Entwicklungspartnern und weiteren am Projekt beteiligten Firmen und Organisationen transparent und revisionssicher abbilden zu können. Austausch mit Behörden und nichtstaatlichen Instanzen Für Zertifizierungs- und Freigabeverfahren werden sensible Unterlagen oft mehrfach zwischen den Antragstellern und Bearbeitern ausgetauscht. Dabei steigt der administrative Aufwand mit Anzahl und Größe der Dokumente und bindet wertvolle Kapazitäten. 3

5 Standardprotokolle - Fluch oder Segen in der Datenübertragung? Immer weiter verzweigte Wertschöpfungs- und Zulieferketten prägen auch im Automotive-Umfeld das Bild. Damit Informationen nahtlos zwischen den Partnern fließen können, braucht es Standards. Das Odette File Transfer Protocol in der Version 2 (OFTP2) soll eine neue Grundlage dafür bilden. Neue Sicherheitsmechanismen sollen den OFTP-Datentransfer nicht nur für das Internet, sondern auch für die bisherigen Kommunikationswege wie ISDN oder ENX sicherer machen. Hierfür wurden drei Sicherheitsstufen definiert, die von gängiger OFTP2-Software für die Datenübertragung unterstützt werden. A. Sitzungssicherheit SSL/TLS-verschlüsselte TCP/IP-Verbindung Verschlüsselung jedes einzelnen TCP/IP-Paketes Datenaustausch unter Einsatz von X509-Zertifikaten und CMS-Format B. Datenverschlüsselung Die Dateien werden asymmetrisch verschlüsselt C. Signatur & Bestätigung Hash-Wert Verschlüsselung des Hash Der Aufwand für die Umsetzung dieser Sicherheitsaspekte im Unternehmen ist besonders für kleine und mittlere Konstruktionsbüros beträchtlich: es wird mindestens ein Zertifikat der offiziellen Odette CA benötigt, das - ebenso wie die Verbindungsdaten - im eigenen Odette-System global eingerichtet werden muss. Für die elektronische Signatur sind zum einen zeitaufwändige, bilaterale Abstimmungen, zum anderen ist auch entsprechendes Know-how notwendig. MFT vs OFTP Gängige Managed File Transfer Lösungen entsprechen in ihrer Funktionalität allen Anforderungen des OFTP2-Protokolls und bieten darüber hinaus wesentliche Vorteile für eine schnelle und kostengünstige Implementierung im Unternehmen sowie hohe Flexibilität im Betrieb. 4

6 Die wichtigsten Funktionen im Vergleich Kostengünstige Übertragung von Dateien per Browser Hohe Übertragungsgeschwindigkeit je nach Internetverbindung Übertragung von sehr großen Dateien >10 GB Push- und Pull-Transfer Automatisierter Versand von Dateien Fortsetzen eines File-Transfers nach Abbruch Übertragung des Original-Dateinamens Übertragung über TCP/IP Verschlüsselter Datenaustausch im Unternehmen Empfangsbestätigung durch End-to-End-Response Zertifikateaustausch mit dem Partner erfolgt automatisch Fragmentierung der Dateien zusätzlich zur Verschlüsselung Austausch ohne beiderseits aufwändige Einrichtung der Verbindung MFT* OFTP2 - - * Vergleich am Beispiel des MFT-Systems FTAPI SecuTransfer Managed File Transfer Systeme bieten sich insbesondere für folgende Szenarien an: Informationsaustausch zwischen nicht untereinander kompatiblen Plattformen, Anwendungen oder Systemen. Wachsendes Netzwerk von Lieferanten und Geschäftspartnern mit jeweils eigenen Systemen. Sicherer Austausch von Dateien zwischen einzelnen Standorten. Nachverfolgen der Dateibewegungen und der an der Erstellung und Änderung beteiligten Personen. Ständig neue Richtlinien und Gesetze. Managed File Transfer in der Konstruktion Um Konstruktionsdateien mit Zulieferern, Partnern und Behörden über verschiedene Regionen und Zeitzonen hinweg sicher, nachweisbar und schnell auszutauschen, setzen viele Unternehmen heute auf internetbasierte Manageged File Transfer Systeme. Durch den Einsatz von Managed File Transfer Systemen erreichen Unternehmen einen Geschwindigkeitsvorteil von mindestens Faktor 10 im Vergleich zum Dateitransfer mit ISDN oder mobilen Datenträgern. 5

7 MFT-Systeme bestehen im Wesentlichen aus einem Server, auf dem Dateien beliebiger Größe bereit gestellt werden können und einem System zur Verwaltung von Zugriffs- und Nutzungsrechten. Die Dateien auf dem Server werden verschlüsselt abgelegt und sind so für Unberechtigte unzugänglich. Werden die Dateien bereits beim Sender verschlüsselt und erst beim Empfänger wieder entschlüsselt und sind zudem die Übertragungswege für das Hochladen auf den Server und das Herunterladen verschlüsselt, so kann von einem echten ende-zu-ende-verschlüsselten Dateitransfer gesprochen werden. Der Absender verschickt keine Dateien per oder FTP sondern stellt diese auf dem MFT-Server zur Verfügung. Der Empfänger wird hierrüber per informiert und kann Dateien jederzeit herunterladen. Beide Aktionen werden automatisch dem jeweiligen Partner kenntlich gemacht. Der Empfänger sieht, wenn auf dem Server eine neue Datei für Ihn bereitgestellt wurde. Der Absender sieht, wann eine Datei von der anderen Seite heruntergeladen wurde. Dies spart Aufwand für begleitende Kommunikation per oder Telefon. Managed File Transfer in der Konstruktion Um den Austausch von Konstruktionsdateien über die Unternehmensgrenzen hinweg sowohl sicher wie auch flexibel zu organisieren, muss der Austausch von Dateien in der Cloud systematisch in die bestehende Sicherheitsarchitektur eines Unternehmens integriert werden. Verlassen Daten das Unternehmen, so müssen diese über den gesamten Informationsweg und -lebenszyklus hinweg geschützt sein. Weitere Informationen zum Thema Verschlüsselung geschäftlicher Dateien in der Cloud /verschluesselung On the Security of Cloud Storage Services, Fraunhofer-Institut, Moderne File Transfer Lösungen kombinieren für den sicheren Austausch von Dateien verschiedene Sicherheitsmechanismen wie durchgängige Ende-zu-Ende-Verschlüsselung, Dateisegmentierung und ein Identitäts- und Zugangsmanagement. FAZIT: Der sichere Austausch von sehr großen Dateien stellt kleine und mittlere Industrieunternehmen vor Herausforderungen. Übertragungsprotokolle wie FTP und ISDN sind unsicher und langsam. Der Aufwand für die Umsetzung von Industriestandards wie OFTP ist besonders für KMU beträchtlich. Managed File Transfer Systeme wie FTAPI SecuTransfer werden den Anforderungen von Industriestandards in allen Belangen gerecht und bieten darüber hinaus wesentliche Vorteile für eine schnelle und kostengünstige Implementierung im Unternehmen sowie hohe Flexibilität im Betrieb. Cloud -Lösungen für den Austausch von Konstruktionsdateien müssen systematisch in die bestehende Sicherheitsarchitektur eines Unternehmens integriert werden. Verlassen Daten das Unternehmen, so müssen diese über den gesamten Informationsweg und -lebenszyklus hinweg durchgehend verschlüsselt sein. FTAPI SecuTransfer ist die Firmenlösung für den einfachen und hochsicheren Austausch von Dateien mit Kunden und Partnern. 6

8 Kontakt Die FTAPI Software GmbH in München entwickelt und vertreibt Software-Systeme für die sichere Übertragung und Speicherung geschäftlicher Dateien. Ihr Produkt FTAPI SecuTransfer basiert auf einer eigenen Technologie, deren Entwicklung durch die Europäische Union und das Bundesministerium für Wirtschaft gefördert wurde. Das 2010 gegründete Unternehmen setzt neue Maßstäbe an Sicherheit und Effizienz bei geschäftlichem Dateiaustausch und bietet im Gegensatz zu den gängigen File Transfer-Lösungen eine tatsächlich durchgängige (Endezu-Ende) Verschlüsselung aller Dateien. FTAPI Software GmbH Stefan-George-Ring München / FTAPI Software GmbH Irrtümer und technische Änderungen vorbehalten. Keine unerlaubte Weitergabe oder Veröffentlichung. 7

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Dateien hochsicher austauschen und speichern

Dateien hochsicher austauschen und speichern Dateien hochsicher austauschen und speichern Anforderungen an Datensicherheit in virtuellen Datenräumen Austauschplattformen im Vergleich Ende-zu-Ende-Verschlüsselung Datensicherheit in virtuellen Projekträumen

Mehr

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Verschlüsselung geschäftlicher Dateien in der Cloud Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers Datensicherheit in der Cloud Eine Bestandsaufnahme

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen

ODEX Enterprise. ODEX Enterprise. Beratungsbüro Kasch GmbH & Co. KG. Beratungsbüro Kasch GmbH & Co KG Hemsener Weg 73 D-29640 Schneverdingen ODEX Enterprise Beratungsbüro Kasch GmbH & Co. KG ODEX Enterprise Im Firmenalltag müssen Geschäftsdokumente zuverlässig und effizient ausgetauscht werden, ansonsten drohen schwerwiegende finanzielle Konsequenzen.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Datentransfer zwischen Partnern, Kunden und ICW AG

Datentransfer zwischen Partnern, Kunden und ICW AG ICW Download Service Datentransfer zwischen Partnern, Kunden und ICW AG User Manual Public Version Dokumentenversion: 1.00 Status: Approved Sicherheitsstufe: Public Impressum InterComponentWare AG Altrottstraße

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Secure Managed File Transfer

Secure Managed File Transfer Secure Managed File Transfer IT-Sicherheit 2.0, Networkers AG, Hagen 19.10.2011 Vertrauliche Daten sind das höchste Gut eines Unternehmens. sichert diese mittels umfassender Verschlüsselung über Unternehmensgrenzen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

DDM9000 : Kurz und bündig

DDM9000 : Kurz und bündig LTE Consulting GmbH Ihr Partner für InformationsLogistik DDM9000 : Kurz und bündig Kennen Sie das? Langes Suchen nach Unterlagen, aktuellen Dokumenten und anderen Informationen Wo sind wichtige, aktuelle

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Netfira Portale und Netfira Apps für die Anbindung von Lieferanten und Kunden

Netfira Portale und Netfira Apps für die Anbindung von Lieferanten und Kunden Netfira Portale und Netfira Apps für die Anbindung von Lieferanten und Kunden Onboarding in Minuten, bi-direktionale Kommunikation, Echtzeitinformationen Netfira wir über uns Software-Unternehmen mit Niederlassungen

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Oliver Triebe, IT Consultant - ITSM Uwe Lindner, Prokurist, Bereichsleiter CAD/CAM/PDM 11. September

Mehr

Das Upgrade für Ihr Due Diligence Projekt.

Das Upgrade für Ihr Due Diligence Projekt. Das Upgrade für Ihr Due Diligence Projekt. Der Due Diligence Datenraum Das Komplettpaket aus Datenraum und Services führt zu einer reibungslosen Transaktionsabwicklung und somit zu schnelleren Investitionsentscheidungen.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Clearing Service. Clearing Service. Outsourcing mit W5 heißt optimale Integration bei größtmöglicher Flexibilität

Clearing Service. Clearing Service. Outsourcing mit W5 heißt optimale Integration bei größtmöglicher Flexibilität Clearing Service Clearing Service Outsourcing mit W5 heißt optimale Integration bei größtmöglicher Flexibilität ÜBER UNS Die Wiberg Solutions GmbH Überblick CLEARING Noch mehr Kundennähe und Spezialisierung

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Datenübertragung zur ACTech 24.08.2015 Revision 9

Datenübertragung zur ACTech 24.08.2015 Revision 9 Datenübertragung zur ACTech 24.08.2015 Revision 9 Inhalt: 1. DATENÜBERTRAGUNGSWEGE... 2 2. ANSPRECHPARTNER... 2 3. DATENFORMATE, PROGRAMME UND VERSIONEN... 3 3.1. DATENFORMATE... 3 3.2. PROGRAMME UND VERSIONEN...

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Der OLMeRO Basis-Projektraum

Der OLMeRO Basis-Projektraum OLMeRO AG Büro Deutschland Fürstenrieder Str. 279a 81377 München info@olmero.de www.olmero.de Der OLMeRO Basis-Projektraum Die Internetplattform für die optimale Zusammenarbeit bei Bauvorhaben und Immobilienprojekten

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Nutzen Reduzierung von Fehlerpotentialen und Beschleunigung von Arbeitsvorgängen durch Abbildung beliebiger Anwenderszenarien im Datenaustausch

Nutzen Reduzierung von Fehlerpotentialen und Beschleunigung von Arbeitsvorgängen durch Abbildung beliebiger Anwenderszenarien im Datenaustausch engdax-module Der Werkzeugkasten für den engdax Kommunikationsserver ergänzt das Workflowsystem um Lizenzen und Komponenten zur Automatisierung von manuellen Arbeitsschritten Nutzen Reduzierung von Fehlerpotentialen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG

Making e-mail better. Autor: Matthias Kess Stand: 08.09.2014. 2014 befine Solutions AG Making e-mail better Autor: Matthias Kess Stand: 08.09.2014 2014 befine Solutions AG Jedes Unternehmen tauscht Informationen aus: Verbundunternehmen Lieferanten Dienstleister Partner Vorstände Banken Mitarbeiter

Mehr

PARITY.ERP EDI. Integriertes EDI-Softwaresystem AUSGANGSSITUATION PARITY LÖSUNG

PARITY.ERP EDI. Integriertes EDI-Softwaresystem AUSGANGSSITUATION PARITY LÖSUNG PARITY.ERP EDI Integriertes EDI-Softwaresystem AUSGANGSSITUATION BESSER INTEGRIERT EDI (Electronic Data Interchange) ist ein ERP nahes Softwaresystem. Muss es separat zugekauft werden, entsteht ein hoher

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Nutzung des Accellion Secure (Large) File Transfer- Systems

Nutzung des Accellion Secure (Large) File Transfer- Systems Nutzung des Accellion Secure (Large) File Transfer- Systems Erläuterung der wichtigsten Funktionen und Antworten auf die am häufigsten gestellten Fragen FÜR EXTERNE ANWENDER Vers. 1.8, Februar 2013 Was

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Die ERP-Lösung für die Automotive-Branche

Die ERP-Lösung für die Automotive-Branche Die ERP-Lösung für die Automotive-Branche OXAION DIE LÖSUNG FÜR DIE ZULIEFERER DER AUTOMOBILINDUSTRIE Absolute Liefertreue und höchste Flexibilität: Das sind die Hauptanforderungen an die Automobilzulieferer.

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Globale Wertschöpfungsketten.

Globale Wertschöpfungsketten. Globale Wertschöpfungsketten. Effektive und sichere Zusammenarbeit in der Entwicklung. Martin.Schmidt@t-systems.com 1 T-Systems Geschäftskundensparte der Deutschen Telekom AG. Ihr Partner für ICT-Lösungen.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Installation und Nutzung des Audio-Chatsystems teamspeak3

Installation und Nutzung des Audio-Chatsystems teamspeak3 1 Installation und Nutzung des Audio-Chatsystems teamspeak3 Was ist teamspeak3 eigentlich? Teamspeak3 ist eine Software, die es ermöglicht, mit mehreren anderen teamspeak3 -Benutzern über eine Internetverbindung

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM

DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM DIGITALISIEREN SIE IHR ARCHIV MIT HP PLATZSPAREND UND RECHTSKONFORM VERGESSEN SIE DAS ALTE ARCHIV ...IHR NEUES ARCHIV KANN MEHR! EINFACH, KOSTENGUNSTIG, SICHER UND RECHTSKONFORM Die Menge der im Unternehmen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr