Vertrauenswürdiger Begleiter für 80 Millionen Bürger

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdiger Begleiter für 80 Millionen Bürger"

Transkript

1 Der IT-Sicherheitsreport von Ausgabe Der neue Personalausweis Vertrauenswürdiger Begleiter für 80 Millionen Bürger Das Internet auf Reisen Sicherer Webzugriff im Fahrzeug IVBV/BVN Intelligente Tools schützen die Netze der Bundesverwaltung SINA Komponenten Zehn Jahre erfolgreich im Einsatz

2 Inhalt Mio. s im Monat aber Spam darf nicht hinein Liebe Leserinnen und Leser, 04 Vertrauenswürdiger Begleiter für 80 Millionen Bürger 06 Deutlich kürzere Wartezeiten für Frankfurter Fluggäste das neue Jahrzehnt beginnt für secunet mit einer Nachricht, die sicher in Zeiten der Finanzkrise nicht oft zu hören ist: Wir verzeichnen ein erneutes Umsatzwachstum von 27 %. Für uns ist das der Beweis, dass wir unsere Märkte gut kennen und unsere Lösungen weiterhin stark gefragt sind. Dieses Rekordergebnis haben wir natürlich auch Ihnen zu verdanken, unseren Kunden und Partnern. Über Ihr Vertrauen freuen wir uns sehr. 07 Aus Gold wird Platin 08 Single Sign-On für die swb AG 09 Einfache Lösung für komplexes System 10 Das Internet geht auf Reisen Das neue Jahrzehnt wird sicherheitstechnisch viele neue Herausforderungen mit sich bringen: Informationssicherheit für intelligente Stromnetze soll zukünftig Umweltschutz und effizientere Energieverteilung gewährleisten. Die Flughafensicherheit wird durch den verstärkten Einsatz von Sicherheitstechnik erhöht. In diesem Zusammenhang gewinnt auch das Thema sichere Grenzkontrolle zunehmend an Bedeutung. Und schon Ende dieses Jahres soll der neue Personalausweis viele neue Geschäftsmodelle für Unternehmen und Behörden ermöglichen. Über einige dieser Themen können Sie bereits in dieser secuview-ausgabe lesen. 11 Was ist eigentlich... Car-to-X-Kommunikation? 12 Bitte Weitersagen: SiKo-Know-how aus erfahrener Hand Neuigkeiten gibt es seit Jahresende auch bei der Führungsposition des BSI: Neuer Präsident des BSI ist der uns seit langem bekannte Michael Hange. Dr. Udo Helmbrecht, langjähriger Präsident des BSI, führt nun als geschäftsführender Direktor der ENISA die IT-Sicherheit auf europäischer Ebene. Als Sicherheitspartner der Bundesregierung freuen wir uns über diese Entscheidungen und gratulieren beiden Herren. 14 Klimaschutz mit Sicherheit 15 Wie viel Zeit liegt eigentlich zwischen und ? 16 Termine Zu guter Letzt möchten wir die offensichtlichste Neuerung ansprechen, die Sie sicher direkt entdeckt haben: Unsere secuview hat genau wie bereits vor einigen Monaten unser Internetauftritt ein neues Gesicht bekommen. Gefällt Ihnen unser neues Design? Teilen Sie uns Ihre Meinung mit, gern per an Und nun viel Spaß beim Lesen der ersten secuview-ausgabe im neuen Jahrzehnt 16 CeBIT 2010 im Zeichen der vernetzten Welten Ihr Rainer Baumgart 02»

3 Aus der Praxis «30 Mio. s im Monat aber Spam darf nicht hinein Intelligente Tools schützen die Netze der Bundesverwaltung Regierungsnetze sind ein beliebtes Ziel für Angreifer und daher besonders schutzbedürftig. Einfache Virenscanner reichen bei durchschnittlich 180 Millionen Webzugriffen und über 30 Millionen s im Monat nicht aus. Deshalb sichert secunet den Zugang des Bundesverwaltungsnetzes (BVN) und des Informationsverbundes der Bundesverwaltung (IVBV) zum Internet mit intelligent kombinierten Tools, Scannern und Mechanismen ab, die speziell auf die Einsatzumgebung ausgelegt sind. Insbesondere Spam-Mails sind ein großes Problem für die Bundesverwaltung. Sie verstopfen nicht nur die Postfächer der Benutzer mit Werbemüll, sondern belasten die Systeme und können im Extremfall den -Verkehr zum Erliegen bringen. Eine Antispam-Adressprüfung soll gegen die unerwünschte Post angehen. Diese Maßnahme greift bereits vor dem Greylisting. Spam wird oft an zufällig generierte und somit ungültige -Adressen gesendet. Daher erfolgt im BVN/IVBV bereits vor der Zustellung eine Prüfung der Empfängeradresse. Gibt es diese nicht, wird die noch vor der vollständigen Annahme zurückgewiesen. Hierdurch wird eine Unzustellbarkeitsbenachrichtigung (Non-Delivery-Report, NDR) unterdrückt und verhindert, dass BVN und IVBV durch das Übermitteln von NDRs selbst zu Versendern von Spam oder gar zum Ziel von Backscatter-Angriffen werden. Die einzelnen Nutzer im BVN/IVBV stellen hierzu regelmäßig in einem automatisierten Verfahren ihre gültigen Empfängeradressen bereit. Ein weiteres verbreitetes Merkmal von Spam ist die Verwendung der Empfängeradresse als Absenderadresse. Im BVN/IVBV hat auch diese Art von elektronischem Müll keine Chance: Interne s laufen zwischen den zugehörigen Behörden nicht über das Internet, sondern über das interne Netz BVN/IVBV. Bei jeder eingehenden externen wird geprüft, ob die Absenderadresse zu Gut zu wissen einer -Domain aus dem BVN/IVBV gehört. Ist dies der Fall, wird sie generell abgewiesen. Diese und weitere Maßnahmen hat secunet speziell auf die Bedürfnisse der Bundesverwaltung zugeschnitten. Pro Monat gelangen so Millionen Spam-Mails gar nicht erst ins Netzwerk. Nutzer freuen sich über höhere Downloadraten und kürzere Antwortzeiten beim Surfen. Auch der Durchlauf des -Verkehrs dauert in der Regel nur noch Sekunden. Dr. Markus Müller Telefon: markus.mueller@secunet.com Antispoofing = Spam, der die gleiche Absenderadresse wie der Empfänger hat, wird abgewiesen Autowhitelisting = Im Rahmen des Greylisting werden Absender, die einen erfolgreichen zweiten Zustellversuch unternommen haben, zukünftig direkt durchgelassen Backscattering = Der Empfänger wird durch den Versand einer Unzustellbarkeitsbenachrichtigung selbst zum Spam-Versender Blacklist = Liste von Absenderadressen, deren s direkt abgewiesen werden Botnetz = Gruppe von vernetzten Computern im Internet, die in der Regel ohne Kenntnis ihres Besitzers benutzt werden, um verteilte Angriffe (z. B. Distributed Denial of Service) gegen Opfersysteme zu fahren Exploits = Konkrete Anleitungen oder Tools zur Ausnutzung von Schwachstellen in IT-Systemen Greylisting = s von unbekannten Absendern werden zunächst abgewiesen und erst nach einem zweiten Zustellversuch angenommen Whitelist = Liste von Absenderadressen, deren s direkt durchgelassen werden «03

4 » Neues aus der Welt Vertrauenswürdiger Begleiter für 80 Millionen Bürger Der neue Personalausweis ist kleiner und handlicher als der alte und bietet deutlich mehr Funktionalitäten offline und jetzt auch online Identität im Scheckkartenformat Viele Alltagsaufgaben wickeln Bürgerinnen und Bürger heute bereits über das Internet ab. Der neue Personalausweis im Scheckkartenformat ist nicht nur handlicher geworden, sondern verfügt neben zahlreichen Sicherheitsmerkmalen auch über einen kontaktlosen Chip, auf dem die aufgedruckten Daten zusätzlich elektronisch gespeichert sind. Der Ausweis kann wahlweise auch Fingerabdrücke, eine elektronische Identitätsfunktion und eine Signaturfunktion enthalten. Diese technologische Neuausstattung ermöglicht zukünftig eine sichere Authentisierung nicht nur in der Offline-, sondern auch in der Online-Welt, und schließt hiermit eine wichtige Lücke. Der Wettbewerb hat längst begonnen weltweit reformieren Staaten ihre Abläufe in den Behörden und Verwaltungen. Mit neuen Technologien und Medien sollen Prozesse schlanker und effizienter, und gleichzeitig formale Behördengänge für die Bürgerinnen und Bürger einfacher werden. Deutschland spielt dabei neben Ländern wie Schweden, Österreich und Großbritannien in der vordersten Reihe mit. Ein wichtiges Projekt steht in diesem Jahr vor der Tür: die Einführung des neuen Personalausweises (npa) zum 1. November Mit diesem neuen Ausweisdokument wird eine sichere Kommunikation und Authentisierung zwischen Bürgern, Verwaltung und Unternehmen realisiert insbesondere für Transaktionen und Prozesse über die neuen Medien wie das Internet. Mit einem hohen Anspruch an Technologie und Datenschutz setzt Deutschland erneut wichtige Standards, an denen sich andere Staaten wie bereits beim epass orientieren werden. So wird sich Made in Germany auch beim npa als Qualitätssiegel durchsetzen. Sicherheit als Voraussetzung für den Erfolg Die Akzeptanz des neuen Personalausweises steht und fällt mit der Sicherheit. Ausweisinhaber erwarten, dass ihre persönlichen Daten zur Nutzung der Dienste sicher übertragen und verwaltet werden. Grundsätzlich entscheidet der Ausweisinhaber selbst, wem er seine Daten zugänglich macht. Nach dem Prinzip der gegenseitigen Authentisierung können nur Anbieter mit einem staatlichen Berechtigungszertifikat auf die Ausweisdaten zugreifen, nachdem der Ausweisinhaber durch Eingabe seiner sechsstelligen PIN die Freigabe explizit erteilt hat. Die Abfrage von sensiblen Daten wie Lichtbild und Fingerabdruck ist nur hoheitlichen Stellen vorbehalten. Zur Absicherung solcher sensiblen und gleichzeitig komplexen Kommunikationsinfrastrukturen kommen ausschließlich hochsichere, moderne Verschlüsselungs- und zuverlässige Authentisierungsverfahren in Frage. secunet steuert als 04»

5 Neues aus der Welt «Sicherheitspartner der Bundesrepublik Deutschland wichtige Lösungsbausteine und Software-Komponenten für hoheitliche Dokumente bei: Das secunet Golden Reader Tool dient bereits jetzt als maßgebliches Werkzeug zur Entwicklungsunterstützung und Demonstration des neuen Ausweises. Mit der eid PKI Suite setzt secunet eine für die Ausgabe und Nutzung des Dokuments erforderliche Public-Key-Infrastruktur (PKI) um, die die kryptographischen Sicherheitsmechanismen für die genannten Anwendungen erfordern. Bei der Ausweisproduktion wird mit Hilfe von kryptographischen Mechanismen sichergestellt, dass die einmal hinterlegten Daten später nicht unbemerkt verändert werden können. Mit der epassportapi hat secunet ein Standardinterface für elektronische Ausweise geschaffen. Dieses bildet die kryptographischen Sicherheitsmechanismen ab und lässt sich mühelos in die Systeme der verschiedenen Hard- und Softwarelieferanten zur Kommunikation mit dem neuen Ausweis integrieren. Das komplexe Gesamtsystem des neuen Personalausweises mit allen neuen Prozessen wird seit Beginn 2010 im Rahmen eines Anwendungstests mit ausgewählten Teilnehmern erprobt, der vom Bundesministerium des Innern zentral koordiniert wird. secunet unterstützt auf der Anwenderseite die Steuerverwaltung bei der Teilnahme an diesem Pilotprojekt und bei der Integration des neuen ELSTER-Registrierungsverfahrens mit dem npa. Ebenfalls hat secunet das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei der Erstellung verschiedener technischer Richtlinien unterstützt. Diese beschreiben ausführlich die Anforderungen und stellen somit sicher, dass ausschließlich leistungsfähige Hard- und Softwaresysteme im Kontext des npa zum Einsatz kommen. In unserer eigenen, vom BSI offiziell anerkannten Prüfstelle untersuchen wir technische Komponenten auf deren Konformität und Erfüllung der Leistungsanforderungen. Vorteile für E-Business und E-Government Überwog bisher die Nutzung des Personalausweises für den Identitätsnachweis im hoheitlichen Bereich, kann der npa zukünftig insbesondere für E-Business und E-Government eingesetzt werden. Wirtschaft und Verwaltung werden zunehmend ihre Dienste online anbieten, bei denen sich der Nutzer mit seinem neuen Personalausweis authentisieren kann. Der Datenaustausch bei Online-Handel, Bankgeschäften oder Verträgen wird ebenso wie in Meldewesen-, Verkehrs- oder Steuerangelegenheiten sicher, valide und vertrauenswürdig über das Internet abgewickelt werden. Online-Dienste werden damit gleichzeitig wirtschaftlicher und flexibler, weil sie einen verlässlichen Ersatz für bisherige Prozesse darstellen. Die vielen Kommunikationsteilnehmer in modernen Prozessketten erfordern hochkompatible Systeme. secunet stellt mit seinen national und international erprobten Plattformen und Produktlösungen diese Kompatibilität und Modularität sicher und kann schnell die individuellen Anforderungen der verschiedenen Prozesse mit den erforderlichen Sicherheitsmechanismen verbinden. Marco Breitenstein Telefon: marco.breitenstein@secunet.com «05

6 » Aus der Praxis Deutlich kürzere Wartezeiten für Frankfurter Fluggäste Pilotprojekt EasyPASS testet am Flughafen in Frankfurt am Main die Teilautomatisierung der Grenzkontrolle durch biometriegestützte Technologie Seit einigen Monaten testet die Bundespolizei im Pilotprojekt EasyPASS eine neue und zukunftsweisende Grenzkontrolltechnologie. Inhaber eines elektronischen Reisepasses (epass) können sich am Flughafen Frankfurt für ein beschleunigtes, biometriegestütztes Verfahren entscheiden: In modernen Grenzkontrollschleusen wird das Gesicht des Passagiers mit dem im Reisepass gespeicherten Lichtbild verglichen. Stimmen die Daten überein und ergeben die Prüfungen keine Beanstandungen, öffnet sich die Schleuse und dem Reisenden wird der Grenzübertritt gewährt. Auch in anderen europäischen Staaten werden aktuell ähnliche Verfahren getestet. EasyPASS unterscheidet sich jedoch grundlegend von allen anderen: Der modulare und standardorientierte Ansatz ermöglicht den flexiblen Einsatz der technischen Komponenten, die zur Durchführung der Grenzkontrolle erforderlich sind dies ist ein starkes Argument im hochdynamischen, internationalen Markt biometrischer Technologien. Und auch im Hinblick auf Prüfumfang und Benutzerkomfort hat EasyPASS weltweit die Nase vorn. secunet liefert für EasyPASS die zentralen Komponenten und ist als Generalauftragnehmer des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für die Projektrealisierung verantwortlich. In Zeiten ständig wachsender Passagierzahlen ist ein effizienter Abfertigungsprozess besonders wichtig. Gleichzeitig muss über die gesamte Prozesskette hinweg ein Höchstmaß an Sicherheit gewährleistet sein. Eine Aufgabe der Grenzkontrolle ist es sicherzustellen, dass die Identität der Passagiere mit den vorgelegten Reisedokumenten übereinstimmt und die Berechtigung zum Grenzübertritt gegeben ist. Damit diese zentrale Funktion auch bei tendenziell steigenden Fluggastzahlen mit unverändert hoher Sorgfalt erfüllt werden kann, wird bereits heute nach neuen und effizienten Lösungswegen gesucht. Im Pilotprojekt EasyPASS prüft die Bundespolizei, wie elektronische Reisepässe und innovative, biometriegestützte Technologien den Grenzkontrollprozess beschleunigen und das Sicherheitsniveau weiter erhöhen können. Das Ziel: Die konventionellen Grenzkontrollen sollen spürbar entlastet, für Passagiere die Wartezeiten deutlich kürzer werden. Seit Herbst 2009 testet die Bundespolizei mit Unterstützung von BSI, Fraport AG und secunet eine teilautomatisierte Grenzkontrolle am Flughafen Frankfurt das sogenannte egate. Reisende können auf freiwilliger Basis die neue Art der Grenzkontrolle nutzen. Dabei legen sie ihren elektronischen Reisepass auf einen der Ausweisleser, der die Echtheitsmerkmale des epasses überprüft. Dies umfasst sowohl die optischen Kennzeichen der Passdatenseite als auch die elektronischen Sicherheitsmerkmale des Chips. Parallel hierzu erfolgt die Abfrage in polizeilichen Fahndungssystemen. Der gesamte Vorgang dauert etwa fünf Sekunden. Wird der Pass anerkannt, öffnet sich der Zugang zur Grenzkontrollspur. Anschließend wird das Gesicht des Reisenden automatisch fotografiert und mit dem Passbild abgeglichen, das bereits vorher aus dem Dokument ausgelesen wurde. Stimmen die biometrischen Daten überein, kann die Grenzkontrolle passiert werden. Beamte der Bundespolizei begleiten diesen automatisierten Prozess an einem Monitoring-Arbeitsplatz und können im 06»

7 Technologie «Aus Gold wird Platin Bedarfsfall unterstützen. Anhand der Überprüfungsergebnisse können sie darüber hinaus entscheiden, ob weitere Kontrollen erforderlich sind. Die technologische Basis für die EasyPASS-Systeme kommt von secunet: Über die Integrationsplattform secunet biomiddle werden alle Komponenten angebunden, die zur Durchführung der Grenzkontrolle erforderlich sind. Dazu zählen beispielsweise Passlesegeräte, Prüfsoftware, biometrische Kameras, polizeiliche Fahndungssysteme und nicht zuletzt das Schleusensystem. secunet hat die Komponenten verschiedener Technologiepartner zu einem funktionierenden Gesamtsystem zusammengefügt sowie die zentrale Steuerung des Kontrollprozesses und die Implementierung der Monitoring-Anwendung für die Grenzkontrollbeamten vorgenommen. In der Funktion des Generalauftragnehmers unterstützt secunet darüber hinaus die Projektleitung von Bundespolizei und BSI dabei, die Systeme während der Projektlaufzeit zu betreuen. Hierzu zählen auch die laufende Auswertung sowie die direkte Einarbeitung der gewonnenen Ergebnisse. So können die Praktikabilität und Sicherheit der Systeme bereits im laufenden Betrieb analysiert und bei Bedarf nachjustiert werden. Die bisherigen Erfahrungen aus dem EasyPASS-Projekt sind äußerst positiv. Das System wird von den Reisenden sehr gut angenommen. Das Projekt hat zudem wertvolle Erkenntnisse in Organisationsfragen geliefert, beispielsweise im Hinblick auf eine optimale Passagierführung. Das Pilotprojekt in Frankfurt am Main wird Einfluss auf die zukünftige Ausgestaltung von Grenzkontrollsystemen an deutschen Flughäfen nehmen. Auch im internationalen Umfeld stößt EasyPASS durch seinen einzigartigen, modularen Ansatz auf reges Interesse. Matthias Niesing Telefon: matthias.niesing@secunet.com Mit dem neuen Golden Reader Tool Platinum Edition bietet secunet erstmalig eine kommerzielle Weiterentwicklung der umfassend am Markt erprobten Standardsoftware dem original Golden Reader Tool (GRT) an. Die Software kann weltweit überall dort eingesetzt werden, wo es auf zuverlässiges und sicheres Auslesen hoheitlicher Dokumente sowie deren Echtheitsprüfung ankommt. In Gemeinschaftsarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik hat secunet mit dem GRT bereits in 2004 eine Software-Applikation zum Auslesen von ICAO-konformen emrtds (electronic machine-readable travel documents) wie zum Beispiel elektronische Reisepässe entwickelt. Das GRT hat weltweit neue Standards gesetzt und wichtige Voraussetzungen geschaffen für die Interoperabilität von emrtds nach ICAO- sowie EU- Vorgaben. Bisher international ausschließlich als Referenzimplementierung eingesetzt, ist das neue GRT Platinum Edition nun auch als kommerziell einsatzfähige Version mit vielen neuen Produktmerkmalen verfügbar, wie zum Beispiel der Unterstützung aller EAC Versionen, der Unterstützung von biometrischen Einsatzszenarien über BioAPI/biomiddle, einem innovativen Design mit SnapIns für individuelle Anforderungen und OEM-Versionen mit individuellen Design- und Sprachanpassungen auf Anfrage. GRT platinum edition Thomas Harenberg Telefon: thomas.harenberg@secunet.com «07

8 » Kundenstimmen Single Sign-On für die swb AG Michael Krempel, Teamleiter IT- und Organisationsmanagement bei der swb AG, Bremen, berichtet über das Pilot-Projekt zur Einführung einer Enterprise Single Sign-On-Lösung Wer kennt das nicht? Für jede einzelne Anwendung im Unternehmen muss man sich ein neues Passwort merken. Die Folge: Nach Möglichkeit verwenden die Nutzer immer die gleichen Passwörter oder schreiben sie auf. Tun sie das nicht, rufen sie regelmäßig beim Helpdesk an, weil sie ihre Zugangsdaten vergessen haben. Dem wollten wir ein Ende setzen, um die Belastung des Helpdesks zu verringern und gleichzeitig die Sicherheit in unserem Unternehmensnetzwerk zu erhöhen. Die Lösung: ein Single Sign-On-System, das alle Applikationen und Nutzer umfasst. Die Single Sign-On- Lösung von secunet überzeugt durch Flexibilität und eine intuitive Benutzeroberfläche. Vor der endgültigen Entscheidung für ein firmenweites Single Sign-On (SSO) haben wir uns entschlossen, ein Pilot-Projekt durchzuführen. Mit der Unterstützung von secunet haben wir die Enterprise SSO-Lösung IAM 8 E-SSO von Evidian ausgewählt. Dieses System hat uns insbesondere wegen seiner Flexibilität und der intuitiven Benutzeroberfläche überzeugt. Vier unserer Hauptapplikationen , Intranet, SAP und CRM hat secunet innerhalb weniger Tage in das SSO integriert. Selbst die Vielzahl an Zugängen und Accounts in unserem komplexen SAP-System stellte keine Herausforderung dar. Und auch die Kombination des E-SSO mit der Verschlüsselungssoftware auf unseren mobilen Arbeitsplätzen wurde durch kleinere Anpassungen ermöglicht. Ein Hauptziel bei der Auswahl des SSO-Systems war es, dass wir in Zukunft eigenständig weitere Applikationen integrieren und Änderungen vornehmen können. Nach einem halben Tag Schulung durch secunet waren unsere Administratoren soweit, diese Aufgaben selbständig zu übernehmen. Ein weiterer Vorteil der Lösung: Passwortwechsel werden bei allen integrierten Applikationen mit abgefangen. Nun können unsere Mitarbeiter jederzeit selbst ein neues Passwort wählen oder es vom E-SSO generieren lassen natürlich unter Einhaltung der jeweiligen Passwortrichtlinien. Die Entscheidung über den Roll-Out des Systems für alle IT-Arbeitsplätze der swb AG wird in den nächsten Monaten gefällt. Dann soll das System eventuell für einige Mitarbeiter um eine zertifikatsbasierte, hochsichere Zwei-Faktor-Authentisierung erweitert werden. Wir sind uns sicher, dass der Roll- Out mit secunet ebenso unkompliziert ablaufen wird wie das Pilot-Projekt. Günther Mellinger Telefon: guenther.mellinger@secunet.com 08»

9 Aus der Praxis «Einfache Lösung für komplexes System GroupM nutzt secunet multisign für die elektronische Rechnungsstellung GroupM ist der Media Investment Bereich der WPP-Gruppe. Das Unternehmen ist mit über Mitarbeitern und einem Brutto-Jahresumsatz von über 60 Milliarden US Dollar der Marktführer bei den globalen Mediaagenturen. Die Holding hat sich zum Ziel gesetzt, ihre Kunden mit innovativen Services in ihrer Markenkommunikation zu unterstützen. Innovativ möchten sie auch in ihren eigenen Geschäftsprozessen sein. Daher sind sie an ihren Outputmanagement-Dienstleister Canon mit der Bitte herangetreten, eine elektronische Rechnungsstellung für ihre Kunden zu etablieren. Canon selbst hat sich dazu die Unterstützung von secunet geholt, um eine Signaturlösung einfach und gesetzeskonform zu integrieren. Die Ausgangslage GroupM ist eine Holding mit verschiedenen Agenturen. Diese sind an den Konzern angeschlossen und nutzen auch dessen Infrastrukturen für die Rechnungsstellung an ihre Kunden. Zusätzlich werden die Dokumente als PDF archiviert, sortiert in einer ausgeklügelten Ordnerstruktur. Jede Agentur hat dabei ihr eigenes Logo und Design, das in beide Versionen der Rechnungen Druck und PDF integriert wird. Als Steuerelement für das Layout dient eine eindeutige Kennung im jeweiligen Datenstrom. In dieses bestehende komplexe Outputmanagement-System sollte nun eine Signaturlösung integriert werden möglichst ohne große Änderungen an der Infrastruktur. Wir haben uns für secunet multisign entschieden, da diese Lösung flexible Schnittstellen aufweist. So war eine einfache Implementierung ohne Anpassungsaufwand möglich, erinnert sich Stefan Halupka, Projektleiter bei Canon. Die Lösung Nun stehen bei GroupM zwei secunet multisign Boxen: eine signiert ausgehende Rechnungen, die andere überprüft elektronische Signaturen und erzeugt entsprechende Prüfprotokolle. So werden nicht nur die Rechnungen gesetzeskonform signiert, auch die PDF- Dokumente erhalten eine digitale Signatur, bevor sie archiviert werden. Dirk Strunz, IT-Leiter bei GroupM Germany, ist von der Lösung begeistert: Ich hätte nie gedacht, dass die Integration einer Druckaufträge pro Sub-Agentur Datenbank GroupM ERP Canon Outputmanagement-Lösung Signaturlösung so schnell gehen kann. secunet multisign läuft zuverlässig, so dass wir den Ansprüchen unserer Kunden gerecht werden. Dieses Projekt wird sicher nicht das letzte sein, das Canon und secunet gemeinsam durchführen. Die Angebote der beiden Unternehmen ergänzen sich sehr gut: Canon liefert Dokumentenmanagement-Systeme und IT-Solutions für effiziente Geschäftsprozesse, und secunet sorgt für die nötige Sicherheit. Roland Krüger Telefon: roland.krueger@secunet.com PDF-Dokumente mit Signatur Die Herausforderung PDF-Dokumente Archiv secunet multisign lässt sich ganz einfach bei GroupM in das bestehende Outputmanagement-System von Canon implementieren «09

10 » Aus der Praxis Das Internet geht auf Reisen Autofahrer surfen zukünftig auch in ihrem Fahrzeug sicher durch das Netz Fahrzeughalter verlangen zunehmend nach mobiler Kommunikation in ihrem Wagen. Dabei steht nicht der Einsatz von portablen Geräten wie Smartphones oder Laptops im Mittelpunkt. Es geht um eine komfortable Internetnutzung im Fahrzeug selbst. Die Internetseiten werden dabei auf einem eingebauten Monitor mittels eines herkömmlichen Browsers dargestellt. Dadurch werden sämtliche Internetangebote auch im Auto ermöglicht. Wo Licht ist, ist auch Schatten Um im Fahrzeug einen ähnlich guten Bedienkomfort wie am PC zu erreichen, müssen Internetlösungen mit dem Bordnetz verbunden werden. Nur so können Eingabefunktionen und eine Cockpit-integrierte Anzeige bzw. Audioausgabe realisiert werden. Das bedeutet aber gleichzeitig, dass Fahrzeuge mit integrierter Internetfunktionalität den Schattenseiten des World Wide Webs ausgesetzt sind: Indem Hacker Schwachstellen von herkömmlichen Internetbrowsern ausnutzen, verschaffen sie sich die Möglichkeit, das Bordnetz des Autos anzugreifen. Solche Attacken und daraus resultierende Fehlfunktionen schaden nicht nur dem Image des Fahrzeugherstellers, sondern gefährden darüber hinaus die Sicherheit des Fahrers. Vorbeugen ist besser als heilen Unser Kunde, ein deutscher Automobilhersteller*, ist sich der Risiken des Internets im Fahrzeug bewusst und stellt sich ihnen. Das Unternehmen minimiert potenzielle Risiken ausgehend von zwei Seiten: durch vielschichtige Schutzmechanismen im Backend und durch ein sorgfältiges Security-Design der Steuergeräte im Fahrzeug selbst. Im Backend wird ein umfangreiches Content-Filtering implementiert. Dieses untersucht Datenströme noch bevor sie das Fahrzeug erreichen und fängt sie gegebenenfalls ab. Die Head-Unit, das Kontrollzentrum des Entertainmentsystems im Fahrzeug, ist so konzipiert, dass sie sich selbst und das Boardnetz erfolgreich vor Angriffen schützt. Sichere Internetnutzung im Fahrzeug: Die Tochter chattet komfortabel. Die Mutter wählt die nächstgelegene Tankstelle direkt als Navigationszwischenziel aus. Gleichzeitig laufen die Assistenzfunktionen für den Vater ungestört weiter geschützt vor Angriffen aus dem Internet. secunet ist in diesem Zusammenhang verantwortlich für die Sicherheit. Als langjähriger Dienstleister unterstützen wir unseren Kunden von der Sicherheitsanalyse der entsprechenden Internetlösungen bis hin zur Produktentwicklung. Die Sicherheitsanalyse erfolgt sowohl auf Spezifikationsebene als auch am lebenden Objekt. secunet hat exklusiv für dieses Szenario Angriffe entworfen und die erstellten Testfälle in das bestehende Test-Framework eingebunden. Die Testfälle decken den gesamten Weg einer Webseite im Browser ab: beginnend mit der Verarbeitung von ankommenden HTTP-Datenpaketen auf * Wir bitten um Verständnis, dass wir den Kunden aufgrund von Vertraulichkeitsvereinbarungen nicht nennen können. 10»

11 Aus der Praxis «Netzwerkebene, über das Rendering von HTML mit CSS bis zur Ausführung von aktiven Inhalten mittels JavaScript und Flash ActionScript. Im Rahmen von automatisierten Testabläufen wird die Head-Unit diesen Angriffen ausgesetzt. Manuell werden zusätzlich auch bisher unbekannte Angriffsmöglichkeiten untersucht. Alexander Kruse Telefon: alexander.kruse@secunet.com Die gewonnenen Erkenntnisse lässt secunet wieder in das Design der Head-Unit und des Browsers einfließen. So stellt unser Kunde sicher, dass der größtmögliche Schutz des Fahrzeugs erreicht wird und keine bösen Überraschungen beim Endkunden auftreten. Was ist eigentlich Car-to-X-Kommunikation? Autos der Zukunft sind nicht auf den Mund gefallen. Immer und überall wollen sie sich austauschen: über das Wetter, Verkehrssünder und Tempolimits. Doch die Fahrzeuge plaudern nicht zum Vergnügen. Sie warnen sich gegenseitig vor Gefahrenzonen wie Glatteis und Nebel, vor uneinsichtigen Kreuzungen oder Unfallstellen. Damit das Szenario funktioniert, muss aus autonomen Fahrzeugen eine vernetzte Social Community werden. Denn nur in einem kooperativen Netzwerk können Daten schnell ausgetauscht werden. Assistenzsysteme im Auto sammeln Informationen über sich selbst und ihre Umwelt (Car-2-Infrastructure-Kommunikation) und geben diese an Fahrzeuge in ihrer unmittelbaren Umgebung weiter (Car-2-Car-Kommunikation). So kommunizieren Autos einerseits mit der Ampel oder dem Bahnübergang 100 Meter vor ihnen, andererseits mit weiteren Fahrzeugen. Dadurch können sie aktiv auf Gefahren reagieren. Das Ziel der Weiterentwicklung ist die Erhöhung der Sicherheit im Verkehr und somit eine Reduzierung von Verkehrsunfällen und Verkehrstoten. Durch die Öffnung des Fahrzeugs gegenüber anderen Verkehrsteilnehmern und dem Internet steigen die Anforderungen an eine sichere Kommunikationsstruktur. Grundwerte der Informationssicherheit wie Vertraulichkeit, Integrität und Verfügbarkeit, erweitert um Authentizität und Verbindlichkeit beschreiben die Kernanforderungen der Kommunikation zwischen Fahrzeugen und vorhandener Infrastruktur. Thomas Donner Telefon: thomas.donner@secunet.com «11

12 » Aus der Praxis Bitte Weitersagen: SiKo-Know-how aus erfahrener Hand secunet unterstützt Behörden zum Thema IT-Grundschutz mit der Erfahrung aus mehr als 80 Government-Projekten Gehören Sie auch schon dazu? Denn viele Behörden haben es bereits ein wirksames Informationssicherheitsmanagementsystem (ISMS). Sie tragen den Anforderungen des UP Bund Rechnung, der sich auf den Schutz sämtlicher Informationsinfrastrukturen in allen Behörden des Bundes richtet. Damit erkennen sie Informationssicherheit als eine wesentliche, dauerhafte und zentrale Management-Aufgabe an. BSI-Werkzeugkoffer für ein komplexes Vorhaben Die Installation eines ISMS erfolgt im Alltag leider nicht per Plug& Play. Einem solchen System geht vielmehr eine umfangreiche Analyse des eigenen Schutzbedarfs, des IT-Verbundes, der Risiken und der daraus abzuleitenden Sicherheitsmaßnahmen voraus. Als Hilfestellung für Organisationen, die die Erstellung eines IT-Sicherheitskonzeptes (SiKo) noch planen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem sogenannten IT-Grundschutz eine vereinfachte Methode entwickelt, mit der zeitgemäße Sicherheitsmaßnahmen identifiziert und umgesetzt werden können. Im Rahmen dessen stellt das BSI zahlreiche Werkzeuge zur Verfügung, wie zum Beispiel die Standards zum Informationssicherheitsmanagement, die IT-Grundschutz-Kataloge und das Grundschutztool. Diese GSTOOL genannte Datenbankanwendung vereinfacht erheblich den Weg zum IT-Sicherheitskonzept und funktioniert stark vereinfacht so: Sämtliche aus der Analyse gewonnenen Informationen, zum Beispiel zu Datenklassen, bereits erfolgten IT-Sicherheitsmaßnahmen, personellen und orga-» Termin -Archivierung zum Frühstück: secunet trust vault auf der 2. Frühschicht Tag für Tag müssen über 20 Milliarden s weltweit beantwortet, gelöscht, weitergeleitet oder archiviert werden. Und insbesondere der letzte Punkt wird immer wichtiger in Unternehmen. Grund genug für secunet, die 2. Frühschicht am 27. Oktober 2009 dem Thema - Archivierung zu widmen. Mit secunet trust vault bieten wir eine neue Lösung, die praktikabel und einfach in jede IT-Landschaft zu integrieren ist. Auf der Agenda standen neben einer Live-Demonstration unserer Lösung auch die rechtlichen Rahmenbedingungen der -Archivierung. Thomas Becker von Freshfields Bruckhaus Deringer LLP gab einen interessanten Überblick über gesetzliche Anforderungen, die bei der Archivierung von s beachtet werden müssen. Doch auch IT-Verantwortliche sehen Vorteile beim Einsatz einer -Archivierungslösung: Die Massen an s, die mehrere Monate auf den Mail-Servern vorgehalten werden, landen nun direkt im -Archiv. Das Feedback der Teilnehmer war sehr positiv. Die nächste Frühschicht befindet sich bereits in der Planung. Über den Termin und das Thema werden wir Sie rechtzeitig informieren.»» Sie möchten die nächste Frühschicht auf keinen Fall verpassen? Dann senden Sie uns eine mit Ihren Kontaktdaten an

13 Aus der Praxis «nisatorischen Rahmenbedingungen und zur IT-Infrastruktur, werden in der Datenbank gesammelt. Das System ermittelt einen Maßnahmenkatalog aus dem Vergleich der Ist-Daten mit dem vordefinierten Schutzbedarf und den Risiken. Klingt einfach, ist aber bei komplexen IT-Verbünden ein anspruchsvolles und meist umfangreiches Vorhaben: Um einen gut handhabbaren und priorisierten Maßnahmenkatalog erhalten zu können, müssen Sie bereits bei der Analyse definieren, wie Sie komplexe IT-Strukturen sinnvoll und schlank strukturieren. Mehrwert durch erfahrene Projektbegleitung An dieser Stelle mal in eigener Sache: secunet hat in mehr als 80 Projekten allein innerhalb der letzten zwei Jahre Sicherheitskonzepte für Behörden erarbeitet. Damit können wir umfangreiche Erfahrungen im Umgang mit großen IT-Verbünden und der Erstellung von Sicherheitskonzepten nach ISO und auf Basis IT-Grundschutz aufweisen. Wir sind mit den besonderen Anforderungen sowie Rahmenbedingungen in der öffentlichen Verwaltung bestens vertraut und zeigen unseren Kunden gern den jeweils bestmöglichen Lösungsweg. secunet unterstützt Behörden sowohl bei der Erstellung von IT-Sicherheitskonzepten als auch bei der Installation von dauerhaften Sicherheitsmanagementsystemen. Dabei beginnt die Unterstützung unserer SiKo-Spezialisten mit der Bestandsaufnahme: Wir analysieren gemeinsam mit Ihnen die wesentlichen Parameter sowie bereits erfolgte Maßnahmen und fassen diese Daten optimal im GSTOOL für Sie zusammen. Sie erhalten im Ergebnis einen individuellen Maßnahmenkatalog, mit dem Sie eigenständig und ressourcenschonend weiterarbeiten können. Alternativ setzen wir die nächsten Schritte zu einer sicheren Infrastruktur schnell und mit überschaubarem Aufwand für Sie um. Matthias Kessler Telefon: matthias.kessler@secunet.com Kooperationen «Richtlinienkonforme Lösung für rechtssichere, elektronische Langzeitarchivierung Die digitale Archivierung und Belegerfassung bietet gegenüber der klassischen Ablage eine Reihe von Vorteilen: Deutlich verbesserte Informationstransparenz und vor allen Dingen enorme Platz-, Zeit- und Kostenersparnisse. Um ein rechtssicheres Langzeitarchiv aufzubauen, benötigt man zum einen ein zuverlässiges Storage System und zum anderen einen sicheren Manipulationsschutz. Die Produktserie 11 g von Oracle in Kombination mit der Massensignaturlösung secunet multisign deckt diese Anforderungen ab. Das schlagkräftige Gesamtpaket ist konform zur Technischen Richtlinie TR des Bundesamtes für Sicherheit in der Informationstechnik. Es bietet höchste Datensicherheit und Leistungsfähigkeit, ist frei skalierbar und lässt sich problemlos in bestehende Umgebungen integrieren. Kurt Maier Telefon: kurt.maier@secunet.com «13

14 » Neues aus der Welt Klimaschutz mit Sicherheit Intelligente Stromnetze, auch Smart Grids genannt, werden in naher Zukunft kreuz und quer über Deutschland liegen. Dann werden Stromleitungen nicht mehr nur Strom leiten, sondern auch Daten transportieren. Daher müssen sie auch gegen Manipulation und Angriffe geschützt werden. Doch was motiviert die Bundesregierung und die Energieversorger zu so einem Milliardenprojekt? Erneuerbare Energien Zum einen soll und wird der Anteil erneuerbarer Energien weiter steigen. Die erzeugte Menge an Sonnen- und Windenergie hängt aber von Tageszeit und Wetter ab. Um die Energieerzeugung auszubalancieren, werden mehrere Kraftwerke zu einem virtuellen Kraftwerk zusammengefasst. Regelbare Komponenten dienen dabei der Glättung. Entscheidend für die korrekte Funktionsweise des virtuellen Kraftwerks ist eine verlässliche und sichere Kommunikation zwischen den beteiligten Segmenten. Regelbar ist aber nicht nur die Erzeugung von Energie auch der Verbrauch kann gesteuert werden. Durch die Kommunikation zwischen Stromerzeugern und Elektrogeräten in Haushalten und Unternehmen können diese sich automatisch anschalten, wenn an der Nordsee gerade Windstärke acht ist und somit viel Strom erzeugt wird. Der Vorteil für die Konsumenten: Sie erhalten umweltschonenden Strom zu günstigen Preisen, weil gerade genügend vorhanden ist. Der Vorteil für die Erzeuger: Sie können Ökostrom verkaufen, wenn er in Mengen produziert werden kann. Auch hier ist eine zuverlässige und hochsichere Kommunikation zwischen Produzenten und Verbrauchern Grundvoraussetzung für eine sichere Energieversorgung. Dezentrale Energieerzeugung, dezentrale Speicherung Mit der steigenden Zahl an Photovoltaikanlagen, Blockheizkraftwerken sowie Wärmepumpen in Privathaushalten steigt der Anteil dezentral produzierter Energie. Konsumenten kaufen und verkaufen Energie die Geburtsstunde der Prosumer. Auch Besitzer von Elektrofahrzeugen können Prosumer werden. Eine potenzielle Anzahl von Millionen Fahrzeugbatterien stellt eine enorme Menge an Energiespeichermöglichkeiten dar Energie, die im Moment vielleicht gar nicht vom Fahrzeughalter benötigt wird und somit zwischenzeitlich anderen Verbrauchern zur Verfügung gestellt werden kann. Die Abstimmung und Abrechnung dieses Energiehandels zwischen Privatleuten, Unternehmen und Energieversorgern erfordert entsprechende Datenleitungen und vor allem hochsichere Kommunikation. Datenschutz und Manipulationssicherheit Alle neuen Technologien rufen auch Kritiker hervor: In erster Linie wird der mangelnde Datenschutz beanstandet. Wenn der Stromverbrauch quasi live über das Internet übermittelt wird, können aus diesen Daten Verbrauchsgewohnheiten und somit Lebensgewohnheiten gewonnen werden. Die Gefahr: Verbraucht ein Haushalt an einem Abend keinen Strom, können kriminelle Mitmenschen, die sich Zugang zu den Verbrauchsdaten verschafft haben, daraus schließen, dass niemand zu Hause ist und einen Einbruch verüben. Auch Manipulationen an den Abrechnungen wären für Hacker kein Problem. Daher schließt sich secunet mit namhaften Forschungs- und Industrieteilnehmern zu einer Sicherheitsinitiative für Smart Grids zusammen. Gemeinsam soll so den Gefahren der Spionage und Manipulation von Stromdaten mit starken Verschlüsselungslösungen, Signaturen und Datenbankabsicherungen entgegengewirkt werden. Auch eine zuverlässige Authentisierung der Teilnehmer im intelligenten Stromnetz ist mit der geeigneten Technik möglich. Unsere umfangreichen Erfahrungen im Bereich der IT-Sicherheit können wir für die zuverlässige Absicherung der Strom-Datennetze einsetzen, so Thomas Koelzer, Vorstand der secunet AG. Gebündelt mit dem Know-how unserer Partner können Endkunden ohne Sorgen die Vorteile der Smart Grids nutzen. Thomas Stürznickel Telefon: thomas.stuerznickel@secunet.com 14»

15 Technologie «Wie viel Zeit liegt eigentlich zwischen und ? Unsere Antwort: knapp drei Jahre. Soviel Zeit ist vergangen zwischen dem Verkauf der und der SINA Komponente. Gern erinnern wir uns an die CeBIT 2007, als wir das SINA Gerät symbolisch an den damaligen Bundesminister des Innern Dr. Wolfgang Schäuble übergaben. Der Umzug der Bundesregierung von Bonn nach Berlin und die Forderung zur Nutzung bestehender IT-Infrastrukturen und des Internets für die Verarbeitung und Übertragung unterschiedlich eingestufter Verschlusssachen (VS) waren der Startschuss für SINA. Das war Ende Vom Start des Entwicklungsprojekts bis zur Auslieferung der SINA Komponente im September 2009 sind nahezu zehn Jahre vergangen, in denen aus einer vom Bundesamt für Sicherheit in der Informationstechnik (BSI) konzipierten Systemgrobarchitektur eine Produktlinie entstand, die überall da erfolgreich im Einsatz ist, wo es VS-Daten und anderweitige sensible Daten zu sichern gibt. Mit einem ganzheitlichen Architekturansatz adressiert SINA die wesentlichen Teilbereiche moderner VS-Verarbeitung mittels stationär und mobil einsetzbarer Thin und Fat Clients, VPNund One Way Gateways, Leitungsverschlüsslern und einem zugehörigen Management. All diese Komponenten ermöglichen ein sicheres Bearbeiten, Speichern und Übertragen von VS- Daten unterschiedlicher Einstufung, demnächst auch eine sichere Nachweisführung. Von 0 nach dauerte es acht Jahre. Von nach drei. Damit ist SINA für das BSI die erfolgreichste entwicklungsbegleitete nationale Kryptoproduktfamilie im Hochsicherheitsumfeld. Von nach ? Bleibt abzuwarten. Wir sind guter Dinge, dass wir Sie demnächst darüber informieren können. Dr. Michael Sobirey Telefon: michael.sobirey@secunet.com Zulassungsgrade Komponente Deutschland NATO EU SINA Thin Client VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE GEHEIM NATO SECRET SECRET UE STRENG GEHEIM SINA Virtual Workstation VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL GEHEIM* SINA L2 VS-NfD NATO RESTRICTED RESTREINT UE SINA Box VS-NfD NATO RESTRICTED RESTREINT UE VS-VERTRAULICH NATO CONFIDENTIAL CONFIDENTIEL UE GEHEIM NATO SECRET SECRET UE STRENG GEHEIM SINA One Way Gateway 2 GEHEIM (NATO SECRET) Der jeweilige VS-Zulassungsgrad erfordert hinsichtlich Hard- und Software zulassungskonform dimensionierte und konfigurierte SINA Komponenten. Für den zulassungskonformen Betrieb sind die Vorgaben und Sicherheitshinweise aus den Anlagen der jeweils gültigen BSI-Zulassungsurkunde zu beachten. * vorläufige Zulassung im März 2010 erwartet

16 Termine» RSA Conference San Francisco März 2010» CeBIT Hannover März 2010» Workshop IT Security on Board München 23. April 2010» Infosecurity Europe London April 2010» heise Security Tour Hamburg, Düsseldorf, München, Stuttgart April/Mai 2010» AFCEA Fachausstellung Bonn-Bad Godesberg Mai 2010» IDC IT Security Roadshow Istanbul, Almaty, Belgrad Mai/Juni 2010» SINA Anwendertag Bonn Juni 2010» PITS Public IT Security Berlin Oktober 2010» Biometrics London Oktober 2010» it-sa Nürnberg Oktober 2010» Cartes Paris Dezember 2010 CeBIT 2010 im Zeichen der vernetzten Welten Connected Worlds lautet das Motto der diesjährigen CeBIT in Hannover. Vernetzte Welten ziehen sich inzwischen durch alle Spektren des Geschäfts- sowie des Privatlebens. Der zuverlässige Betrieb aller vernetzten Systeme steht und Unsere Top Themen auf der CeBIT 2010: Biometrie npa, epass, biometrische Visa Data Loss Prevention D Konnektor -Archivierung secunet wall 2 secunet multisign SINA Produktfamilie fällt mit der IT-Sicherheit. Die Halle 11 wird vom 2. bis 6. März erneut Treffpunkt der IT Security-Community sein. secunet präsentiert Ihnen dort am Stand D 45 anspruchsvolle Lösungen für die Sicherheit Ihrer Connected World. Besuchen Sie uns vom 2. bis 6. März 2010 in Halle 11, Stand D 45. Möchten Sie vorab einen Termin mit uns vereinbaren? Dann senden Sie uns eine an CeBIT2010@secunet.com. Impressum Herausgeber secunet Security Networks AG Kronprinzenstraße Essen Verantwortlich für den Inhalt Marketing marketing@secunet.com Redaktionsleitung ines.kruse@secunet.com Gestaltung Chromedia West GmbH 16»

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

IPA FAX Dienste. Die Alternative für Faxgeräte

IPA FAX Dienste. Die Alternative für Faxgeräte Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil

Wer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service

Der elektronische Stromzähler EDL 21. Bedienungsanleitung. Service Der elektronische Stromzähler EDL 21 Bedienungsanleitung Service Mit dem elektronischen Stromzähler EDL 21* verfügen Sie über einen Zähler der neuen Generation. In dieser Broschüre erklären wir Ihnen,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Wichtige Informationen für Ihr Webinar mit Simplex Live

Wichtige Informationen für Ihr Webinar mit Simplex Live Wichtige Informationen für Ihr Webinar mit Simplex Live Vielen Dank, dass Sie sich für ein Webinar mit Simplex Live entschieden haben. Ihr Webinar ist eine Live-Veranstaltung und daher ist Ihre Mithilfe

Mehr

Häufig gestellte Fragen zur Initiative Sportverein 2020

Häufig gestellte Fragen zur Initiative Sportverein 2020 Häufig gestellte Fragen zur Initiative Sportverein 2020 1. An wen richtet sich die Initiative Sportverein 2020 und wer kann daran teilnehmen? Die Initiative Sportverein 2020 richtet sich an alle Sportvereine

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

MehrWerte. Das Wipak Web Center DE 2014/03

MehrWerte. Das Wipak Web Center DE 2014/03 MehrWerte Das Wipak Web Center DE 2014/03 DAS Wipak Web Center Druckprojekte einfach online managen Freigaben, Korrekturen, Versionsvergleiche, Farbwerte, Formatangaben, Projekthistorie, Druckbildarchiv

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe

Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

EWE Online-Rechnung. Bedienungsanleitung -Telekommunikation

EWE Online-Rechnung. Bedienungsanleitung -Telekommunikation EWE Online-Rechnung Bedienungsanleitung -Telekommunikation 2 Die Online-Rechnung Schritt für Schritt Für den schnellen und unkomplizierten Umgang mit der EWE Online-Rechnung finden Sie hier eine Beschreibung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

» Die NVV-Mobilfalt. Mitmachen lohnt sich!

» Die NVV-Mobilfalt. Mitmachen lohnt sich! » Die NVV-Mobilfalt. Mitmachen lohnt sich! Einfach anmelden unter www.mobilfalt.de und günstig mitfahren. Oder selbst Fahrten anbieten und davon profitieren. » Die NVV-Mobilfalt. Einfach gut! Sichere Mobilität

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr