White Paper. Sicherheit: Cortado Corporate Server für BlackBerry. Informationen über die Cortado-Infrastrukur und das Bluetooth-Drucken

Größe: px
Ab Seite anzeigen:

Download "White Paper. Sicherheit: Cortado Corporate Server für BlackBerry. Informationen über die Cortado-Infrastrukur und das Bluetooth-Drucken"

Transkript

1 White Paper Sicherheit: Cortado Corporate Server für BlackBerry Informationen über die Cortado-Infrastrukur und das Bluetooth-Drucken In diesem White Paper finden Sie Informationen über die Sicherheit des BlackBerrys und über den Cortado Corporate Server. Cortado bietet Ihnen Zugriff auf das Firmen- Netzwerk sowie die Funktionen Drucken, Faxen und Present-to-Screen. Sie erfahren, wie sicher der Cortado Corporate Server für BlackBerry ist und was Sie tun können, um eine maximale Sicherheit zu erreichen. Die BlackBerry-Infrastruktur Technische Grundlagen Tipps zur sicheren Server-Konfiguration Das BlackBerry-Gerät BlackBerry sicher konfigurieren Cortado und BlackBerry Hinweis Beachten Sie, dass die ThinPrint GmbH alle in diesem Dokument enthaltenen Informationen und Beschreibungen anhand der derzeit allgemein zugänglichen Informationen zu den angesprochenen Themen sowie anhand des aktuellen Standes der Technik erstellt hat und keine Haftung für Vollständigkeit und Richtigkeit der Informationen übernimmt. Cortado Explorer Drucken über Bluetooth Drucken zu Netzwerkdruckern und Faxen Present-to-Screen Cortado sicher konfigurieren

2 Copyright Dieses Dokument ist geistiges Eigentum der ThinPrint GmbH. Es darf als Ganzes oder in Auszügen kopiert werden vorausgesetzt, dass sich dieser Copyright-Vermerk auf jeder Kopie befindet. Eingetragene Warenzeichen Fast alle Hardware- und Software-Bezeichnungen, die in diesem Dokument erwähnt werden, sind gleichzeitig eingetragene Warenzeichen der jeweiligen Firma oder sollten als solche betrachtet werden. ThinPrint GmbH Alt-Moabit 91 a/b Berlin Germany/ Alemania ThinPrint Pty. Ltd. L 10, 275 Alfred Street North Sydney / NSW / 2060 Australia ThinPrint, Inc Center Ridge Rd, Suite 630 Cleveland, Ohio USA/EEUU ThinPrint, Inc Yates Drive, Suite 200 Westminster, Colorado USA/EEUU www: Stand: 1. Juli 2008 (v24)

3 Inhalt Einleitung... 4 Die BlackBerry-Infrastruktur... 5 Das BlackBerry-Gerät... 6 BlackBerry und Cortado... 7 Cortado Explorer: Zugriff auf Firmen-Netzwerk... 7 Drucken per Bluetooth... 8 Drucken zu Netzwerkdruckern und Faxen Present-to-Screen Fazit Weitere Informationen Cortado-Sicherheit White Paper 3

4 Einleitung Einleitung Die Sicherheit von mobilen Geräten wird immer wieder diskutiert. Insbesondere beim mobilen Zugriff auf das Firmen-Netzwerk oder bei der Weiterleitung von sensiblen Daten über Bluetooth stellt sich die Frage, wie sicher die Übertragung ist. In diesem White Paper wird die Infrastruktur von Cortado Corporate Server für BlackBerry erklärt, auf Server- und Clientseite. Wenn vom BlackBerry die Rede ist, sind Original-BlackBerry-Geräte von RIM (Research in Motion) gemeint, nicht die von Drittanbietern, die die BlackBerry-Connect-Technologie ebenfalls nutzen. Die Hersteller von BlackBerry, RIM, legen viel Wert auf Sicherheit und haben in den letzten Jahren die Technik immer weiter verbessert, so dass die Geräte im Vergleich sicherer sind als andere Handys oder PDAs. Die Cortado-Lösung integriert sich vollständig in das Menü des BlackBerrys. Wenn Sie beispielsweise eine öffnen, finden Sie dort die Option DRUCKEN. Anschließend können Sie wählen, ob der -Text oder der Anhang gedruckt werden soll oder ob Sie die Daten faxen oder auf dem größeren Bildschirm eines anderen Gerätes mit Present-to-Screen anzeigen möchten. Mit dem Cortado Corporate Server haben Ihre Mitarbeiter die gleichen Zugriffsrechte wie am Arbeitsplatz: zu allen Laufwerken, aber auch zu Document Management Systemen, SAP-Anwendungen oder zu Microsoft Sharepoint. Zusätzlich ermöglicht Cortado den Ausdruck von s, -Anhängen oder Dateien des Firmen- Netzwerks entweder per Bluetooth oder auf einen Netzwerkdrucker. Oder per Fax oder mit Present-to-Screen. In diesem White Paper erfahren Sie alles über die Sicherheit dieser Feature. Die Sicherheit der BlackBerry-Architektur hängt wesentlich von einer sicheren Konfiguration von Server und mobilem Gerät ab, aber auch einem verantwortungsvollen Umgang damit. Sie finden zahlreiche Hinweise, wie Sie den BlackBerry und die Server-Umgebung sicher einrichten können. 4 White Paper Cortado-Sicherheit

5 Die BlackBerry-Infrastruktur Die BlackBerry-Infrastruktur Wenn Sie BlackBerrys benutzen, benötigen Sie in der Firma einen BlackBerry Enterprise Server (BES), der eine Verbindung zum Mailserver hat. Diese Server stehen sinnvollerweise beide hinter der Firmen-Firewall wie auf Bild 1. Die s, die vom Mailserver auf den BlackBerry gesendet werden, werden auf dem BES mit 3DES/AES verschlüsselt. Diese Verschlüsselungen entsprechen einem weltweit anerkannten Sicherheitsstandard. DES und AES (Data Encryption Standard/Advanced Encrypted Standard) sind in den USA und anderen Ländern für vertrauliche Regierungsdokumente zugelassen. Bild 1 MDS-Kanal: 3DES/AES-Verschlüsselung Bluetooth-Verschlüsselung: 128 Bit Bild 1 BlackBerry-Architektur, hier mit Bluetooth-Drucker Die verschlüsselten Daten werden über das Internet zu einem BlackBerry Network Operation Center (NOC) gesendet, das von RIM betrieben wird. Vom NOC werden sie an die diversen Mobilfunknetze verteilt, die die Nachrichten dann zum Endgerät senden. Zwischen BlackBerry-Enterprise-Server und BlackBerry-Endgerät werden sämtliche Datenpakete, je nach Konfiguration, mit 3DES oder AES verschlüsselt. Die Schlüssel werden ausschließlich an den Endpunkten dieser Kommunikationsbeziehung im Verantwortungsbereich der Kunden verwahrt. Das heißt, die Schlüssel liegen zum einen auf dem kundeneigenen BES und zum anderen auf dem Endgerät des Kunden, dem BlackBerry. Die in den Transport involvierten Komponenten haben also niemals Zugriff auf die Schlüssel. Durch diesen sicheren Kanal, der integraler Teil der BlackBerry-Enterprise-Lösung von RIM ist, werden sämtliche Services wie , PIM 1 oder MDS 2 versendet. 1 Personal Information Management: Kalender, Memo, Kontakte etc. 2 Mobile Data Service: ermöglicht Zugriff auf das Internet und den Firmenserver Cortado-Sicherheit White Paper 5

6 Die BlackBerry-Infrastruktur Sichere Infrastruktur konfigurieren Folgende Tipps helfen Ihnen, die BlackBerry-Infrastruktur sicher zu konfigurieren. Dienste auf dem Server deaktivieren, die nicht benötigt werden Gruppenrichtlinien (Policys) auf dem Server verbindlich für alle BlackBerrys festlegen (die Standard-Einstellung sollte die sicherste sein) Installation von Software durch Benutzer/innen unterbinden BES hinter Firewall stellen (siehe Bild auf Seite 5) BES: nur den Port freischalten, der für die Kommunikation mit dem Mailserver gebraucht wird (Port 3101, ausgehende Verbindungen) Das BlackBerry-Gerät Das größte Sicherheitsrisiko für einen BlackBerry ist sicherlich, wenn er durch Verlust oder Diebstahl in falsche Hände gerät. Hierfür gibt es verschiedene Schutzmechanismen. Grundsätzlich kann man sagen, dass der BlackBerry ein deutlich höheres Sicherheitsniveau erreicht als übliche Handys und PDAs. Genausowenig wie andere Geräte ist der BlackBerry gegen mechanischen Einbruch geschützt es sei denn, die Daten werden vorher vom Administrator ferngelöscht oder die lokale Verschlüsselung ist aktiviert. Passwort-Schutz Der BlackBerry verfügt über einen Bildschirmschoner, der nur durch Passworteingabe (4-14 Zeichen) deaktiviert werden kann. Schwache Passwörter sind nicht zugelassen. Wird das Passwort zehnmal hintereinander (Standardeinstellung) falsch eingegeben, wird das Gerät vom Fehlereingabezähler gesperrt. Die Anzahl der Fehlversuche kann vom Administrator herauf- oder herabgesetzt werden. Der Passwort-Schutz ist optional und sollte in jedem Fall aktiviert werden. Das Passwort selbst ist nicht auf dem BlackBerry gespeichert, sondern nur sein Hash- Wert; dieser ist im Flash-Speicher des Geräts gespeichert und dort für Drittanwendungen wie Java nicht auslesbar. Fern-Löschen aller Daten Geht ein BlackBerry verloren, können aus der Ferne sämtliche Daten darauf gelöscht werden, indem sie überschrieben werden. Dies ist auch dann noch möglich, wenn die SIM-Karte 3 ausgetauscht wurde. Verschlüsselung der lokalen Daten Die lokalen Daten (Adressbuch, Notizen etc.) können mit AES verschlüsselt werden und sind somit zusätzlich geschützt. Auch das Domänen-Passwort für die Nutzung des Cortado Explorers ist verschlüsselt, wenn es lokal auf dem BlackBerry gespeichert wurde. Das lokale Speichern des Passworts kann aber vom Administrator deaktiviert werden dies wird zur höheren Sicherheit ohnehin empfohlen. In diesem Fall erfolgt der Zugriff auf den Cortado Explorer dann nur mit Passworteingabe. Cortado-Sicherheit Der Cortado Corporate Server nutzt die Architektur des BlackBerry Enterprise Servers (siehe Bild auf Seite 5). Damit werden Druckaufträge sicher vom BES zum Black- Berry übertragen. Durch die innovative Streaming-Technik ist weder das Dokument noch der komplette Druckauftrag jemals auf dem BlackBerry. Selbst wenn das Gerät gestohlen wird, ist es unmöglich, die Dokumente zu lesen. 3 Subscriber Identity Module: Chipkarte im Mobiltelefon; dient der Identifikation des Nutzers. 6 White Paper Cortado-Sicherheit

7 BlackBerry und Cortado Tipps zur sicheren Konfiguration des BlackBerrys Starken Passwortschutz (maximale Länge) für lokale Daten einstellen und Passwort regelmäßig ändern Deaktivieren der Option, dass das Domänen-Passwort für den Cortado Explorer auf dem BlackBerry gespeichert werden darf Verschlüsselung der lokalen Daten einstellen (Content Protection) Anzahl der Fehlversuche bei der Passworteingabe einstellen, nach denen das Gerät gesperrt wird Löschen aller Daten bei Verlust des Geräts (aus der Ferne) Nur Geräte der neusten Generation verwenden (mind. 4.1) SIM-Karte mit Passwort schützen Media-Karte schützen (mit Passwort und/oder Verschlüsselung) Standard-Gerätename (z. B. : BlackBerry8810) in individuellen Namen ändern BlackBerry und Cortado Mit dem Cortado Corporate Server haben Sie Ihre Informationen immer und überall dabei auf dem BlackBerry-Gerät. Sie können Dokumente Ihres Firmen-Netzwerks oder -Anhänge anschauen, kopieren und einfügen, drucken und faxen. Cortado Corporate Server ist eine client-server-basierte Lösung, bei der sich die Serverkomponente im Unternehmen hinter einer Firewall befindet. Die Kommunikation zwischen der Client-Software auf den BlackBerry-Smartphones und dem Cortado Corporate Server erfolgt ausschließlich über den sicheren MDS-Kanal. Der Cortado Corporate Server hat keinerlei Verbindung nach außen, lediglich interne Serververbindungen wie zu Mailserver und zum BES. Im Folgenden werden die genannten Feature hinsichtlich ihrer Sicherheit untersucht. Cortado Explorer: Zugriff auf Firmen-Netzwerk Mit dem Cortado Explorer können Sie unterwegs auf Ihr Firmen-Netzwerk zugreifen und Dateien und Ordner organisieren und verschieben. Zusammen mit den flexiblen Output-Optionen des Cortado Corporate Servers können Sie mit dem BlackBerry unterwegs genauso arbeiten wir im Büro. In diesem mobilen Szenario ist Sicherheit natürlich sehr wichtig. Alle Benutzer/innen haben mit dem Cortado Corporate Server die gleichen Rechte, die sie auch am Arbeitsplatz haben. Der Cortado Corporate Server nutzt die Rechte aus dem Active Directory. Das heißt, Cortado hat nur Lesezugriff auf das Active Directory und verändert dort nichts. Die Nutzer geben zur Anmeldung am Firmennetzwerk auf dem BlackBerry ihr Domänen-Passwort ein wie am Arbeitsplatz. Das Speichern des Passworts auf dem BlackBerry kann von zentraler Stelle organisiert und sogar unterbunden werden. So kann sichergestellt werden, dass bei Diebstahl des Geräts kein Unbefugter Zugriff auf das Firmen-Netzwerk hat. Cortado-Sicherheit White Paper 7

8 BlackBerry und Cortado Nutzer, die den Cortado Explorer auf ihrem mobilen Gerät nutzen, haben somit folgende Rechte: sie sehen nur Ordner, die sie auch am Arbeitsplatz sehen sie dürfen nur Dateien und Ordner löschen, die sie auch am Arbeitsplatz löschen dürfen sie dürfen nur Drucker nutzen, die sie auch im Büro nutzen dürfen sie dürfen nur Dokumente bearbeiten, die sie auch im Büro bearbeiten dürfen Rechte einschränken im ADAM Aus Sicherheitsgründen, und weil der BlackBerry nicht so komfortabel zum Arbeiten ist wie ein PC, ist es auch möglich, die oben genannten Rechte für mobile Nutzer noch weiter einzuschränken. Besonders für das versehentliche Löschen von Dateien kann dies sinnvoll sein. Hierzu sind zusätzliche Einstellungen im ADAM (Active Directory Application Mode) möglich. Rechte zu erweitern ist nicht möglich, sondern nur deren Einschränkung. Die Rechte im Active Directory bleiben davon unberührt. Beispielsweise können auf dem Cortado-Server folgende Rechte für mobile Nutzer einschränkt werden: Löschen von Dokumenten (Löschen der gleichen Dokumente ist am Arbeitsplatz weiterhin möglich) Drucken per Bluetooth Herunterladen von Dateien vom Firmen-Netzwerk zum mobilen Gerät Hochladen von Dateien vom mobilen Gerät zum Firmen-Netzwerk Dateien vom Firmen-Netzwerk als -Anhang versenden Ansicht von Dateien des Firmen-Servers auf dem BlackBerry-Viewer Mappen von WebDAV-Online-Laufwerken Das Einschränken dieser Rechte für mobile Nutzer kann für einzelne User, User- Gruppen oder zentral für alle Nutzer vorgenommen werden. Tip! Die Feature des Cortado Corporate Servers können einzeln installiert werden. Wenn Sie den Cortado Explorer nicht nutzen möchten, können Sie beispielsweise nur Drucken, Faxen und Present-to-Screen zur Verfügung stellen. Drucken per Bluetooth Mit Cortado können Sie vom BlackBerry aus s, -Anhänge oder Dokumente Ihres Firmen-Netzwerks per Bluetooth auf den nächsten Drucker drucken. Der BlackBerry kann sich per Bluetooth mit anderen Geräten verbinden, beispielsweise einem Drucker. Bluetooth ist eine Funkverbindung, die anders als Infrarot keinen Sichtkontakt benötigt. Die Reichweite von Bluetooth-Geräten ist unterschiedlich und liegt je nach Funkklasse zwischen 10 und 100 Metern. Beim Blackberry sind es 10 Meter. Bluetooth-Geräte werden in drei Sicherheits-Modi unterteilt. BlackBerry unterstützt dabei die höchste und sicherste Kategorie 3. In dieser Kategorie ist eine 8 White Paper Cortado-Sicherheit

9 BlackBerry und Cortado Authentifizierung beim Verbindungsaufbau nötig, und Verschlüsselung ist optional verfügbar. Frequenzsprungverfahren Funkverkehr kann prinzipiell abgehört werden. Erschwert wird dies durch die geringe Reichweite, aber auch durch das Frequenzsprungverfahren. Bluetooth sendet jeweils über einen von 79 Funkkanälen. Dieser Kanal ändert sich mal pro Sekunde, und nur die beiden Funkpartner wissen, welcher Kanal gerade genutzt wird. Hört ein Unbefugter mit, müsste er alle 79 Kanäle aufzeichnen. Das ist mit spezieller Hardware möglich, aber sehr aufwändig. Koppeln (Pairing) Wenn Bluetooth-Geräte miteinander kommunizieren, müssen sie sich vorher koppeln (Pairing). Beim Koppeln werden Schlüssel erzeugt, die eine verschlüsselte Übertragung der Daten ermöglichen. Jedes Bluetooth-Gerät hat die Algorithmen für Authentifizierung und Verschlüsselung bereits implementiert. Der BlackBerry benutzt zur Verschlüsselung den höchsten verfügbaren Schlüssel des anderen Geräts, der zwischen 8 Bit (Minimum) und 128 Bit (Maximum) liegt. Schlüsselerzeugung und -austausch findet während des Koppelns statt. Koppeln heißt, dass ein Bluetooth-Gerät alle anderen Bluetooth-Geräte in seiner Umgebung sucht und auf dem Display angezeigt bekommt. Dann wird das gewünschte Gerät, beispielsweise ein Drucker, ausgewählt. Um eine Verbindung herzustellen, muss die PIN des anderen Gerätes (also hier des Druckers) angegeben werden. Bei der verschlüsselten Übertragung der Daten handelt es sich um eine symmetrische Verschlüsselung, das heißt, Sender und Empfänger benutzen dieselben Schlüssel zum Ver- und Entschlüsseln. Dieser Schlüssel wird während des Koppelns erzeugt, und zwar aus folgenden drei Zahlen: Geräteadresse (MAC-Adresse) eine Zufallszahl PIN des Gerätes, mit dem die Verbindung aufgebaut wird (hier der Drucker) Der Benutzer muss nur eine einzige Eingabe machen, nämlich die PIN. Das Gerät erzeugt aus der PIN und den beiden anderen obengenannten Zahlen einen (zunächst temporären) Schlüssel, mit dem die Daten zwischen den gekoppelten Geräten verschlüsselt übertragen werden. Dieser Schlüssel wird während des Koppelns an das Zielgerät (hier den Drucker) gesendet. Ein BlackBerry lässt sich nur mit Geräten koppeln, die eine PIN besitzen. Von den obengenannten Zahlen ist die PIN tatsächlich die Einzige, die nicht über Funk übertragen wird. In der Praxis geht die BlackBerry-Besitzerin zum Drucker, um dort dessen PIN herauszufinden. Ein Bluetooth-Gerät riskiert nur dann, abgehört zu werden, wenn alle der drei folgenden Punkte gleichzeitig zutreffen: Bluetooth ist (gerade) eingeschaltet Geräte ist im discoverable -Status, um mit anderen Bluetooth-Geräten zu kommunizieren Gerät befindet sich innerhalb der physischen Reichweite des Angreifers (beim BlackBerry sind das 10 Meter) Der Discoverable-Status ist standardmäßig deaktiviert auf dem Gerät. Cortado-Sicherheit White Paper 9

10 BlackBerry und Cortado Drucken mit Cortado Beim Drucken wird eine Datei vom Mail-Server oder vom Fileserver zum Cortado-Server gesendet. Hier wird der Druckauftrag erzeugt, mit ThinPrint-Technik komprimiert und gestreamt zum BlackBerry gesendet. Dabei wird der MDS-Kanal von RIM benutzt, so dass die Druckdaten auf dem gleichen Weg übertragen werden wie die -Kommunikation (siehe Bild auf Seite 5). So sind die Druckdaten auf dem Weg vom Server zum Endgerät optimal geschützt. Ein Download der zu druckenden Datei auf den BlackBerry ist nicht erforderlich. Durch Komprimierung und Streaming ist der Druckauftrag auch nie komplett in der Luft, was die Sicherheit zusätzlich erhöht. Kritik an Bluetooth In Verbindung mit Bluetooth wird oft von Sicherheitslücken gesprochen. Zum einen könne die Funkverbindung abgehört werden, insbesondere das Koppeln, und somit könnten Unbefugte an die Schlüssel gelangen. Zum anderen wird kritisiert, dass die PIN oft kurz oder einfach ist und so leicht durch Ausprobieren herausgefunden werden kann. Als Schwachpunkt wird außerdem genannt, dass eine bestehende Bluetooth-Verbindung durch Störsignale von außen unterbrochen werden kann und dann eine erneute PIN-Eingabe erforderlich ist. Diese wird dann abgehört. Die Kritikpunkte können durch verantwortungsvollen Umgang und eine sorgfältige Konfiguration entschärft werden. Lösung 1: lange PIN wählen Für das Abhören der Verbindung muss der Unbefugte die PIN herausfinden. Oft ist in Geräten 0000 als PIN voreingestellt. Diese Einstellung sollte sofort geändert werden, wobei die längstmögliche PIN stattdessen eingetragen wird. Diese PIN darf nicht so trivial sein, dass sie durch Ausprobieren herauszufinden ist (wie oder ). Wenn Sie eine 16stellige PIN wählen, können Sie nahezu sicher sein, dass diese nicht von Unbefugten herausgefunden wird. Dann ist auch Ihr Schlüssel sicher, mit dem alle Daten übertragen werden. Lösung 2: 128-Bit-Verschlüsselung Der BlackBerry unterstützt 128-Bit-Verschlüsselung, die heute als abhörsicher gilt. Diese Verschlüsselung wird jedoch nicht von jedem Endgerät unterstützt. Beim Koppeln tauschen sich die Bluetooth-Geräte über die Verschlüsselungstiefe aus. Der BlackBerry verwendet dabei die maximale Verschlüsselung, die das Partnergerät (Drucker oder Bluetooth-Adapter) unterstützt. Folgende Bluetooth-Adapter benutzen beispielsweise eine 128-Bit-Verschlüsselung: Anycom Blue Printer Adapter PM-400 oder HP BT 1300 Bluetooth-Adapter. Eine 56-Bit-Verschlüsselung wird vom Drucker Pentax PocketJet 3Plus unterstützt. Lösung 3: in sicherer Umgebung koppeln Achten Sie darauf, Geräte nur in sicherer Umgebung zu koppeln, beispielsweise in privaten oder Firmen-Räumen. Koppeln SIe keinesfalls dort, wo sich viele Menschen aufhalten (Messe, Flughafen). Da die Bluetooth-Schnittstelle des BlackBerrys in der Regel nur eine Reichweite von 10 Metern hat, ist dies eine überschaubare Umgebung, in der Sie Mithörer leicht ausschließen können. Wenn während des Koppelns die Verbindung abbricht und eine erneute PIN-Eingabe gefordert wird, werden Sie hellhörig und überprüfen Sie Ihre Umgebung. Fahren Sie mit dem Koppeln nur fort, wenn Sie sicher sind, dass keiner mithört. Sind die Geräte einmal gekoppelt, kann der Datenverkehr in Zukunft nicht mehr abgehört werden, weil er verschlüsselt übertragen wird und diese Schlüssel nur den beiden Geräten bekannt sind. 10 White Paper Cortado-Sicherheit

11 BlackBerry und Cortado Lösung 4: Koppeln verbieten Das Koppeln von Geräten kann in den Konfigurationseinstellungen untersagt werden. In der Praxis würde der Administrator den BlackBerry einmal mit den (tragbaren) Druckern in sicherer Umgebung koppeln, und danach das Koppeln mit weiteren Geräten unterbinden. Dann gehen Sie sicher, dass keine Angriffe auf Ihre Daten erfolgen. Zusammenfassend kann man sagen, dass Bluetooth sicher ist, wenn die Geräte in abhörsicherer Umgebung gekoppelt werden und die PIN ausreichend lang ist. Tipps zur Bluetooth-Sicherheit Lange und nicht triviale PIN wählen (maximale Zeichenlänge nutzen) Nicht an öffentlichen, stark frequentierten Orten koppeln, sondern nur in abhörsicherer Umgebung. Danach das Gerät für das Koppeln sperren (wenn möglich) Gegenstelle dauerhaft in einer Authentifizierungsliste zu speichern ist sicherer, als jedesmal die PIN einzugeben Discoverable immer ausschalten (gedruckt werden kann trotzdem) Bluetooth nur solange anschalten, wie es benötigt wird Verbinden Sie sich nie mit unbekannten Geräten und ignorieren Sie unerwartete Nachrichten und Aufforderungen zu erneuter PIN-Eingabe Benutzen Sie Drucker oder Bluetooth-Adapter, die Verschlüsselung unterstützen Drucken zu Netzwerkdruckern und Faxen Drucken und Faxen ohne Bluetooth Drucken zu Netzwerkdruckern oder Faxen ist auch ohne Bluetooth-Verbindung möglich. Der BlackBerry teilt dem Cortado-Server mit, welches Dokument er faxen oder drucken möchte. Hierfür ist kein Download auf den BlackBerry nötig. Der Cortado-Server schickt das Fax oder den Druckauftrag direkt zum gewünschten Faxgerät bzw. zum Netzwerkdrucker. Das heißt, der BlackBerry initiiert den Auftrag, aber die Daten laufen nicht über das mobile Gerät, sondern werden direkt vom Server an den Drucker oder das Faxgerät geschickt. Für das Drucken zu Netzwerkdruckern müssen die Drucker vorher auf dem Cortado-Server angelegt werden. Die auf dem Server vorhandenen Netzwerkdrucker werden Ihnen dann in der Druckerauswahlliste auf dem BlackBerry angezeigt. Dank der ThinPrint-Technologie ist es auch möglich, zu Druckern in maskierten Netzwerken zu drucken. Wenn Sie das Drucken über Bluetooth vermeiden möchten, können Sie so zu allen Netzwerkdruckern Ihrer Firma und allen entfernten Niederlassungen drucken. Dies ist auch mit SSL-Verschlüsselung möglich 4. Dank der offenen Architektur von Cortado ist es auch möglich, Software von Drittanbietern (etwa Tracking- oder Counting-Systeme) zu integrieren. So können Druckaufträge beispielsweise vom BlackBerry aus erzeugt werden und dann mithilfe einer Chipkarte direkt am Netzwerk-Drucker abgeholt werden. Dieser Vorgang kann bei Bedarf auch getrackt werden (zum Beispiel: Wer druckt welches Dokument auf welchen Drucker?). 4 Details erfahren Sie bei Support oder Consulting von Cortado. Cortado-Sicherheit White Paper 11

12 Fazit Present-to-Screen Die Funktion Present-to-Screen sendet -Anhänge oder Dateien aus dem Firmen-Netzwerk direkt vom BlackBerry zu einem PC oder Laptop. Dort können Sie in Originalgröße angezeigt werden. Sie können beispielsweise Präsentationen mit dem BlackBerry halten, indem das zu zeigende Dokument hochkomprimiert zu einem Computer-Bildschirm übertragen wird. Mit Present-to-Screen können Sie beliebige Dateiformate schnell und einfach vom BlackBerry zum Laptop- oder PC-Bildschirm übertragen, etwa wenn Sie das betreffende Dokument im Büro vergessen haben. Oder Sie lassen sich Diagramme, Zeichnungen oder Tabellen direkt auf einem großen Bildschirm anzeigen. Hierbei wird das gewünschte Dokument mithilfe des Cortado Explorers im Firmen- Netzwerk ausgewählt. Die komprimierte Ansicht der Datei wird dann zur SD-Karte 5 des BlackBerrys übertragen, wobei bis zu 80% des Datenvolumens bei der Übertragung eingespart werden. Der BlackBerry wird über ein USB-Kabel mit dem Laptop oder PC verbunden. Die zu zeigende Datei verlässt niemals den BlackBerry, und auf dem Laptop oder PC befindet sich keine Spur der Datei mehr, sobald das USB-Kabel entfernt wird. Damit ist die Datenübertragung zwischen BlackBerry und Laptop oder PC sicher. Fazit Bei sorgfältiger Konfiguration und Handhabung ist der BlackBerry sicher. Die Daten, die vom Server über den MDS-Kanal geschickt werden, sind mit einer Methode verschlüsselt (3DES/AES), die von Fachleuten als sicher eingestuft wird. Der Cortado Corporate Server ist eine Client-Server-Lösung, bei der der Server innerhalb der Firmen-Firewall steht. Jegliche Kommunikation zwischen dem Cortado-Client des BlackBerrys und dem Cortado Corporate Server verläuft durch den sicheren MDS-Kanal. Der Cortado Corporate Server hat somit keinerlei Verbindung nach draußen, sondern nur zu den internen Servern wie dem Mail-Server oder dem BlackBerry Enterprise Server (BES). Der Cortado Explorer kann nur mit Passwort geöffnet werden. Und die Nutzer können damit nur Aktionen ausführen, Dateien sehen und bestimmte Drucker nutzen, für die sie im Active Directory ohnehin Rechte haben. Diese Rechte können zusätzlich eingeschränkt werden. Beispielsweise können auf dem Cortado-Server zentral folgende Feature deaktiviert werden: Löschen, Herunterladen oder Hochladen von Dateien vom BlackBerry aus. Diese Funktion kann entweder für alle Nutzer, für bestimmte Nutzer-Gruppen oder sogar für einzelne Nutzer eingestellt werden. Wenn Daten auf einen Netzwerkdrucker ausgegeben oder als -Anhang oder Fax verschickt werden, werden diese Daten direkt vom Cortado Corporate Server aus dorthin gesendet. Sie befinden sich also niemals auf dem BlackBerry-Gerät. Selbst wenn mit Bluetooth gedruckt wird, befindet sich niemals das gesamte Dokument oder der vollständige Druckauftrag auf dem BlackBerry. Selbst bei Verlust oder Diebstahl ist es unmöglich, diese Daten auszulesen. Die Bluetooth-Verbindung ist sicher, wenn man gewisse Sicherheitsmaßnahmen einhält. 5 Secure Digital Memory Card: Speicherkarte für mobile Geräte 12 White Paper Cortado-Sicherheit

13 Weitere Informationen Der BlackBerry ist generell sicherer als viele anderen Handhelds. Lokal gespeicherte Daten sind passwortgeschützt und können zusätzlich verschlüsselt werden. Bei Verlust können aus der Ferne sämtliche Daten gelöscht werden. Weitere Informationen Cortado Corporate Server für BlackBerry: Kostenloser Demo-Download, Broschüren und Handbücher auf -> Enterprise Solutions -> Cortado Corporate Server für BlackBerry. Cortado-Sicherheit White Paper 13

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 6.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 6.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania HTML5-Client für Cortado Corporate Server 6.0 Kurzanleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado

Mehr

Benutzerhandbuch. Cortado Fax & Print für Nokia. (Version 1.04)

Benutzerhandbuch. Cortado Fax & Print für Nokia. (Version 1.04) Cortado Fax & Print für Nokia (Version 1.04) Benutzerhandbuch Cortado. A Division of ThinPrint ThinPrint GmbH Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania ThinPrint Pty. Ltd. L 10, 275 Alfred Street

Mehr

Quick-Installation. Personal Printing. Version 3.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania

Quick-Installation. Personal Printing. Version 3.0. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Personal Printing Version 3.0 Quick-Installation Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado Pty. Ltd.

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Mobile Solutions Das COSYNUS-Portfolio für Mobile Office und mobile Anwendungen

Mobile Solutions Das COSYNUS-Portfolio für Mobile Office und mobile Anwendungen Mobile Solutions Das COSYNUS-Portfolio für Mobile Office und mobile Anwendungen Axel Kees, Key Account Manager Verkaufsaktion: BES for Applications kostenfrei bei Lizenzerweiterung des BlackBerry Connectors

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 7.2. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania

Kurzanleitung. HTML5-Client. für Cortado Corporate Server 7.2. Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania HTML5-Client für Cortado Corporate Server 7.2 Kurzanleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002 USA/EEUU Cortado

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

V1.1. Anwenderhandbuch. XPhone UC Mobile

V1.1. Anwenderhandbuch. XPhone UC Mobile V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3

Mehr

COSYNUS 2009 Mobile Solutions Portfolio

COSYNUS 2009 Mobile Solutions Portfolio COSYNUS 2009 Mobile Solutions Portfolio Axel Kees, Key Account Manager COSYNUS auf einen Blick gegründet 1993 Unternehmenssitz Darmstadt Kernkompetenzen Unified Communication und Mobile Business Support

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Windows Mobile E-Mail von Vodafone mit VPA IV

Windows Mobile E-Mail von Vodafone mit VPA IV Windows Mobile E-Mail von Vodafone mit VPA IV Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Kurzanleitung für die mobile Novell Messenger 3.0.1-App

Kurzanleitung für die mobile Novell Messenger 3.0.1-App Kurzanleitung für die mobile Novell Messenger 3.0.1-App Mai 2015 Novell Messenger 3.0.1 und höher ist für unterstützte ios-, Android- und BlackBerry-Mobilgeräte verfügbar. Da Sie an mehreren Standorten

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Content Beamer für. Nokia Eseries. The Business Class of Mobile Services. Verwandeln Sie Ihr Symbian-Smartphone in einen vollwertigen Arbeitsplatz

Content Beamer für. Nokia Eseries. The Business Class of Mobile Services. Verwandeln Sie Ihr Symbian-Smartphone in einen vollwertigen Arbeitsplatz Content Beamer 3.0 Content Beamer für Nokia Eseries The Business Class of Mobile Services Verwandeln Sie Ihr Symbian-Smartphone in einen vollwertigen Arbeitsplatz Dokumente auf dem Display anzeigen E-Mails

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Erste Schritte mit dem BlackBerry Internet Service 2.x

Erste Schritte mit dem BlackBerry Internet Service 2.x Erste Schritte mit dem BlackBerry Internet Service 2.x BlackBerry von Vodafone Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Research In Motion bzw. deren Lizenzgeber. Es ist nicht gestattet,

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.5 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 7.2 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Administration Erste Schritte im Brainloop Datenraum

Administration Erste Schritte im Brainloop Datenraum Administration Erste Schritte im Brainloop Datenraum Inhalt 1. Überblick... 2 2. Limits anpassen... 2 2.1 Anzahl der Benutzer Lizenzen anpassen. 2 2.2 Zusätzlichen Speicherplatz anpassen. 3 3. Gruppe anlegen...

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Nachtrag zum Printer Client(Anwender)-Handbuch

Nachtrag zum Printer Client(Anwender)-Handbuch 1 Einleitung...2 e zum Lesen dieses Handbuchs...3 1.Probedruck/Vertrauliches Drucken Probedruck...5 Ausdrucken der übrigen Sätze...7 Löschen einer Probedruckdatei...10 Fehlerprotokoll überprüfen...11 Vertrauliches

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

EWR Internett: Webmail-Kurzanleitung

EWR Internett: Webmail-Kurzanleitung EWR Internett: Webmail-Kurzanleitung POP-DOWNLOAD, SMTP-VERSAND UND IMAP-Zugriff EWR stellt Ihnen Ihr persönliches E-Mail-System zur Verfügung. Sie können auf Ihr E-Mail-Postfach auch über ein E-Mail-

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Bedienungsanleitung. Über dieses Buch. Über die Videokonferenz-Gateway-Funktion

Bedienungsanleitung. Über dieses Buch. Über die Videokonferenz-Gateway-Funktion Bedienungsanleitung Lesen Sie dieses Handbuch sorgfältig durch, bevor Sie diesen Service verwenden, und bewahren Sie es für die zukünftige Verwendung griffbereit auf. BIS ZUM MAXIMALEN UMFANG, DER DURCH

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

KURZANLEITUNG ZU MODEM SETUP

KURZANLEITUNG ZU MODEM SETUP KURZANLEITUNG ZU MODEM SETUP Copyright Nokia Corporation 2003. Alle Rechte vorbehalten. Inhalt 1. EINFÜHRUNG...1 2. MODEM SETUP FOR NOKIA 6310i INSTALLIEREN...1 3. TELEFON ALS MODEM AUSWÄHLEN...2 4. NOKIA

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Cortado konfigurieren mit PowerShell. Technische Information

Cortado konfigurieren mit PowerShell. Technische Information Cortado konfigurieren mit PowerShell für Cortado Corporate Server 6.1 Technische Information Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver,

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Sharpdesk Mobile Bedienungshandbuch

Sharpdesk Mobile Bedienungshandbuch Sharpdesk Mobile Bedienungshandbuch Für Android Geräte SHARP CORPORATION 27. Juni 2012 1 Inhaltsverzeichnis 1 Übersicht... 3 2 Voraussetzungen... 4 3 Installation und Start... 5 4 Set Up Drucker/Scanner...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Inhaltsverzeichnis. MyFiles Webanwendung Kurzanleitung

Inhaltsverzeichnis. MyFiles Webanwendung Kurzanleitung Inhaltsverzeichnis 1.0 Info zu MyFiles... 2 1.1 Dateien in Netzwerkordnern... 2 1.2 Meine Dateien... 3 2.0 Zugriff auf MyFiles... 4 2.1 Zugriff auf MyFiles über einen Webbrowser... 4 2.2 Zugriff auf MyFiles

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung

Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung Nokia Mail for Exchange mit dem Nokia N95 8GB Installationsanleitung Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411

Ihr Benutzerhandbuch BLACKBERRY SMART CARD READER http://de.yourpdfguides.com/dref/1118411 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für BLACKBERRY SMART CARD READER. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der

Mehr