Das Systemhaus für Internet- und Netzwerklösungen

Größe: px
Ab Seite anzeigen:

Download "Das Systemhaus für Internet- und Netzwerklösungen"

Transkript

1 Das Systemhaus für Internet- und Netzwerklösungen

2 Pronetics GmbH Übersicht Zenon GmbH, 80% Gesellschafter Pronetics GmbH Geschäftsführung Andree Ader, Horst Hohmeier Vertrieb, Marketing, Sicherheitsberatung Entwicklung u. Service für Internet u. Netzwerkdienste, ISP, ASP Gemeinsam 11 fest angestellte Mitarbeiter

3 Internet - Lösungen Content Management CMS E Business, Shopsysteme, Backoffice Mailverteilung, Newsletter Reservierungssysteme Eventkalender z.b. Kinoprogramme Verzeichnisdienste Datenbanken VoIP

4 Netzwerk Lösungen LINUX/UNIX u. MS Betriebssysteme, Microsoft Partner, IBM Business Partner MS-Office Integration ERP, CRM, DMS, QM Individuelle Programmierung Datenbanken, Oracle, SQL-Server, PostgreSQL, Firebird/Interbase Sicherheit BSI und Datenschutz - GDD

5 Internetservice Betrieb leistungsfähiger Web- und Mailserver Hosting von Kundenservern Sicherheitsberatung und Implementierung Zertifizierte und akkreditierte Lösungen für PKI Strukturen Administrationstools Konnektierung

6 Zertifizierungen

7 Referenzen ThyssenKrupp Steel AG Instandhaltung Geroutetes Netzwerk zur Verbindung der Standorte Bochum Dortmund, Datensammelsystem auf MS Server Basis für Mess- u. Überwachungsdaten der Energieversorgung (BDE30KV). Schichtplanverwaltung und Workflow in Duisburg und Bochum Entwicklung und Service Industrieverband Motorrad Deutschland e.v. Essen Firewall, Web- und Exchange Server Service und Hosting Madonna e.v. Bochum Schulungs- und Officenetzwerk mit Linux Samba Fileserver, Internet Archiv- und Recherchesystem Service und Hosting Vivento AG (VCS) Bonn und Meschede Entwicklung von Call Center Applikationen (Oracle, MS SQL Server), Datenaufbereitung für Reporting Tools Avarto AG Bonn Entwicklung von Call Center Applikationen

8 Unified Communications Die Dienste wachsen zusammen Unter Unified Communication (UC) versteht man die Integration und Automatisierung der gesamten (Unternehmens-)Kommunikation. Das Thema umfasst: Medien, z.b.: (Video-)Telefonie, , Instant Messaging, Fax, Brief, SMS/MMS, Websites, Telefon-, Video- und Web-Konferenzen, Chat Netze, z.b.: IP-Netze (Licht, Draht, Funk), PSTN, Routing- und Automatisierungssysteme, z.b.: IVR- und Sprachdialogsysteme, -Management-Systeme, ACD, Dialer, Applikationen, z.b. ERP, CRM, Content Management, Dokumentenmanagement.

9 Strategische Maßnahmen gefragt Intensive Auseinandersetzung mit der Sicherheitsthematik Erfolgreiche Umsetzung von Security-Projekten Aufbau eines Informationssicherheit Management Systems (ISMS), z.b. nach ISO oder BSI Grundschutz Permanente Verbesserung und Erfolgskontrolle

10 Sichere und wirtschaftliche Kommunikation? Staatliche Initiativen und privatwirtschaftlichen Lösungen!

11 Agenda

12 Agenda Sichere und wirtschaftliche Kommunikation? 1) Vorstellung "Die Elektronische Signatur GmbH" 2) Die Geschichte der sicheren Kommunikation 3) Ziele der Kryptographie 4) Kommunikation heute 5) Staatliche Initiativen 6) Privatwirtschaftliche Lösungen 7) Fragen / Diskussion

13 Vorstellung "Die Elektronische Signatur GmbH"

14 1) Vorstellung "Die Elektronische Signatur GmbH" Sichere und wirtschaftliche Kommunikation? Zentrale Registrierungsstelle für qualifizierte elektronische Signaturen Ausgabe von Signaturen und ergänzenen Produkten Ausbildung zum "zertifizierten Datenschutzbeauftragen der FH-SW" Sicherheitsberatung und IT-Grundschutz Datenschutzberatung / Datenschutzbeauftragter Schwerpunkt gesetzeskonforme und sichere Unternehmenskommunikation

15 Vorstellung "Die Elektronische Signatur GmbH" Sichere und wirtschaftliche Kommunikation? Welche Produkte bietet Die Elektronische Signatur GmbH an Qualifizierte & Fortgeschrittene Zertifikate / Smartcards Ausbildung zum Registrierungsmitarbeiter nach SigG Signatur- Client / Enterprise / ASP Kartenleser / Sonstige Hardware IT- Grundschutz Datenschutz Sicherheit / Mobilität / Kommunikation Ausbildung zum Datenschutzbeauftragten FH Integrations- & Produktschulungen

16 Geschichte der sicheren Kommunikation

17 Kryptographie Geschichte der sicheren Kommunikation Kryptograhie = verborgen schreiben Drittes Jahrtausend v. Chr. -> Verschlüsselung von religiösen Texten (einfache Zeichenaustauschalgorithmen). Antike -> militärische Zwecke (einfache Zeichenaustauschalgorithmen). Mittelalter -> hohe Bedeutung für die geheime Nachrichtenübermittlung (schlüsselgestützten Zeichenaustausch). Ende des 19. Jahrhunderts -> "Kerckhoffs sche Prinzip": Die Sicherheit einer Verschlüsselung beruht auf der Geheimhaltung des Schlüssels nicht auf der Geheimhaltung der Methode

18 Kryptographie Geschichte der sicheren Kommunikation > maschinelle Kryptographie ENIGMA Die Sicherheit basierte auch hier auf der Geheimhaltung des Schlüssels (Walzenverdrahtung, Anzahl der Walzen) Symetrische Verschlüsselung: Ver- und Entschlüsselung -> selber Schlüssel -> sichere Übertragung des Schlüssels > RSA Verfahren Verschlüsselung und Entschlüsselung -> Unterschiedliche Schlüssel Öffentlicher Schlüssel: Verschlüsselung Privater Schlüssel: Entschlüsselung Dieses Verfahren kann auch zur digitalen Signatur verwendet werden

19 Ziele der Kryptographie

20 Die moderne Kryptographie hat vier Hauptziele Ziele der Kryptographie Vertraulichkeit / Zugriffsschutz: Nur berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht. Integrität / Änderungsschutz: Der Empfänger soll in der Lage sein festzustellen, ob die Daten oder die Nachricht nach ihrer Erzeugung verändert wurden. Authentizität / Fälschungsschutz: Der Urheber der Daten oder der Absender der Nachricht soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. Verbindlichkeit / Nichtabstreitbarkeit: Der Urheber der Daten soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h. sie sollte sich gegenüber Dritten nachweisen lassen

21 Sichere Kommunikation heute

22 Probleme von Sichere Kommunikation heute ist heute eins der Hauptkommunikationsmittel ist an sich nicht vertauenswürdig! kann mitgelesen, verfälscht und gefälscht werden! Erreicht die Nachricht überhaupt den Empfänger? Erreicht die Nachricht den richtigen Empfänger? Kommt die wirklich vom Absender?

23 Kommumikation heute Sichere Kommunikation heute kann mit einfachen mitteln abgesichert werden um in Zukunft: SPAM einzudämmen Phishing auszuschließen Daten sicher zu übertragen Absender sicher zu identifizieren Rechtssicherheit zu erlangen Es gibt aber auch alternative elektronische Kommunikationswege die sicher sind. Dies sind geschlossene Systeme die aus staatlichen Initativen hervorgegangen sind

24 Anforderungen an sichere Kommunikation Sichere Kommunikation heute Um elektronische Kommunikation abzusichern muss man sichergehen, dass Die Person auch die ist, die sie vorgibt zu sein Änderungen an Nachrichten erkannt werden können Der Inhalt der Nachrichten nur von gewollten Personen wahrgenommen werden kann Die Nachricht die Person auch wirklich erreicht Ungewünschte und gefährliche Nachrichten aussortiert werden

25 Staatliche Initativen

26 Staatlich initierte Lösungen Staatliche Initativen Signaturgesetz / Qualifizierte elektronische Signatur Datenschutzgesetz D Virtuelle Poststelle

27 Signaturgesetz Staatliche Initativen Qualifizierte elektronische Signatur = händische Unterschrift RSA Verfahren Der öffentliche Schlüssel wird mit einem Zertifikat versehen -> digitaler Ausweis. Die Ausgabe von QES wurde in privatwirtschaftliche Hand gelegt. Zertifizierungsdiensteanbieter müssen sich aufwendigen Prüfungen unterziehen. Eindeutige Identifizierung der Antragsteller durch zuverlässiges und geschultes Personal Als Trägermedium dient eine Chipkarte

28 Datenschutzgesetz Staatliche Initativen Datenschutz bezeichnet den Schutz personenbezogener Daten vor Missbrauch. Verbot mit Erlaubnisvorbehalt. Jedes Unternehmen muss die Datenschutzregelungen einhalten. Ab einer bestimmten Größe -> int/ext Datenschutzbeauftragter Datenschutzzertifizierung in Vorbereitung

29 D geschlossenes System Staatliche Initativen Austausch rechtsgültiger elektronischer Dokumente zwischen Bürgern, Behörden und Unternehmen Keine zusätzliche Software nötig -> Webportal/ -Client verpflichtende Sicherheitsfunktionen: Authentifizierung -> digitale Zertifikate Verschlüsselung -> Inhalte und Übertragungswege Trotz allem soll ein Abhören durch durch staatliche Stellen möglich sein Betrieben durch privatwirtschaftliche Providern -> Nutzungskosten

30 Virtuelle Poststelle Staatliche Initativen Eine VPS hält kryptographische Dienste zentral bereit. Einsatzgebiete: -Kommunikation Anbindung an Fachverfahren -> EGVP, Xjustiz, Xmeld, Funktionen: ausgehende Nachrichten verschlüsseln und signieren eingehende, verschlüsselte Nachrichten entschlüsseln die Signatur eingehender Nachrichten überprüfen. Zustellung per oder OCSI-Nachricht (intermediär Kommunikation)

31 Privatwirtschaftliche Lösungen

32 Privatwirtschaftliche Lösungen Privatwirtschaftliche Lösungen Sichere und vertrauenswürdige Kommunikation kann mit diversen und vor allem einer Kombination von Maßnahmen erreicht werden. Ganzheitliches Sicherheits- & Datensschutzkonzept Schulung & Aufklärung Zugriffschutz / Zutrittschutz Signatur und Verschlüsselung von und Dokumenten AntiVirus AntiSpam & AntiPhishing

33 Ganzheitliches Sicherheits- & Datensschutzkonzept Privatwirtschaftliche Lösungen Erstellung & Umsetzung eines Datenschutzkonzeptes nach BDSG Erstellung & Umsetzung eines Sicherheitskonzeptes nach BSI GS Ernennung von Verantwortlichen! Fachkunde? Betriebsblindheit? Dynamische Prozesse Auditierung durch Dritte Zertifizierung

34 Schulung & Aufklärung Privatwirtschaftliche Lösungen Alle Mitarbeiter müssen eine Aufklärung bzgl. der Datenschutzvorschriften erhalten. Verschwiegenheitserklärung! Regelungen zur Nutzung von Kommunikationsmitteln Regelmäßige Mitarbeiterschulung: Technische und organisatorische Sicherheit Erkennen und vermeiden von Gefahren! Notfallpläne! Ahndung von Vergehen!

35 Zugriffschutz / Zutrittschutz Privatwirtschaftliche Lösungen Sicherer Zugriffsschutz von Kommunikationsmitteln Passwortrichtlinien, Sperrung von Computern, 2 Faktor Authentifizierung Zutrittsregelungen zu Räumen je nach Schutzbedarf Der aufgeräumte Arbeitsplatz Aufstellung von Computern und Bildschirmen Mobile Datenträger Mobile IT

36 Signatur und Verschlüsselung von und Dokumenten Privatwirtschaftliche Lösungen s und Dokumente immer signieren -> Urheberschaft! SPAM- & Phishingschutz! Qualifiziert oder Fortgeschritten je nach Anwendungsfall. Pflicht? Kennzeichnung von Dokumenten: Öffentlich, Geheim, Intern Dokumente und s mit wichtigem Inhalt immer verschlüsseln. Web Of Trust? Trustcenter? Akkreditierung? Verschlüsselung & Signatur: Client, Server, ASP

37 AntiVirus Privatwirtschaftliche Lösungen Mehrstufiges System Client, Server, Mail, Datei, Web Updaterichtlinien Schulung der Anwender -> Vermeidung, Aufmerksamkeit, Vorsicht! Mobile Datenträger, Private Datenträger Gekapseltes Prüfsystem

38 AntiSpam & AntiPhishing Privatwirtschaftliche Lösungen Mehrstufige Konzepte: Server, Client Schulung der Anwender -> Vermeidung, Aufmerksamkeit, Vorsicht! Signatur & Verschlüsselung White-/Blacklisting Sender Policy Framework -> DNS-Eintrag, welche Compurter dürfen versenden DomainKeys Identified Mail Signatures -> Signatur durch Server HashCash -> Token im Header

39 Die Elektronische Signatur GmbH & Pronetics GmbH Vielen Dank für Ihre Aufmerksamkeit!

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter

Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter Wer bin ich? Ich bin nicht Ralf Mühlenhöver! Aber ich bin Peter Linnemann. Ausgebildeter Fachinformatiker Seit 9 Jahren in der Branche und

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

E-Government Gateway. Portal Stadt Lage. J. Gökemeier 23.10.2007

E-Government Gateway. Portal Stadt Lage. J. Gökemeier 23.10.2007 E-Government Gateway Portal Stadt Lage J. Gökemeier 23.10.2007 Aufgabenlast der Kommunen Aufgabenzunahme bei den Kommunen Verringerung Ressourcen Finanzen Personal Erwartungen bei Bürgern und Wirtschaft

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Elektronische Signatur und beweissichere Archivierung

Elektronische Signatur und beweissichere Archivierung Elektronische Signatur und beweissichere Archivierung Begriffsdefinitionen und neue Entwicklungen am Markt Christian Schmitz, Senior IT-Security Consultant Copyright 2000-2008, AuthentiDate International

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden)

Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Verschlüsselte E-Mail-Kommunikation mit der Stadt Hagen (Leitfaden) Version: 1.3 Stand: 20.10.2011 Zuständigkeitsbereich: 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2 2. Vorbereitung... 3 2.1. Hintergrund...

Mehr

_Beratung _Technologie _Outsourcing

_Beratung _Technologie _Outsourcing _Beratung _Technologie _Outsourcing Das Unternehmen Unternehmensdaten n gegründet 1999 als GmbH n seit 2002 Aktiengesellschaft n 2007 Zusammenschluss mit Canaletto Internet GmbH n mehr als 2000 Kunden

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI

DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR. Verschlüsselung / digitale Signatur / Managed PKI DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER EINFACH DURCH PATENTIERTES VERFAHREN Der Versand verschlüsselter E-Mails,

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Die virtuelle Poststelle

Die virtuelle Poststelle Die virtuelle Poststelle Fachhochschule Gelsenkirchen Fachbereich Informatik Neidenburger Straße 43 45877 Gelsenkirchen norbert.pohlmann@informatik.fh-gelsenkirchen.de Trotz vielfältiger Möglichkeiten

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Telefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit uns als starkem Partner

Telefonbau Schneider GmbH & Co. KG. Unternehmenskommunikation mit uns als starkem Partner Telefonbau Schneider GmbH & Co. KG Unternehmenskommunikation mit uns als starkem Partner 26.08.2015 1 Unternehmen Daten und Fakten Geschäftsführer: Heinrich Schneider, Ralf Schneider, Marc Schneider Gründung

Mehr

Messaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Messaging. eine Solution?! Stephan Wappler. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Messaging CU IT-Security Stephan Wappler eine Solution?! IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Noventum Profil im Thema Security Security Kernkompetenz im Thema Secure Messaging, Webmailserver

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Secure Email Signierung und Verschlüsselung

Secure Email Signierung und Verschlüsselung Pallas Security Colloquium Secure Email Signierung und Verschlüsselung 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at)

Mehr

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky (Rechts-)sichere elektronische Kommunikation - Was trägt De-Mail dazu bei? Nationale Initiative für Internetund Informations-Sicherheit

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

e-government und IT-Sicherheit

e-government und IT-Sicherheit e-government und IT-Sicherheit Dipl.-Inform. Frank Losemann losemann@actisis.com Institut f. Telematik, Trier und Actisis GmbH 1 Vortragsüberblick Anforderungen an...it-sicherheit durch e-government...it-entwicklung

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

fideas sign Digitale Signatur mit fideas sign

fideas sign Digitale Signatur mit fideas sign fideas sign Digitale Signatur mit fideas sign Digitale Signatur mehr als nur eine Unterschrift! In diesem Whitepaper möchten wir Ihnen unsere Lösung fideas sign vorstellen und Ihnen die vielfältigen Anwendungsmöglichkeiten

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter

Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter Kundenservice nonstop - Chancen und Nutzen von UC im Callcenter Was ist überhaupt dieses Unified Communications und wie kann mir das helfen? Was ist überhaupt dieses Unified Communications und wie kann

Mehr

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker

Datenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr