Verschlüsselung in der Praxis Probleme und Lösungen
|
|
- Karoline Armbruster
- vor 8 Jahren
- Abrufe
Transkript
1 Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant
2 Agenda Sichere Motivation Verschlüsselungsverfahren SMIME und PGP (GnuPG) Was ist zu tun? Problem der Schlüssel-Verteilung Verschlüsselung am Client Verschlüsselung am Server Verschlüsselung als Dienstleistung der IT-Abteilung Kommunikation in die Fläche Portal-Architektur Verschlüsselung im Mischbetrieb Live-Demo Fazit
3 Sichere Motivation = 3
4 Sichere Motivation 4
5 5
6 Verschlüsselungsverfahren Symmetrisch TwoFish, AES Asymmetrisch S/MIME PGP
7 Konzept S/MIME Bob vertraut Root CA Root CA Sub CA Sub CA Sub CA Benutzerzertifikate Endgerätezertifikate
8 Konzept PGP
9 Was ist zu tun? Verwendung von PGP/GnuPG und S/MIME Sender und Empfänger müssen gleiche Sprache sprechen Sender und Empfänger brauchen Ver- / Entschüsselungsoftware Sender und Empfänger benötigen eigene Schlüssel/Zertfikate Öffentliche Schlüssel müssen ausgetauscht werden Bei clientbasierter Lösung Software Roll-Out auf Client Rechner Benutzerschulung Individuelle Schlüssel/Zertifikate Software kann viele der genannten Punkte vereinfachen 9 9
10 Problem der Schlüssel-Verteilung Automatische Antwort für öffentlichen Company Key und Unternehmens / Abteilungs-Zertifikate Key-Server im Netz Fingerprints / Keys auf Firmen-Homepage, im Disclaimer. und Werbung, Werbung, Werbung Grenzen: Kommunikation in die Fläche (Versicherung vs Zulieferer) 10
11 Verschlüsselung am Client Alice verschlüsseln Internet Bob entschlüsseln 11
12 Verschlüsselung am Client II Notwendigkeit Kommunikationspartner verlangt Authentizitätsnachweis (voll qualifizierte Signatur) Sensible Daten höchster Geheimhaltungsstufe Nachteile Keine unverschlüsselte Archivierung der geschäftlichen Kommunikation möglich User-Schulung Spätestens bei der Einführung einer Archivierung kostenintensiv Beispiele: Kommunikation Finanzamt / Wirtschaftsprüfer / Patent-Anwalt 12
13 Verschlüsselung am Server Alice verschlüsseln Internet Bob entschlüsseln 13
14 Verschlüsselung am Server II Notwendigkeit Viele User (> 50), Schulung zu aufwendig Archivierungspflicht der Daten nach SOX, Basel II, GDPdU usw Automatisierte Prozesse wie Rechnungsversand durch Drittsysteme Nachteil Der Weg von Client zu Server muss zusätzlich sicher gemacht werden Schlüsselverwaltung Beispiel: Datenobjekt-Austausch per EDIFACT Stadtwerke und Energieerzeuger 14
15 Verschlüsselung als Dienstleistung der IT-Abteilung Anforderungen: transparent für User (Muss nichts tun), nachvollziehbar für Wirtschaftsprüfer (Processing Log, Archivierung von E- Mails), administrierbar für die IT (CRLs, OCSP, LDAP... wann wird demnächst ein Zertifikat meines Kommunikationspartners ablaufen?) Protokollierbar, erneut versendbar Flexibel im Mischbetrieb einsetzbar 15
16 Sichere unterwegs 16
17 Kommunikation in die Fläche Problem von z.b. Banken und Versicherungen Wie kommuniziere ich mit dem, der nichts hat und trotzdem sensible Daten bequem haben möchte? E-Banking mit Postfach und keiner nutzt es. Ansatz Web-Portal 17
18 Portal-Architektur http s smt p http s 18
19 Verschlüsselung im Mischbetrieb 19
20 Live Demo 20
21 Fazit Intelligente Verschlüsselungsysteme lassen einen Mischbetrieb zu und unterstützen die IT-Abteilung durch automatisierte, regelbasierte Prozesse und Fehlerkorrekturen. 21
22 Fragen? Vielen Dank für Ihre Aufmerksamkeit! 22
Data Loss Prevention & E-Mail Outbound Security
Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrNet at Work - Paderborn
Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrÜbertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
MehrDICOM-eMail in der Teleradiologie
DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrEin Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrNutzen der Zertifizierung von Qualitätsmanagementsystemen in Theorie und Praxis. Qualitäts-Kollegium Berlin-Brandenburg. 20.
Qualitäts-Kollegium Berlin-Brandenburg Nutzen der Zertifizierung von Qualitätsmanagementsystemen in Theorie und Praxis 20. Oktober 2012 Prof. Dr.-Ing. Holger Fritz Beuth Hochschule für Technik Berlin Inhalt
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrVorstellung Projekt Nr. 9. Berlin, 21.04.2010
Vorstellung Projekt Nr. 9 Berlin, 21.04.2010 Agenda Vorstellung des Unternehmens Vorstellung der Abteilung Sicherheit Projekt Nr. 9 Was ist Projekt Nr. 9? Beispielprozesse Defizite der aktuellen Prozesse
MehrCOSYNUS erechnung und elektronische Signatur
COSYNUS erechnung und elektronische Signatur Christian Baumgartner, Senior IT-Consultant Welche Vorteile bietet die elektronische Rechnungsabwicklung? Neben der grundsätzlichen Einsparung durch Druck,
MehrArchivierung oder Backup Was ist notwendig?
Archivierung oder Backup Was ist notwendig? Falk Krämer Product Manager Collax E-Mail Archive Collax Net Backup Agenda Archivierung vs. Backup Definitionen Anforderungen Funktionsweisen und Bedienung direkte
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrDie Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
Mehrthomas-schulz.consulting Human Resources: Interim-Management / Arbeitsrecht / Beratung / Training
Human Resources: Interim-Management / Arbeitsrecht / Beratung / Training Mit Weitblick zu den Lösungen Ihre Anforderungen sind individuell bleiben Sie flexibel HR-Interim-Management Kurzfristig eine Vakanz
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrGroup-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH
Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH Inhalt Raiffeisen Informatik GmbH Risiken der e-mail-kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrInformationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite
Informationen und Richtlinien zur Einrichtung einer automatischen E-Mail-Bestätigung auf Ihrer Händlerwebseite Stand: Juli 2011 S. 2 Was ist eine automatische E-Mail-Bestätigung? S. 2 Wozu brauche ich
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrDaten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27
Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt
MehrIn 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel
In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrSTLB-Bau Kundenmanager
STLB-Bau Kundenmanager Kundenmanager Er managt keine Kunden, aber alle Fragen und deren Antworten! Ich möchte Ihnen folgende Fragen beantworten: Wie können Sie Ihre Fragen stellen? Wo können Sie Ihre Fragen
MehrHerzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015
Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum
MehrKompetenz für IT, Design und Beratung. E-Mail Archivierung Technische Umsetzung Dipl.-Ing. Ralf Steenbock
Dipl.-Ing. Ralf Steenbock 1 Allgemeines Was ist eigentlich Archivierung? Weltweite Gesetze und Richtlinien (GDPdU, SOX, ) Keine explizite Vorgabe über das Wie vom Gesetzgeber Zwei Ansätze: clientseitige
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrDie Agenda am 06.03.2012
Die Agenda am 06.03.2012 Andrea Keil Austauschworkshop Gesunde Lebenswelt das Plus für alle, S. 2 Erfurt, 06.03.2012 Das Ankommen Andrea Keil Austauschworkshop Gesunde Lebenswelt das Plus für alle, S.
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrOpenProposal: Anwendervorschlägen für. 27. November 2008 WIR FORSCHEN FÜR SIE. Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum
OpenProposal: Grafisches Annotieren von Anwendervorschlägen für Softwareprodukte 27. November 2008 Asarnusch Rashid Herbert Schäfler FZI Forschungszentrum Informatik WIR FORSCHEN FÜR SIE GI-Fachgruppen-Treffen
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrSecure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.
Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrActive Sourcing 2.0. Alternative Wege im IT Recruiting
Active Sourcing 2.0 Alternative Wege im IT Recruiting 2015 1 Agenda 1. IT Recruiting Situation im Überblick 2. Active Sourcing in sozialen und Business Netzwerken und dessen Schwächen 3. Was sich IT Experten
MehrChangeManagement. Vom IT-Spezialisten zum Führungsexperten
ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrSystemvoraussetzung < zurück weiter >
Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
MehrWie wird nun aus einem Zertifikat eine Signatur?
DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits
MehrCountryDesk. Das internationale Netzwerk der Sparkassen-Finanzgruppe
CountryDesk Das internationale Netzwerk der Sparkassen-Finanzgruppe Ihr Unternehmen ist regional verankert und trotzdem weltweit aktiv? Unser Angebot für Sie heißt: S-CountryDesk - das internationale Netzwerk
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrKundenbegeisterung für KMU - Gewerbeverband BS. Katharina Büeler Touchpoint Manager SBB AG 3. September 2015
Kundenbegeisterung für KMU - Gewerbeverband BS Katharina Büeler Touchpoint Manager SBB AG 3. September 2015 Berufliche Stationen auf dem Weg zum Touchpoint Manager 2 Weshalb sind Sie heute hier? Was ist
MehrTagung Qualitätsmedizin Schweiz Wahlfreiheit vs. gezielte Patientensteuerung: Ansätze einer Krankenversicherung
Tagung Qualitätsmedizin Schweiz Wahlfreiheit vs. gezielte Patientensteuerung: Ansätze einer Krankenversicherung Bern, 9. Juni 2016 SANJAY SINGH, LEITER LEISTUNGEN UND KUNDENBERATUNG Sanitas Auf einen Blick
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrDie Mittelstandsoffensive erklärt IT
Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine
MehrVon der Auftragsbestätigung bis zum Zahlungseingang Effizienzpotenziale durch integrierte IT-Lösungen für den Mittelstand
Einladung BVMW [Impulse] Effizienz Von der Auftragsbestätigung bis zum Zahlungseingang Effizienzpotenziale durch integrierte IT-Lösungen für den Mittelstand 15. Oktober 2013 Schaffer & Partner Nürnberg
MehrAkzeptanz von Mobile Couponing
Mobile Couponing made easy. Anywhere Akzeptanz von Mobile Couponing Repräsentative Ergebnisse einer Konsumenten-Befragung von acardo / lb-lab Januar 2011 Die Schlüsselfrage: Wollen Konsumenten Mobile Couponing?
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )
MehrElektronischer Empfang von Zwischenverfügungen
Elektronischer Empfang von Zwischenverfügungen und Beschlüssen 1. Allgemeines... 1 2. Prüfung der Signatur der elektronisch übermittelten Entscheidung... 2 3. Elektronische Rücksendung des Empfangsbekenntnisses...
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
MehrSocial-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt
Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt Ein Angebot von Vianova-Company und Reschke-PR Oktober 2012 Alle reden von Social Media. Aber alle
MehrFolgen KMU dem Megatrend Mobile-Business?
Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrSitua?onsbeschreibung aus Sicht einer Gemeinde
Ein Bürger- und Gemeindebeteiligungsgesetz für Mecklenburg- Vorpommern aus Sicht der Stadt Loitz in Vorpommern Situa?onsbeschreibung aus Sicht einer Gemeinde verschiedene Windkra.anlagen unterschiedlichen
MehrCloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten
Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:
Mehrmicura Pflegedienste Köln
micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten
Mehrdas waren noch Zeiten Alles hatte seinen Rhythmus
Glasfaser das waren noch Zeiten Alles hatte seinen Rhythmus Die Glasfaser löst den Kupferdraht ab! min. 50 x kleiner und bis zu 100 x schneller Links : Glasfaser Rechts : bisheriges Telefon Kabel Heute
MehrMercurial. or how I learned to stop worrying and love the merge. Ted Naleid IAIK
Mercurial or how I learned to stop worrying and love the merge Ted Naleid Inhalt Einleitung Vergleich SVN / Mercurial Mercurial verstehen Zusammenarbeit mit Mercurial Demo Mercurial - Intro Entwickelt
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrEine Universität für alle Studium und Behinderung Wenige Ressourcen Qualifizierte Beratung
Eine Universität für alle Studium und Behinderung Wenige Ressourcen Qualifizierte Beratung Zielstellung Vorstellung und Diskussion von Möglichkeiten und Grenzen unserer Beratungstätigkeit bei einem achtsamen
MehrDas ATEGRA Notes Mail- Template
Das IBM-Original Notes Mail- birgt Verbesserungspotenzial. Viele kritisieren die graphische Darstellung, manche vermissen bestimmte praktische funktionale Optimierungen, andere stören Fehler. Wir haben
Mehr