Funktionsschema: total encrypted. Sicher verschlüsselte Daten. oder. XOR-Verknüpfung. RFID-Token. Fingerprint-System

Größe: px
Ab Seite anzeigen:

Download "Funktionsschema: total encrypted. Sicher verschlüsselte Daten. oder. XOR-Verknüpfung. RFID-Token. Fingerprint-System"

Transkript

1

2 Sicher verschlüsselte Daten Verschlüsselung Zugriffskontrolle XOR-Verknüpfung RFID-Token 128-Bit AES im ECB-Modus Sicherheits- Festplatte Fingerprint-System Passworteingabe über Tastatur 256-Bit AES im CBC-Modus PIN 256-Bit AES im XTS-Modus Smartcard + PIN Wer hat ihn erstellt Wo ist er gespeichert Wie kann er zerstört werden Funktionsschema: RFID Key oder Smartcard + 8-digit PIN Authentication total encrypted...invoice.pdf crm.sql......u%r\i6... Hardware Crypto-Engine... s.pst fina......j!$t%ä... Plain Data Transmission Encrypted Data Transmission

3 Die wichtigsten Kriterien Datenschutz und Datensicherheit sind äußerst sensible Themen für Unternehmen. Immer wieder erfordern Geschäftsprozesse die mobile Verfügbarkeit von Forschungs-, Finanz-, Kunden- oder Kontodaten. Bei der Datenaufbewahrung und dem Datentransport muss sich ein Unternehmen auf absolute Sicherheit verlassen können. Um dies zu gewährleisten, müssen folgende Hauptkriterien beachtet werden: Verschlüsselung Die Wahl einer passenden Verschlüsselung ist entscheidend für die Datensicherheit. Für hohe Anforderungen an die Datensicherheit empfiehlt es sich, mindestens eine AES-Verschlüsselung mit einer Schlüssellänge von 256-Bit im CBC-Modus zu verwenden. Zugriffskontrolle Die Zugriffskontrolle kann von einem einfachen Passwort bis hin zu komplexen mehrstufigen Authentifizierungsmethoden reichen. Eine komplexe Zugriffsmethode mit einer Zwei-Faktor-Authentifizierung (z.b. Smartcard und PIN) bietet ein sehr hohes Maß an Datensicherheit. Verwaltung des kryptografischen Schlüssels Hierbei sollte bekannt sein, wie der Krypto-Schlüssel hergestellt wurde und ob bei der Herstellung oder auf dem Weg zum Nutzer eine Kopie des Schlüssels angefertigt werden konnte. Außerdem sollte betrachtet werden, wie sicher und wo der Schlüssel für die Verwendung abgelegt ist. Typische Speicherorte des Krypto-Schlüssels sind auf der Festplatte, im Sicherheitscontroller oder außerhalb des Speichermediums, z.b. auf einer Smartcard. Außerdem sollte geprüft werden, ob der Krypto-Schlüssel bei Bedarf zerstört werden kann. Höchste Sicherheit bieten Speichermedien, bei denen der Krypto-Schlüssel extern gespeichert ist und der Benutzer diesen selbst erzeugen, ändern und zerstören kann. Für die Wahl eines geeigneten Sicherheitsspeichermediums müssen immer alle 3 Sicherheitskriterien berücksichtigt werden. Hat eines dieser Kriterien eine Sicherheitslücke, so wird dadurch die gesamte Sicherheitskette gefährdet.

4 Alleinstellungsmerkmale von DIGITTRADE Sicherheitsspeichermedien breiteste Produktpalette von verschlüsselten Speichermedien und darunter auch hochsichere externe Festplatten Speichermedien sind auf unterschiedliche Sicherheitsansprüche abgestimmt breites Spektrum: von einer sicheren Basislösung für Privatanwender bis hin zu professionellen Lösungen für Unternehmen und Behörden anwenderfreundliche Bedienung und leichtverständliche Anleitungen Alle DIGITTRADE Sicherheitsspeichermedien werden mit der Acronis True Image OEM Quick Backup Software geliefert, mit der Daten schnell und einfach synchronisiert werden können.

5 Übersicht über die DIGITTRADE Sicherheitsspeichermedien Die DIGITTRADE GmbH entwickelt und produziert externe Festplatten, SSDs und USB-Sticks mit Hardwareverschlüsselung, die Geschäfts- und Privatdaten umfangreich und sicher vor unbefugten Zugriffen schützen. DIGITTRADE USB Security Stick USS256 Sichere Lösung für Unternehmen und Privatanwender Passwortgeschützter Zugriff auf die Daten, Echtzeit-Speicherung der Daten mit 256-Bit AES Hardwareverschlüsselung im CFB-Modus, verschlüsselte Speiche rung des Krypto-Schlüssels im Flash-Speicher DIGITTRADE RFID Security Festplatte RS64 - Sicherer Basisschutz für Privatanwender 3-facher Schutz für Daten: RFID-Zugriffskontrolle, Full Disk Hardwareverschlüsselung, S.M.A.R.T. Lock Festplattensperre, verschlüsselte Speiche rung des Krypto-Schlüssels auf der Festplatte DIGITTRADE RFID Security Festplatte RS128 Sichere Lösung für Privatanwender RFID-Zugriffskontrolle, 128-Bit AES Full Disk Hardwareverschlüsselung im erweiterten ECB-Modus, verschlüsselte Speiche rung des Krypto-Schlüssels auf der Festplatte DIGITTRADE RFID Security Festplatte RS256 Sichere Lösung für Unternehmen und Privatanwender RFID-Zugriffskontrolle, 256-Bit AES Full Disk Hardwareverschlüsselung im XTS-Modus, verschlüsselte Speiche rung des Krypto- Schlüssels auf der Festplatte, robustes Aluminium-Gehäuse, Silikon-Anti-Shock Protektoren, USB 3.0 DIGITTRADE High Security Festplatten HS128 und HS256 Professionelle Lösung für Unternehmen 2-Faktor-Authentifizierung mittels Smartcard und PIN, zertifizierte Full Disk Hardwareverschlüsselung nach 128-Bit AES im ECB Modus oder 256-Bit AES im CBC-Modus, externe und verschlüsselte Speicherung des Krypto-Schlüssels auf der Smartcard DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für Behörden und Unternehmen Weiterentwicklung der DIGITTRADE HS256 - zertifziert mit ULD-Datenschutzsiegel und EuroPriSe - verfügt zusätzlich über die Möglichkeit der Verwaltung des Krypto-Schlüssels (Erstellen, Ändern, Kopieren und Zerstören) durch den Nutzer. Befindet sich im BSI-Zertifizierungsverfahren (Zert.-ID: BSI-DSZ-CC-0825)

6 DIGITTRADE USB Security Stick USS256 sichere Lösung für Unternehmen und Privatanwender Die hohe Widerstandsfähigkeit des edlen und robusten Metallgehäuses schützt den DIGITTRADE USS256 Stick zusätzlich vor leichten Stößen. Eigenschaften: passwortgeschützter Zugriff 256-Bit AES Hardwareverschlüsselung im CFB-Modus verschlüsselte Speicherung des Krypto- Schlüssels im Flash-Speicher alle Daten werden vom Hardware-Verschlüsselungsmodul automatisch in Echtzeit verschlüsselt und ohne Zeitverlust gespeichert Epoxidharzversiegelung schützt Hardware vor Manipulationen und Feuchtigkeit frei wählbare Anzahl der Passwortfehleingaben automatisches Löschen der Daten bei Überschreiten der voreingestellten Anzahl der Passwortfehleingaben Indikator für die Sicherheit des gewählten Passwortes mechanischer Schreibschutzschalter zur sicheren Verwendung an fremden Computern plug & play - Unterstützung für alle Windowssysteme kompatibel mit USB 1.1 und 2.0 bis zu 16 GB Speicherplatz 2 Jahre Herstellergarantie

7 DIGITTRADE USB Security Stick USS256 Ob zu Hause, unterwegs oder im Büro der kleine und handliche USB-Stick eignet sich zum sicheren Transport sensibler Daten. Alle Daten auf dem USS256 werden mit 256-Bit nach AES im CFB-Modus verschlüsselt gespeichert. Dadurch sind die Daten auch bei Verlust des Gerätes vor fremden Blicken geschützt. Das integrierte hardwarebasierte Hochgeschwindigkeits- Verschlüsselungsmodul arbeitet unabhängig von einer Software und ist gegen Cold-Boot und ähnliche Attacken resistent. Die Authentifizierung erfolgt mittels Passwort. Zur Erhöhung der Sicherheit verfügt der USS256 über einen Selbstzerstörungsmechanismus. Erfolgt ein unberechtigter Zugriff und ist die voreingestellte Anzahl der Passwort-Fehleingaben erreicht, werden die Daten auf dem Security Stick zerstört und der USS256 wird auf die Werkseinstellungen zurückgesetzt. Die Ummantelung mit Epoxidharz schützt die Hardware vor Manipulationen und Feuchtigkeit. Mit dem DIGITTRADE USB Security Stick USS256 ist es ein Leichtes, Ihren Daten ein hohes Maß an Sicherheit zu garantieren. Dieser Datenträger besticht zudem durch sein edles und robustes Design. Zusätzlich wird der DIGITTRADE USS256 mit der Acronis True Image OEM Quick Backup Software geliefert. Diese Software kann für die Sicherung und Wiederherstellung von Daten verwendet werden. Der USS256 bietet eine Speicherkapazität von bis zu 16 GB. Aufgrund seiner zahlreichen Sicherheitsfunktionen gewährleistet dieser Speicherstick ein hohes Maß an Sicherheit für Ihre Daten.

8 DIGITTRADE RFID Security HDD RS64 sicherer Basisschutz für Privatanwender Eigenschaften: RFID-Zugriffskontrolle XOR Full Disk Hardwareverschlüsselung S.M.A.R.T. Lock Festplattensperre (aktiviert ein ATA-Passwort wodurch der Zugriff auf Daten auch nach Ausbau der Festplatte verwehrt bleibt) verschlüsselte Speicherung des Krypto- Schlüssels auf der Festplatte kein Zugriff auf die DIGITTRADE Security Festplatte und Ihre Daten ohne einen der beiden zugehörigen RFID-Schlüssel automatische Sperrung der DIGITTRADE Security Festplatte, sobald diese vom PC getrennt wird alle Daten werden vom Hardware-Verschlüsselungsmodul automatisch in Echtzeit verschlüsselt und ohne Zeitverlust gespeichert betriebssystemunabhängig und bootfähig kompatibel mit USB 1.1 und 2.0 verfügbar mit 320GB, 500GB, 640GB, 750GB und 1TB als HDD und 120GB, 250GB als SSD erhältlich in schwarz und weiß 2 Jahre Herstellergarantie

9 DIGITTRADE RFID Security externe Festplatte RS64 Alle Daten, welche sich auf der DIGITTRADE RS64 befinden, werden durch drei wesentliche Schutzmaßnahmen vor unautorisiertem Zugriff gesichert. Eine Kombination aus Datenverschlüsselung, S.M.A.R.T.-Lock Festplattensperre und RFID-Zugriffskontrolle bietet Privatanwendern einen sicheren Basisschutz für mobile Daten. Das integrierte Hardware-Verschlüsselungsmodul speichert die Daten auf der Festplatte verschlüsselt und in Echtzeit. Die S.M.A.R.T.-Lock-Festplattensperre wird automatisch aktiv, sobald die Festplatte aus dem Gehäuse entfernt, ausgeschaltet oder mittels RFID-Schlüssel gesperrt wurde. Es wird dabei ein ATA-Passwort vergeben, das den Zugriff auf die Daten auch nach dem Ausbau der Festplatte verhindert. Das ATA-Passwort wird zu keinem Zeitpunkt gespeichert und kann somit nicht ausgelesen werden. Dadurch wird der unbefugte Zugriff auf die Daten außerhalb des Sicherheitsghäuses bedeutend erschwert. Der Zugriff erfolgt ausschließlich über die mitgelieferten RFID-Chips. Für das Sperren und Entsperren der DIGIT- TRADE RS64 wird einer der beiden RFID-Schlüssel über das im Sicherheitsgehäuse integrierte RFID-Lesegerät gehalten. Durch die Kombination aus hardwarebasiertem Verschlüsselungsmodul und RFID- Zugriffskontrolle arbeitet diese Sicherheitsfestplatte unabhängig vom Betriebssystem und ist flexibel einsetzbar. Zusätzlich wird die DIGITTRADE RS64 mit der Acronis True Image OEM Quick Backup Software geliefert. Diese Software kann für die Sicherung und Wiederherstellung von Daten verwendet werden.

10 DIGITTRADE RFID Security HDD RS128 sichere Lösung für Privatanwender Eigenschaften: RFID-Zugriffskontrolle 128-Bit AES Full Disk Hardwareverschlüsselung im erweiterten ECB-Modus verschlüsselte Speiche rung des Krypto-Schlüssels auf der Festplatte kein Zugriff auf die DIGITTRADE Security Festplatte und Ihre Daten ohne einen der beiden zugehörigen RFID-Schlüssel automatische Sperrung der DIGITTRADE Security Festplatte, sobald diese vom PC getrennt wird alle Daten werden vom Hardware-Verschlüsselungsmodul automatisch in Echtzeit verschlüsselt und ohne Zeitverlust gespeichert betriebssystemunabhängig und bootfähig kompatibel mit USB 1.1 und 2.0 Mini-USB und interner USB-Anschluss verfügbar mit 320GB, 500GB, 640GB, 750GB und 1TB als HDD und 120GB, 250GB als SSD 3 Jahre Herstellergarantie

11 DIGITTRADE RFID Security externe Festplatte RS128 Die DIGITTRADE RFID Security Festplatte RS128 schützt sensible Daten zuverlässig vor unberechtigten Zugriffen. Die Verschlüsselung aller Daten erfolgt mit 128-Bit nach AES im erweiterten ECB-Modus. Dabei verwendet jeder Sektor der Festplatte zusätzlich einen anderen Verschlüsselungsvektor. Das integrierte Hardware-Verschlüsselungsmodul speichert die Daten auf der Festplatte verschlüsselt und in Echtzeit. Die Authentifizierung des Nutzers erfolgt auch hier über die mitgelieferten RFID-Schlüssel. Für das Sperren und Entsperren der DIGITTRADE RS128 wird einer der beiden RFID-Schlüssel über das im Sicherheitsgehäuse integrierte RFID-Lesegerät gehalten. Der Anschluss an den Computer kann dabei direkt über den integrierten USB-Stecker oder über das mitgelieferte USB-Y-Kabel erfolgen. Durch die Kombination aus hardwarebasiertem Verschlüsselungsmodul und RFID-Zugriffs- kontrolle arbeitet diese Sicherheitsfestplatte unabhängig vom Betriebssystem und ist flexibel einsetzbar. Zusätzlich wird die DIGITTRADE RS128 mit der Acronis True Image OEM Quick Backup Software geliefert. Diese Software kann für die Sicherung und Wiederherstellung von Daten verwendet werden.

12 DIGITTRADE RFID Security HDD RS256 sichere Lösung für Unternehmen und Privatanwender Eigenschaften: RFID-Zugriffskontrolle 256-Bit AES Full Disk Hardwareverschlüsselung im XTS-Modus verschlüsselte Speiche rung des Krypto-Schlüssels auf der Festplatte kein Zugriff auf die DIGITTRADE Security Festplatte und Ihre Daten ohne einen der beiden zugehörigen RFID-Schlüssel automatische Sperrung der DIGITTRADE Security Festplatte, sobald diese vom PC getrennt wird alle Daten werden vom Hardware-Verschlüsselungsmodul automatisch in Echtzeit verschlüsselt und ohne Zeitverlust gespeichert integrierte Silikon-Anti-Shock Protektoren Schutz vor mechanischen Einflüssen und elektromagnetischen Wellen durch robustes Aluminium-Gehäuse betriebssystemunabhängig und bootfähig kompatibel mit USB 3.0 und 2.0 verfügbar mit 320GB, 500GB, 750GB und 1TB als HDD und 120GB, 250GB als SSD 3 Jahre Herstellergarantie

13 DIGITTRADE RFID Security externe Festplatte RS256 Die DIGITTRADE RFID Security Festplatte RS256 ist eine sichere Lösung für Unternehmen und Privatanwender. Das Computermagazin CHIP würdigte die mobile RFID Security HDD mit dem Testurteil sehr gut (6/2012) und PC WELT kürte die RS256 zum Testsieger und zur besten 2,5-Zoll-Festplatte mit USB 3.0 (7/2012) Alle Daten werden auf der DIGITTRADE RS256 mit 256-Bit nach AES im XTS-Modus hardwareverschlüsselt gespeichert. Das integrierte Hardware-Verschlüsselungsmodul speichert die Daten auf der Festplatte verschlüsselt und in Echtzeit. Die Benutzerauthentifizierung erfolgt auch hier mittels RFID-Zugriffskontrolle. Dadurch ist der Zugriff nur mit einem der beiden zugehörigen RFID-Schlüssel möglich. die Widerstandsfähigkeit des Datenträgers gegenüber Erschütterungen und Stößen. Die Datenübertragung und die Stromversorgung können über eine schnelle USB-3.0-Verbindung erfolgen. Durch die Kombination aus hardwarebasiertem Verschlüsselungsmodul und RFID-Zugriffskontrolle arbeitet diese Sicherheitsfestplatte unabhängig vom Betriebssystem und ist flexibel einsetzbar. Zusätzlich wird die DIGITTRADE RS256 mit der Acronis True Image OEM Quick Backup Software geliefert. Diese Software kann für die Sicherung und Wiederherstellung von Daten verwendet werden. Zusätzlich besitzt die externe RS256 ein elegantes und robustes Aluminiumgehäuse, welches sie gut vor mechanischen Einflüssen und elektromagnetischen Wellen schützt. Die speziell entwickelten Silikonprotektoren verbessern

14 DIGITTRADE High Security HDD HS128/HS256 professionelle Lösung für Unternehmen Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika (NIST) Eigenschaften: 2-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN zertifizierte Full Disk Hardwareverschlüsselung nach 128-Bit AES im ECB-Modus oder 256-Bit AES im CBC Modus externe und verschlüsselte Speicherung des Krypto-Schlüssels auf Smartcard (verhindert Auslesen des Schlüssels aus der Festplatte) Zugriffsschutz auf die Smartcard durch eine 8-stellige PIN behördlich zertifizierte Verschlüsselung (FIPS 197, NIST) alle Daten werden vom Hardware-Verschlüsselungsmodul automatisch in Echtzeit verschlüsselt und ohne Zeitverlust gespeichert automatische Sperrung der DIGITTRADE High Security Festplatte, sobald diese vom PC getrennt wird betriebssystemunabhängig und bootfähig kompatibel mit USB 1.1, USB 2.0 und FireWire 100 / 200 / 400 / 800 verfügbar mit 320GB, 500GB, 640GB, 750GB und 1TB als HDD und 120GB, 250GB als SSD 3 Jahre Herstellergarantie

15 DIGITTRADE High Security externe Festplatten HS128 und HS256 Die DIGITTRADE High Security HDDs/SSDs nutzen die weltweit einzigartige 2-Faktor-Authentifizierung für den Zugriff auf die Daten. Die 2-Faktor-Authentifizierung erfolgt nach dem Prinzip Besitzen und Wissen : Faktor 1 (Besitzen): Es wird überprüft, ob der Nutzer eine Smartcard mit dem richtigen Krypto-Schlüssel besitzt. Diese Überprüfung erfolgt durch das Einlegen der Smartcard in das Festplattengehäuse. Faktor 2 (Wissen): Es wird überprüft, ob der Nutzer die passende 8-stellige PIN kennt und somit berechtigt ist, diese Smartcard zu benutzen. Diese Überprüfung erfolgt durch die Eingabe einer 8-stelligen PIN. Durch die Full Disk Hardwareverschlüsselung nach AES und der 2-Faktor-Authentifizierung vereinen die DIGIT- TRADE High Security HDDs/SSDs die Vorteile mobiler Datenträger mit höchstem Sicherheitsstandard für den Datenschutz. Zusätzlich werden die DIGITTRADE HS128/HS256 mit der Acronis True Image OEM Quick Backup Software geliefert. Diese Software kann für die Sicherung und Wiederherstellung von Daten verwendet werden. Bei Manipulationsversuchen jeglicher Art wird die Smartcard automatisch unwiderruflich zerstört und somit der Zugriff auf die Daten verhindert. Wurde die HS128/HS256 per Smartcard und PIN freigeschaltet, werden die Daten wie auf eine normale Festplatte übertragen ohne Zeitverluste oder ein zusätzliches Programm.

16 DIGITTRADE High Security HDD HS256S professionelle Lösung für Behörden und Unternehmen Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika (NIST) und im Zertifizierungsverfahren des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Eigenschaften: 2-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN 256-Bit AES Full Disk Hardwareverschlüsselung im CBC-Modus externe und verschlüsselte Speicherung des Krypto-Schlüssels auf der Smartcard Verwaltung des Krypto-Schlüssels (Erstellen, Ändern, Kopieren und Zerstören) durch Nutzer Zugriffsschutz auf die Smartcard durch eine 8-stellige PIN behördlich zertifizierte Verschlüsselung (NIST: FIPS 197), im BSI-Zertifizierungsverfahren (BSI-DSZ-CC-0825) Smartcard Oberthur Cosmo 64 v5.4d zertifiziert nach FIPS Level 3 optional erhältlich: Smartcard NXP J3A081 v2.4.1 R3 zertifiziert durch das BSI nach EAL 5 (Zert.-ID: BSI-DSZ-CC ) unabhängig vom Betriebssystem und bootfähig kompatibel zu USB 1.1, USB 2.0 und FireWire 100 / 200 / 400 / 800 verfügbar mit 500GB, 640GB und 1TB als HDD und 120GB, 250GB und 500GB als SSD 3 Jahre Herstellergarantie

17 DIGITTRADE High Security externe Festplatte HS256S Die DIGITTRADE High Security HS256S ist die europaweit erste externe Festplatte, die über das ULD-Datenschutzgütesiegel und European Privacy Seal verfügt. Somit ist sie die derzeit einzige externe Festplatte, die zur Speicherung personenbezogener Daten zugelassen ist und den datenschutzgerechten Umgang gemäß Bundesdatenschutzgesetz erleichtert. Zudem wurde sie in Übereinstimmung mit den neuesten Anforderungen des Bundesamt für Sicherheit in der Informationstechnik (BSI) an portable Speichermedien entwickelt und befindet sich im BSI-Zertifizierungsverfahren (BSI-DSZ-CC-0825). Die in der DIGITTRADE HS256S gespeicherten Daten sind in Hinblick auf die Vertraulichkeit der Daten vor unbefugten Zugriffen geschützt, etwa wenn die DIGITTRADE HS256S gestohlen, verloren oder verlegt wird und auch bei logischen oder physikalischen Angriffen auf diese. Die HS256S gewährleistet die Vertraulichkeit der Daten durch folgende Sicherheitsmechanismen: - Verschlüsselung - Zugriffskontrolle - Verwaltung des kryptografischen Schlüssels Neben der bewährten 256-Bit AES-Hardwareverschlüsselung und der 2-Faktor-Authentifizierung mittels Smartcard und PIN, bietet die HS256S die Möglichkeit, den kryptografischen Schlüssel unabhängig von PC oder Software auf der HS256S zu verwalten. Der Nutzer kann den kryptografischen Schlüssel erstellen, ändern, kopieren und bei Gefahr zerstören. Der für die Ver- und Entschlüsselung notwendige kryptografische Schlüssel wird extern verschlüsselt auf der Smartcard erstellt und gespeichert. Damit besteht eine physische Trennung zwischen den verschlüsselten Daten und dem kryptografischen Schlüssel. Ein Herauslesen des kryptografischen Schlüssels aus der DIGITTRADE HS256S ist dadurch unmöglich. Durch ihre besonderen Eigenschaften bietet diese verschlüsselte Festplatte viele Lösungen und Anwendungsmöglichkeiten für einzelne Benutzer, Unternehmen und Behörden. Die DIGITTRADE HS256S wird ebenfalls mit der Acronis True Image OEM Quick Backup Software geliefert. Diese Software kann für die Sicherung und Wiederherstellung von Daten verwendet werden.

18 Beispiele besonderer Anwendungsmöglichkeiten der HS256S: Sicherer und kosteneffizienter Datentransport: Sollen sensible Daten von einem Standort zu einem anderen gelangen, kann die HS256S einfach per Post versendet werden. Die passenden Smartcards sind bei dem Datensender und -empfänger hinterlegt, die zugehörigen PIN sind beiden bekannt. Geht die HS256S beim Transport verloren, kann keiner auf die Daten zugreifen, da der Krypto-Schlüssel nicht vorhanden ist, sondern sich verschlüsselt auf den Smartcards befindet. Trennung von Festplatte und Authentisierungen: Der Datenzugriff kann so reglementiert werden, dass er nur durch das Zusammenführen von z.b. drei Personen möglich ist. Person X besitzt die HS256S, Person Y die Smartcard und Person Z kennt die PIN. Die drei Personen kommen nur zur Datenübernahme an der Empfängerstelle zusammen und trennen sich anschließend wieder. Die Personen X, Y und Z haben dabei einzeln nicht die Möglichkeit auf die Daten zuzugreifen.

19 Vielfältige Anwendungsmöglichkeiten der DIGITTRADE Security Festplatten Reisen und Außentermine Geht das Sicherheitsspeichermedium verloren, kann keiner auf die Daten zugreifen, da sie immer verschlüsselt gespeichert sind. Unternehmensgeheimnisse Welche Personen Zugriff auf die Sicherheitsspeichermedien haben sollen, kann durch gezielte Vergabe der Authentifizierungsmerkmale (Smartcard und PIN, RFID-Schlüssel) reglementiert werden. Datenschutz bei Einbrüchen Wird in ein Büro eingebrochen, ist kein Zugriff auf die verschlüsselten Daten möglich. Mobiles Back-Up-Medium Mit Hilfe der mitgelieferten Acronis Quick Back-Up Software können Daten schnell und einfach synchronisiert werden. Bootfähigkeit Alle Dateien, Programme und Betriebssysteme können auf dem Sicherheitsspeichermedium gespeichert und gestartet werden, es bleiben keine Spuren auf dem verwendeten PC oder Laptop. Verwendung unter allen Betriebssystemen Aufgrund der Hardwareverschlüsselung können die Sicherheitsspeichermedien an jedem Gerät verwendet werden, das USB-Datenträger unterstützt (Computer, Multimediageräte, Maschinen usw.). DIGITTRADE bietet mit seinen Sicherheitsspeichermedien für verschiedene Sicherheitsansprüche Lösungen, die im Unternehmensalltag eine umfassende Datensicherheit ohne großen Aufwand möglich machen.

20 Acronis Backup Software Zusätzlich werden alle DIGITTRADE Sicherheitsspeichermedien mit der Acronis True Image OEM Quick Backup Software geliefert. Dieses Programm ist keine Verschlüsselungssoftware, sondern ein Zusatzfeature mit dem Daten schnell und einfach synchronisiert werden können. Acronis True Image OEM Quick Backup ist eine integrierte Programm-Zusammenstellung, mit welcher der Erhalt aller Informationen auf dem Computer gewährleistet wird. Es kann das Betriebssystem, installierte Anwendungen, Einstellungen und alle Daten sichern. Es können zudem komplette Festplatten oder einzelne Partitionen gesichert werden. Sollte die Festplatte beschädigt oder von einem Virus bzw. Schadprogrammen befallen sein, können die gesicherten Daten leicht und schnell wiederhergestellt werden. Die Acronis Software enthält alle notwendigen Extras, die zur Wiederherstellung eines Computer-Systems im Desaster- Fall benötigt werden, z.b. bei Datenverlust und versehentlichem Löschen entscheidender Dateien.

21 Glossar XOR - exklusive-oder-verknüpfung, allgemein entspricht der Begriff Entweder oder am besten der XOR Verknüpfung. AES - Advanced Encryption Standard, bezeichnet ein symmetrisches Verschlüsselungssystem, das in den USA für Dokumente der höchsten Geheimhaltungsstufe zugelassen ist. CFB-Modus - Cipher Feedback Mode, ist eine Betriebsart für Blockverschlüsselungen, die eine Verkettung der Blöcke erzeugt. ECB-Modus - Electronic Code Book Mode, ist eine Betriebsart für Blockverschlüsselungen. Dabei werden Klartextblöcke unabhängig voneinander verschlüsselt. XTS-Modus - XEX-based tweaked codebook mode with ciphertext stealing, ist eine verkettende Betriebsart für Blockverschlüsselungen, bei der 2 verschiedene Schlüssel verwendet werden. RFID - Radio Frequency Identification, dient bei DIGIT- TRADE RFID Security Festplatten als Zugriffkontrolle. Krypto-Schlüssel / kryptografischer Schlüssel - Schlüssel, der für die Ver- und Entschlüsselung der Daten benötigt wird. Smartcard - Hochsicherheitsspeicher auf dem der Krypto- Schlüssel für DIGITTRADE High Security Festplatten verschlüsselt gespeichert ist. Stellt einen Teil des Authentifizierungsmechanismuses dar. CBC-Modus - Cipher Block Chaining Mode, ist eine Betriebsart für Blockverschlüsselungen. Dabei wird der Klartextblocks vor dem Verschlüsseln mit dem Geheimtextblock seines Vorgängers per XOR verknüpft. Backup - bezeichnet das Kopieren von Daten in der Absicht, diese im Fall eines Datenverlustes wiederherstellen zu können. BSI - Bundesamt für Sicherheit in der Informationstechnik

22 Service und Support DIGITTRADE GmbH Ernst-Thälmann-Str Teutschenthal Web: Telefon: +49 / 345 / Fax: +49 / 345 / support@digittrade.de DIGITTRADE ist Mitglied im Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. (BITKOM), sowie im Bundesverband IT-Sicherheit e.v. (TeleTrusT) Unser Beratungsteam erreichen Sie werktags in der Zeit von Uhr per oder Telefon. Bezugsquellen: Deutschland Schweiz Österreich

23

24

Die wichtigsten Kriterien XOR-Verknüpfung

Die wichtigsten Kriterien XOR-Verknüpfung Verschlüsselung Zugriffskontrolle Die wichtigsten Kriterien XOR-Verknüpfung 128-Bit AES im ECB-Modus 256-Bit AES im CBC-Modus Sicherheits- Festplatte 1-2-3-4-5-6-7-8 RFID-Token Fingerprint-System Passworteingabe

Mehr

IT-Security News Millionenschäden Datendiebstahl

IT-Security News Millionenschäden Datendiebstahl IT-Security News Millionenschäden Datendiebstahl durch Der Diebstahl von mobilen Endgeräten boomt. 92 % aller europäischen Unternehmen haben laut einer Studie des Marktforschungsinstituts IDC mindestens

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Informationsblatt DIGITTRADE High Security Festplatte HS256S

Informationsblatt DIGITTRADE High Security Festplatte HS256S Informationsblatt DIGITTRADE High Security Festplatte HS256S Datenschutz und Datensicherheit sind äußerst sensible Themen für Unternehmen. Immer wieder erfordern Geschäftsprozesse die mobile Verfügbarkeit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Computer installieren war gestern!

Computer installieren war gestern! Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Archivierung von Mails des Exchange-Systems

Archivierung von Mails des Exchange-Systems 05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

etax.schwyz: Suche nach Steuerfalldateien

etax.schwyz: Suche nach Steuerfalldateien etax.schwyz: Suche nach Steuerfalldateien Die Steuerfall-Dateien werden standardmässig im Ordner "Steuerfaelle" gespeichert. Für jeden Fall, den Sie angelegt haben, finden Sie dort eine Datei mit der Endung

Mehr

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen www.b-tu.de g Querverweise g elearning g zentrale Lernplattform g für anwendungsorientierte Studiengänge oder http://elearning.hs-lausitz.de/ Inhaltsverzeichnis:

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P H A N D B U C H A I - 7 0 7 9 4 5 D E U T S C H H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Unico Cloud AdminPortal

Unico Cloud AdminPortal Unico Cloud AdminPortal Diese Anleitung hilft Ihnen im Umgang mit dem AdminPortal der Unico Cloud Login AdminPortal Um das AdminPortal optimal nutzen zu können, starten Sie den Internet Explorer in der

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC

ELBA für Raiffeisen-Mitarbeiter Version 5. Anleitung zur Einrichtung der Bankdaten am BANK-PC ELBA für Raiffeisen-Mitarbeiter Version 5 Anleitung zur Einrichtung der Bankdaten am BANK-PC Das Einrichten der Bankdaten sollte nur in Anwesenheit des Lizenznehmers erfolgen (w/bediener und Passwörter)!

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Leitfaden Internet-Redaktion kursana.de

Leitfaden Internet-Redaktion kursana.de Leitfaden Internet-Redaktion kursana.de 1.»Log In«: Der Zugang zum Redaktionssystem 2. Anlegen einer neuen Veranstaltung 3. Anlegen eines neuen Stellenangebots 4.»Log Out«: Aus dem Redaktionssystem ausloggen

Mehr

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Einrichtung des DFÜ-Netzwerkes

Einrichtung des DFÜ-Netzwerkes Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden:

Der Kundenmanager. Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Der Kundenmanager Der Kundenmanager der Firma AED-SICAD ist ein Bestandteil des Web Order System (WOS) und unterscheidet zwischen folgenden Kunden: Geschäftskunden Bei Geschäftskunden handelt es sich um

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr