Den Virenzoo aussperren. WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen. Digitale Signatur schnell und einfach
|
|
- Kasimir Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit Digitale Signatur schnell und einfach Den Virenzoo aussperren WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen Datenfluss unter Kontrolle mobile.de setzt auf secunet multisign für den elektronischen Rechnungsversand Embedded Security in Auto - mobilen zum Schutz vor Malware-Angriffen DSV setzt neuen OCSP-Res - ponder secunet ein SIAM überwacht Prozesse in der elektronischen VS-Bearbeitung Unternehmen möchten bei der Einführung neuer Technologien vor allem eins: einen reibungslosen Ablauf. Wenn dann auch noch gesetzliche Anforderungen beachtet werden müssen, kann eine Umstellung schnell sehr komplex werden. Nicht so bei mobile.de. Lesen Sie, was Herr Pascal Frohn über die Einführung der elektronischen Rechnungsstellung mit secunet multisign zu berichten hat. ERP-System Rechnung PDF Das Internet ähnelt der Tierwelt: Es gibt viele verschiedene Viren, Würmer und Trojaner, und jeden Tag entdecken Forscher neue Arten. Wenn nun ein Besucher diesen Malware-Zoo betreten möchte, muss er entsprechend geschützt werden. Die Gesundheitskarte ist da. Ausgehend der Region Nordrhein wird sie nun nach und nach in den aktiven Dienst überstellt. Über diese kleine elektronische Karte und ihre werte, den Zeitpunkt ihrer Einführung oder über den Schutz der hochsensiblen Patientendaten, über die mit ihrer Hilfe verfügt werden kann, ist im Vorfeld ihrer Einführung lange und umfassend allen Medien berichtet, spekuliert und mit Experten diskutiert worden. PKI Internet Prozesskanal gesicherter Bestätigungskanal Herr Pfiffig kennt viele Geheimnisse. Die hat er sicher auf seinem Rechner gespeichert. Da kommt keiner ran. Eigentlich. Aber so ganz sicher ist sich Herr Pfiffig da nicht, was alles so über sein Netzwerkkabel entschwindet, ohne dass er es merkt. Und natürlich dürfen diese Geheimnisse nur autorisierte Personen kennen. -Server Kunde trennt Proxy (Signier setzt signierten An wieder zus Bereits in den beiden letzten Ausgaben der secuview haben wir über die aktuellen Entwicklungen zum Thema Online- Zugang im Fahrzeug berichtet. Kunden, Hersteller und Gesetzgeber forcieren Internet-Zugang, Fernwartung und die Car-2-Car- Kommunikation. Herrn Pfiffigs Misstrauen ist berechtigt. Es gibt viele Möglichkeiten, die Daten seinem Rechner abzuziehen. Da treibt zum Beispiel ein Trojaner unbemerkt sein Unwesen auf der Festplatte Herrn Pfiffig und verschickt heimlich Daten. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 6 zu diesem Thema auf Seite 10
2 EDITORIAL INHALT 03 Digitale Signatur schnell und einfach 04 secunet managt die größte Fernschule Deutschlands 05 Den Virenzoo aussperren Dr. Rainer Baumgart Liebe Leserinnen und Leser, weltweite Finanzkrise, Rezession, Stellenabbau. Diese Themen beherrschen seit Monaten die Medienwelt. Doch neben allen negativen Prognosen und Meldungen gibt es auch Lichtblicke. Unternehmen, die der Konjunkturflaute trotzen und aktiv dagegen angehen. Wie zum Beispiel secunet. Die letztjährige Umsatzsteigerung im zweistelligen Bereich spricht für sich. Und wem verdanken wir diesen Erfolg? Zum einen natürlich unseren Mitarbeiterinnen und Mitarbeitern, die jeden Tag hochmotiviert und zuverlässig an Lösungen für unsere Kunden arbeiten. Einen noch wichtigeren Beitrag leisten aber Sie, unsere Kunden und Partner. Ihr Vertrauen in uns bestärkt uns in unserer täglichen Arbeit und sorgt seit über 10 Jahren dafür, dass wir erfolgreich sind. Dafür möchten wir uns an dieser Stelle bei Ihnen bedanken mit gewohnt zuverlässigen Lösungen und transparenter Kommunikation. Wir arbeiten weiter daran, Ihnen die Stabilität und Zuverlässigkeit zu bieten, die gerade jetzt besonders wichtig ist. Das hindert uns jedoch nicht daran, flexibel auf Ihre Wünsche und Anforderungen einzugehen. Welche Herausforderungen uns in den letzten Monaten beschäftigt haben, lesen Sie in dieser Ausgabe der secuview. Neben den Be - richten zu aktuellen Projekten finden Sie auch en über zukunftsweisende Entwicklungen, die uns die Zuversicht geben, die nächsten Jahre trotz Krise und Konjunkturflaute sicher zu überstehen. Mit Ihrem Vertrauen WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen Was ist eigentlich? ELSTER muss durch den Zoll Bürger auf einen Schlag abgesichert Datenfluss unter Kontrolle SINA trifft Beethoven Einladung zum SINA-Anwendertag IT-Sicherheitscheck 2009 Professionelles Projektmanagement bei secunet Termine Erfolgreiche Kooperationen auf der CeBIT 2009 Ihr Rainer Baumgart 2
3 Business Security Digitale Signatur schnell und einfach mobile.de setzt auf secunet multisign für den elektronischen Rechnungsversand Fortsetzung Seite 1 Herr Pascal Frohn, Business Ope rations Manager bei mobile.de: Wie die Umstellung auf die elektronische Rechnungsstellung statten gegangen ist? Schnell und einfach, um es auf den Punkt zu bringen. Ich habe eine secunet erhalten, in der als Attachment das Signierprogramm und eine Konfigurationsanleitung beigefügt waren. Gemeinsam mit einem secunet- Berater habe ich dann telefonisch die Konfiguration vorgenommen. In kürzester Zeit war secunet multisign installiert und ich konnte am gleichen Tag problemlos elektronische Rechnungen an meine Kunden versenden. Der Unterschied zwischen der secunet-lösung und denen anderen Anbietern ist, dass sie einfach in unser ERP-System integriert werden kann. Das spart nicht nur Zeit sondern auch Nerven und Kosten, denn kundenindividuelle Anpassungen an ein ERP-System sind sehr aufwendig. Mit secunet multisign musste nichts umprogrammiert werden kein Risiko bei geringen Kosten. Das hat mich einfach überzeugt. Wir haben uns für die Service- Variante secunet multisign entschieden. Das heißt, dass die Rechungen nicht hausintern signiert werden, sondern in einem Rechenzentrum der Deutschen Post. Technisch gesehen wurde lediglich ein zusätzlicher Schritt in die Rechnungserstellung eingefügt: Die dem ERP-System generierte PDF-Rechnung wird als -Anhang über einen Proxy direkt an den Signaturservice gesendet. Dort wird die PDF-Rechnung signiert und zurück an unseren Server geschickt. Von dort aus erfolgt der Versand an unsere Kunden. Der vollautomatische Austausch über die secunet multisign- Lösung ist alles, was dazu gekommen ist. Wir haben nicht gedacht, dass es so einfach sein würde, Kosten zu sparen und dabei alle gesetzlichen Anforderungen zu erfüllen. Die kinderleichte Integration der zertifizierten secunet multisign- Lösung hat uns schnell überzeugt. Wir haben unsere Rechnungslegung inzwischen an einen Dienstleister ausgelagert auch diesen Transfer hat secunet multisign problemlos mitgemacht und alles läuft ebenso zuverlässig weiter. Das Signieren ist bei der elek - tronischen Rechnungsstellung lediglich ein Aspekt vielen. Um Kunden den Gesamtprozess zu erleichtern bietet secunet neben der qualifizierten Signatur weitere Services an. Dazu ge - hören die Verschlüsselung und der Versand, das Archivieren Rechnungen sowie das Management des Systems. Ein zusätzliches Kundenportal ermöglicht dem endgültigen Rechnungsempfänger das selbständige Einsehen in alle erhaltenen Rechnungen. Für die secunet-kunden bedeutet das Zeit- und Kostenersparnis, da sie keine Rechungen recherchieren und erneut versenden müssen. Roland Krüger Telefon: roland.krueger@secunet.com secunet multisign kann einfach und schnell in bestehende ERP-Systeme integriert werden. ERP-System Rechnung PDF trennt & Anhang Proxy (Signierprogramm) Rechnung secunet multisign -Server setzt signierten Anhang & wieder zusammen Rechnung mit Signatur Kunde 3
4 Business Security secunet managt die größte Fernschule Deutschlands Das Institut für Lernsysteme beauftragte secunet mit Managed Security Services Guido Höfken Telefon: Abitur, Techniker oder Betriebswirtschaft das sind nur einige Lehrgänge, die das Institut für Lernsysteme, kurz ILS, anbietet. Bei den Angeboten handelt es sich um Fernstudiengänge. Das heißt: Wissbegierige in ganz Deutschland und sogar über Landesgrenzen hinaus können das Angebot nutzen über das World Wide Web. Rund Studienteilnehmer kommunizieren jährlich mit ILS über das Internet. Täglich greifen mehr als Kunden auf das Online-Studienzentrum zu, um sich mit den Tutoren und Kommilitonen auszutauschen, Prüfungsergebnisse einzusehen oder ihre persönlichen Daten im Portal zu aktualisieren. Vor diesem Hintergrund spielt IT-Sicherheit für das ILS eine beachtliche Rolle. Aufgrund des großen Kundenkreises und des stetigen Zugriffs auf die Webseite sind für das Unternehmen zwei Kriterien entscheidender Bedeutung: zum einen der Schutz der personenbezogenen Kundendaten und zum anderen eine hohe Ausfallsicherheit. Um diesen Anforderungen optimal gerecht zu werden, hat secunet gemeinsam mit ILS eine maßgeschneiderte Lösung entwickelt, die die Webserver-Farm absichert. Zur Steigerung der Sicherheit wurde zu Beginn eine Teilung der Verantwortlichkeiten für die Webserver vorgenommen: Für die Inhalte trägt ILS weiterhin die Verantwortung, das Hosting übernimmt ein großer Rechenzentrumsbetreiber in Süddeutsch- land. secunet wurde mit der Absicherung des Betriebs beauftragt. Mit unserem Managed Security Service erhält ILS ein Rundumsorglos-Paket. Um die Verfügbarkeit und die Ausfallsicherheit der Webseiten und ebenso der Kundenportale zu erhöhen, werden sensible Daten, wie personenbezogene Kundendaten, separat Web-Inhalten auf Servern bereitgestellt. Über so genannte Loadbalancer wird sichergestellt, dass Anfragen aus dem Web gleichmäßig an die einzelnen Webserver weitergeleitet werden. Im Falle einer Störung des Webservers A wird so der Internetuser auf den Webserver B oder C weitergeleitet. Für ihn geschieht das natürlich unbemerkt. In der Zwischenzeit wird der Server A durch secunet wieder in Stand gesetzt. Dank unserer Rund-um-die-Uhr- Überwachung der gesamten Systemumgebung werden Störungen binnen weniger Minuten erkannt und direkt behoben. Um auch zukünftig die IT-Landschaft auf höchstem Sicherheitsniveau zu halten, übernimmt secunet auch das Patch-Management der Webserver-Farm. Nur so kann sichergestellt werden, dass die Server- Farm gegenüber gefährlichen Angriffen oder anderen Gefahren aus dem Internet gewappnet ist. Die Managed Security Services secunet garantieren den Schutz der persönlichen Studierenden- Daten und eine hohe Ausfallsicherheit für das ILS-Portal. Durch den Managed Security Service secunet müssen wir uns um unsere IT-Sicherheit keine Sorgen mehr machen. Sollten wir dennoch Fragen oder Änderungswünsche haben, können wir das secunet-team dank der 24/7 Hotline Tag und Nacht erreichen. Aber das war zum Glück noch nicht notwendig, so Thorsten Boek, IT- Leiter der ILS GmbH. 4
5 Automotive Den Virenzoo aussperren Embedded Security in Automobilen zum Schutz vor Malware-Angriffen Fortsetzung Seite 1 Die aus der PC-Welt bekannten Schutzkonzepte sind im Automobilbereich jedoch nicht einfach anwendbar. Die große Frage ist: Wie schützt man einen Besucher der Tierwelt vor Arten, die heute noch nicht bekannt sind? Also wie kann man ein Fahrzeug vor Malware be - wahren, die heute noch gar nicht entwickelt ist? secunet hat vor diesem Hintergrund ein zweistufiges Verfahren zur Absicherung offenen Kommunikationsschnittstellen im Fahrzeug entwickelt. In der letzten Ausgabe der secuview wurde bereits die Secure Communi - cation Unit vorgestellt, die ein Fahrzeug auf IP-Packetebene zuverlässig gegen Denial-of- Service Angriffe absichert. Diese schützt jedoch nicht vor Mal - ware. Dagegen hilft nur eine Absicherung auf Applikationsebene und das übernimmt ab sofort die Protec tion Unit. Doch wie schafft sie es, langfristig Viren zu erkennen, die es heute noch gar nicht gibt? Die im Fahrzeug laufenden Multimediaund Internet-Applikationen sind bekannt und werden einem Fahrzeughersteller vorgegeben, so dass die Absicherung auf Applikationsebene auf die Er - kennung fehlerhaftem Verhalten während der Laufzeit basiert. Ziel der Protection Unit ist somit nicht die Identifikation jedem einzelnen Virus, sondern die Detektion des daraus resultierenden fehlerhaften Verhaltens. Dabei stützt sich die Protection Unit auf zwei Ansätze aus der Welt der Betriebssys - teme: Sicherheitserweiterungen, die es zum einen erlauben, den Zugriff auf Systemressourcen für jede Applikation spezifisch festzulegen. Zum anderen kann ein Schutz auch durch Ausführung Applikationen in einer virtuellen Umgebung bzw. Sandbox erreicht werden. Einfach ausgedrückt: Zwischen die unsicheren Applikationen und das Fahrzeug wird eine künstliche Barriere gesetzt, gleich einem Wassergraben bei einem Gehege im Zoo. Wird der Wassergraben einem neuen Tier also einem Virus übersprungen, kann das einem Wärter entdeckt werden auch wenn er das Tier selbst nicht kennt. Die Protection Unit (PU) arbeitet als selbständige Einheit unabhängig dem eigentlichen Applikationsprozessor und übernimmt die Funktion des Wärters. Sie wacht somit darüber, ob ein Virus die künstliche Barriere überspringt. Dabei muss sie nicht wissen, welches Virus über die Barriere springt, nur dass etwas aus dem abgesicherten Gehege ausgebrochen ist. Damit werden auch neue Viren eingedämmt, selbst wenn die PU diese nicht kennt. Sowohl die Sicherheitserweiterungen als auch die virtuellen Umgebungen werden somit der PU überwacht. Sollte sie Unregelmäßigkeiten entdecken, so werden dedizierte Notlaufeigenschaften aktiviert. Diese reichen der Beendigung des fehlerhaften Prozesses bis hin zum Neustart des Systems im abgesicherten Modus mit reiner Basisfunktionalität. Im Zusammenspiel mit der Secure Communication Unit bietet die Protection Unit somit einen umfassenden Schutz für Fahrzeuge mit offenem Internetzugang auch wenn der Virenzoo tagtäglich wächst. Durch die virtuelle Umgebung baut die Protection Unit eine künstliche Barriere zwischen un - sichere Applikationen und das Fahrzeug. Dr. Marc Lindlbauer Telefon: marc.lindlbauer@secunet.com 5
6 Government WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen DSV setzt neuen OCSP-Responder secunet ein Steffen Heyde Telefon: Fortsetzung Seite 1 Eine Baustelle, die sich weniger laut im Rahmen des weltweit größten IT-Projektes gelöst hat, ist die konkrete Absicherung und Regelung des gigantischen Datenverkehrs hinter «den Kulissen der prominenten Karte. Es gibt zwei wesentliche Vor - aussetzungen für den sicheren und erfolg - reichen Einsatz der Gesundheitskarte: Die eine ist eine sehr sicher ausgelegte technische Infrastruktur. Daneben gilt es sicherzustellen, dass nur solche Verkehrs teil - nehmer einen Zugang zur ge - schützten Telematik-Infrastruktur erhalten, die dazu auch nachweislich berechtigt sind. Anders ausgedrückt: Wenn sich ca. 2,5 Millionen Angehörige verkammerten Berufen und Fachberufen im Gesundheitswesen über den Konnektor in die Telematik- Infrastruktur einwählen, muss bei jedem einzelnen sichergestellt sein, dass er dazu aktuell legitimiert ist. Zur Absicherung solcher elektronischen Verbindungen werden innerhalb sicherheitskritischen Bereichen grundsätzlich digitale Zertifikate verwendet. Ein solches Zertifikat ist Dr. Rüdiger Mock-Hecker Leiter der Geschäftssparte Kartensysteme des Deutschen Sparkassenverlags Wir arbeiten schon lange sehr erfolgreich mit secunet zusammen. Auch im gematik-umfeld hat sich deshalb die Zusammenarbeit angeboten und bewährt. im Prinzip gleich einer elektronischen Identität, welche einer vertrauenswürdigen Instanz bestätigt wurde. Die technologische Basis hierfür ist eine Public- Key-Infrastruktur (PKI). Die Bereitstellung und Verwaltung digitalen Zertifikaten gehört zu den Kernkompetenzen der DSV-Gruppe (Deutscher Sparkassenverlag), die bereits seit 2001 unter der Marke S-TRUST ein Trustcenter für elektronische Signaturen betreibt. Die gematik hat mit ihr einen sehr erfahrenen Technologie-Partner mit dem Aufbau und dem Betrieb der zentralen Dienste und Komponenten der PKI be auftragt. Eine we - sentliche Komponente dieser PKI ist der sogenannte OCSP-Responder. OCSP ist der internationale Standard zur Feststellung der aktuellen Gültigkeit eines digitalen Zertifikats. Dies erfolgt auf Anfrage online also realtime und erlaubt damit eine zeitnahe und einfache Statusabfrage. Der Deutsche Sparkassenverlag setzt den OCSP-Responder secunet bereits in seinem eigenen, Signaturgesetz-konformen Trustcenter erfolgreich ein. Kein Wunder, besitzt dieser OCSP- Responder doch eine spezielle innere Architektur und verschiedene Sicherheitsfunktionen, die seinen Einsatz unter höchsten «Wie funktioniert Online Certificate Status Protocol (OCSP)? Beim Registrierungsprozess nimmt eine sogenannte vertrauenswür - dige Instanz die Daten eines An - tragstellers auf. Anschließend erhält diese Person ein digitales Zertifikat, das dieser Instanz digital signiert ist. Darin befinden sich der öffentliche Schlüssel des Zertifikatsinhabers und weitere Daten, wie z. B. dessen Name und Adresse. Jede Person, die mit dem Zertifikatsinhaber eine elektronische Transaktion durchführt, kann dessen digitales Zertifikat und damit dessen Netzidentität auf Richtigkeit überprüfen, indem sie den Status des Zertifikats bei der vertrauenswürdigen Instanz erfragt. Um die Gültigkeit eines Zertifikats zu überprüfen, gibt es eine Reihe technischer Möglichkeiten. Eine gängige Variante ist die Überprüfung einer sogenannten Sperrliste, in der alle ungültigen Zertifikate enthalten sind. Diese Liste ist sehr umfangreich und muss bei der Zertifizierungsinstanz heruntergeladen und überprüft werden. Zudem enthält diese Liste nur der Instanz gesperrte Zertifikate; der Nachweis, ob ein Zertifikat überhaupt dieser Instanz ausgestellt wurde, wird damit nicht erbracht. Eine deutlich zuverlässigere und zudem schnellere Möglichkeit der Überprüfung bietet der OCSP-Responder einer vertrauenswürdigen Instanz. Auf An - frage teilt der OCSP-Responder den Status eines dedizierten digitalen Zertifikats online mit. Diese Antwort besteht nach RFC 2560 standardmäßig aus dem Status, einem Zeitstempel und einer elektronischen Signatur durch den OCSP- Responder. So werden die Validität des Zertifikats, die Aktualität und Integrität der Antwort und die Integrität des Antwortgebers sichergestellt. 6
7 Government Sicherheitsanforderungen wie z. B. die des deutschen Signaturgesetzes überhaupt erlauben. Das ausgesprochen hohe Sicherheitsniveau wurde nicht zuletzt durch die Zulassung durch das Bundesamt für Sicherheit in der stechnik und die Bundesnetzagentur bestätigt. Von den Sicherheitsfeatures her bereits die beste Lösung, musste allerdings die Performance der Komponente für den Einsatz in der Telematik-Infrastruktur noch einmal deutlich gesteigert werden. Die Anforderungen: Eine sehr schnelle und parallele Beantwortung vieler Anfragen und eine Minimierung der Antwortzeit für die Bereitstellung der en über initiale und geänderte Zertifikatsstati. Hierbei vertraute der Deutsche Spar - kassenverlag wiederum auf die Experten secunet, die um - fassendes Know-how im Be reich der Telematik und gematik Spezifikationen im Allgemeinen aufgebaut haben. Im Ergebnis gibt es nun eine neue Version der OCSP- Responder-Software, die das bereits vorhandene, hohe Sicherheitsniveau mit der Umsetzung einer High Performance verbindet eine absolut einzigartige Lösung im Markt. Der späteren Last im gematik-netz kann der Deutsche Sparkassenverlag nun gelassen entgegenblicken. Der OCSP-Responder secunet sorgt für kurze Antwortzeiten im Telematik-Netzwerk. Was ist eigentlich... der Sicherheitsstick? Der Sicherheitsstick ist der neue Steuermann secunet und übernimmt damit das Ruder vom bisherigen ELSTER-Stick. Dieser geht (noch) nicht ganz Bord, fährt aber zukünftig in ruhigeren Gewässern und ist nicht mehr zu erwerben. Wer seine elektronische Steuererklärung kosten günstig, flexibel und sicher steuern möchte, ist ab sofort mit dem Sicherheitsstick auf dem richtigen Kurs
8 Government ELSTER muss durch den Zoll Zertifikate der Steuerbehörden kommen bald auch in der Zollverwaltung zum Einsatz unter Kurt Maier Telefon: als 1,5 Milliarden Tonnen an Fracht werden jedes Jahr weltweit exportiert und nehmen somit ihren Weg durch den Zoll. Bereits seit einigen Jahren kann die Ausfuhranmeldung kostenlos über das Internet abgegeben werden, was insbesondere kleinen und mittelständischen Unternehmen zugute kommt. Im Rahmen der Sicherheitsinitiative der Europäischen Kommission müssen ab dem 1. Juli 2009 für alle Warenausfuhren elektronische Ausfuhranmeldungen bei der Zollbehörde abgegeben werden. Hierbei kann die neue Internetausfuhranmeldung IAA-Plus als kostenneutrale Lösung genutzt werden. Die Beteiligten müssen sich über das Zollportal elek - tronisch identifizieren. Diese Au thentisierung erfolgt über fortgeschrittene digitale Signaturen. Wenn Sie jetzt sagen: Da war doch was, da habe ich schon einmal etwas gehört, liegen Sie genau richtig: Die elektronische Steuererklärung ELSTER funktioniert über das gleiche System. Das haben sich auch die Be - hörden gedacht und sich darauf geeinigt, dass Unternehmen für die Internetausfuhranmeldung IAA-Plus die gleichen Zertifikate nutzen können wie für die elektronische Steuererklärung. Diese werden der Steuerverwaltung über das ElsterOnline-Portal ( kostenlos ausgegeben. Zudem basiert die gesamte Authentisierung der Online-Abwicklung der IAA-Plus auf eben dem System, das bei der Steuererklärung verwendet wird. Auch bei der Abwicklung Zollanmeldungen können die Zertifikate in drei Sicherheitsstufen verwendet werden: ELSTER- Basis speichert das Zertifikat auf einem PC. Nachteil ist, dass es durch Anwendungsfehler oder Virenbefall verloren gehen oder durch Phishing-Attacken sogar gestohlen werden kann. ELS- TERPlus beinhaltet den Einsatz einer Signaturkarte und verwendet nicht die kostenlosen Zertifikate der Steuerverwaltung sondern kostenpflichtige Versionen deutscher Trustcenter. Die Si - cherheit ist bei diesem Verfahren recht hoch, der Aufwand und die Zusatzkosten allerdings auch. Das ELSTERSpezial-Verfahren mit dem Sicherheitsstick hat sich in der Praxis als beste Lösung für hohe Sicherheit bei niedrigen Kosten erwiesen. Der Stick ist immun gegen Phishing-Attacken, Rechner-unabhängig und somit mobil einsetzbar. Siehe hierzu auch Seite 7. Ab dem 1. Juli 2009 müssen alle Exportwaren online angemeldet werden. Die ELSTER-Zertifikate sorgen dabei für eine sichere Identifizierung im Internet. Mit der Umsetzung der Sicherheitsinitiative soll unter anderem auch der Umsatzsteuerbetrug bekämpft werden. Durch die secunet realisierten Sicherheitsverfahren in der Zollverwaltung ist ein großer Schritt dorthin getan. 8
9 Government Bürger auf einen Schlag abgesichert Upgrade der Firewall für Macao Kennen Sie Macao? Also gut, ein bisschen Geographie-Nachhilfe schadet sicher nie: Macao ist eine Sonderverwaltungszone China, die in der Nähe Hongkong liegt. Die ehemalige portugiesische Kolonie wurde 1999 an die Volksrepublik zurückgegeben und lebt heute hauptsächlich vom Tourismus und Glücksspiel. Für Poker und Roulette hatten die beiden Experten secunet jedoch keine Zeit, als sie Ende Oktober 2008 nach Macao flogen. Im Gepäck: das Konzept für ein Upgrade der Firewall-Architektur im umfassenden Netzwerk. Doch warum braucht ein kleiner Stadtstaat wie Macao ein hochsicheres und hoch - verfügbares Netzwerk? Dazu ein Rückblick: In 2002 wurde Giesecke & Devrient (G& D) zusammen mit Siemens Macao mit der Entwicklung und Einführung einer Bürgerkarte für alle Einwohner Macaos beauftragt, der Macao ID. Durch den Aufbau einer Public- Key-Infrastruktur erhielt jeder Bürger einen digitalen Ausweis, der neben biometrischen Merkmalen für die automatische Grenzkontrolle auch eine individuelle elektronische Signatur enthält. Damit kann sich jeder der Macanesen im Internet ausweisen und rechtsverbindliche Verträge abschließen. secunet konzipierte dabei die sichere Netzwerkinfrastruktur und deren Absicherung nach außen sowie die Komponenten der Public- Key-Infrastruktur. Zurück in die Gegenwart: Die Abwicklung Behördengeschäften und anderen offiziellen Transaktionen bedarf natürlich einem besonderen Schutz, da hierbei persönliche Daten der Einwohner über das Netz versendet werden. Der alte Firewall- Cluster entsprach nicht mehr dem aktuellen Stand der Technik, so dass ein umfassender Schutz des Netzwerks gegen neue Gefahren aus dem Internet nicht mehr gewährleistet werden konnte. Also wandte sich das Identification Department (DSI) Macao an G& D, mit deren Leistungen sie schon in 2002 sehr zufrieden waren. G&D wiederum beauftragte ihre Tochtergesellschaft secunet, die umfassendes Know-how im Bereich der Netzwerkabsicherung besitzt. In Abstimmung mit dem Identification Department hat secunet ein Konzept erarbeitet und die Komponenten, die zum Einsatz kommen sollten, in einem Referenzsystem in Deutschland ge - testet und vorkonfiguriert. Ein Vorteil des nachgebauten Systems: Bei Ausfällen oder Störungen kann die Fehlersituation in Deutschland nachgestellt und schnell behoben werden. Außerdem konnte so das hochsichere und hochverfügbare Cluster aus drei neuen, leistungsfähigen Firewall-Appliances schnell und fehler frei installiert werden. Die einfach zu verwaltende und kosteneffektive Plattform besteht aus einer Stateful-Interspection- Firewall, die mit einem IPSec VPN, Gateway-Antivirus und -Antispyware, Intrusion Prevention und einer Web Application Firewall erweitert werden kann. Für das Monitoring der Netzwerk-Aktivitäten wird spezielle Software eingesetzt, durch die die Administratoren Trends in der Netzwerk-Belastung erkennen und auf eventuelle Hard- und Softwareprobleme schneller reagieren können. Ein großes Augenmerk wurde dabei auf den Betrieb gelegt: Schnappschüsse, Online-Backups und Disaster- Recovery wird in extrem kurzen Zeiten ermöglicht. Die Überwachung wichtigen Diensten und Zuweisung neuen Ressourcen (RAM, CPUs) helfen dem Administrator im täglichen Betrieb. Dieser umfassende Schutz sorgt nun dafür, dass die Einwohner Macaos auch weiterhin 24 Stunden am Tag ihre behördlichen und geschäftlichen Transaktionen sicher über das Internet abwickeln können. Selbst wenn eine oder zwei Komponenten ausfallen, läuft das System unbemerkt den Benutzern weiter, die fehlerhaften Teile können während des Betriebs ausgetauscht werden. Macao Kurt Maier Telefon: kurt.maier@secunet.com 9
10 Hochsicherheit Datenfluss unter Kontrolle SIAM überwacht Prozesse in der elektronischen VS-Bearbeitung PKI Internet Prozesskanal gesicherter Bestätigungskanal SIAM Web-Server IDM dass etwas nicht in Ordnung ist, denn SIAM fragt über den Rückkanal in diesem Moment bei ihm nach, ob der Befehl zur Weiterleitung Daten auch wirklich ausgeführt werden soll. Und wenn Herr Pfiffig nicht bestätigt, hat die Aktion Herrn Unverschämt keinen Erfolg. Jörg Kebbedies Telefon: Fortsetzung Seite 1 Es könnte auch sein, dass Herr Unverschämt sich als Herr Pfiffig ausgibt und in seinem Namen s verschickt. Dann kann Herr Pfiffig seine Geheimnisse in der Zeitung lesen. Will er nicht. Deswegen haben wir uns etwas überlegt. Erst einmal sollen die Daten aus Herrn Pfiffigs Datenraum nur zu ei - ner einzigen Tür hinauskönnen. Zweitens will Herr Pfiffig wissen, was durch die Tür hinausgeht und an wen. Drittens will er ein Veto-Recht haben, so dass die Daten nur mit seiner ausdrücklichen Genehmigung hinaus können. Viertens möchte er, dass der Empfänger sich sicher sein kann, dass der Absender auch wirklich Herr Pfiffig ist und nicht Herr Unverschämt. Und fünftens möchte Herr Pfiffig im Zweifelsfall nachvollziehen können, wann er welches Geheimnis wohin geschickt hat. Gelöst haben wir Herrn Pfiffigs Problem mit dem SIAM-Modul. SIAM ist eine Art Türwächter und observiert den Datenabfluss. Im ersten Schritt kontrolliert das System die Identität Herrn Pfiffig. Wenn der sich anmeldet, prüft es die Anmeldung und baut einen gesicherten Rückkanal zu Herrn Pfiffig auf. Falls sich Herr Unverschämt also wieder einmal als Herr Pfiffig ausgeben will, hilft ihm das nun nicht mehr weiter, denn der SIAM aufgebaute Rückkanal endet nicht auf dem Rechner Herrn Unverschämt, sondern auf dem Herrn Pfiffig. Dieser merkt gleich, Herr Pfiffig hat also die Kontrolle über die Datenverarbeitungsprozesse, die in seinem Namen ausgeführt werden. Die Kontrolle wird dort durchgeführt, wo es laut Sicherheitspolitik gefordert wird. Unter diesen Bedingungen kann auch als ein sicheres Transportmittel genutzt werden. Sein Chef kann sich sicher sein, dass die elektronischen Nachrichten Herrn Pfiffig, die er erhalten hat, auch tatsächlich Herrn Pfiffig ge - sendet wurden. So hat er die ganze Bearbeitung vertraulichen Daten besser im Griff. Ergänzend zur Prozesskontrolle enthält SIAM einen Protokollierungsdienst. Der notiert alle Prozesse, die Herr Pfiffig ausführt. Damit lässt sich im Nachhinein genau nachvollziehen, wer, wann, was gemacht hat. SINA trifft Beethoven Einladung zum SINA-Anwendertag unter Anmeldung und Anregungen unter: events@secunet.com Der SINA-Anwendertag findet in diesem Jahr am 15. und 16. Juni in der Beethovenhalle Bonn statt. Dazu möchten wir Sie als An - wender unserer SINA-Lösungen herzlich einladen. Das Programm ist an beiden Tagen identisch, so dass Sie einen Termin auswählen können. Haben Sie noch Themen, die Ihnen als Anwender am Herzen liegen? Lassen Sie es uns wissen. Anmeldungen und Anregungen können Sie bereits jetzt an events@secunet.com senden. Bitte nennen Sie uns bei der Anmeldung Ihren Wunsch termin und Ihre vollständige Adresse. Sie erhalten dann auto matisch eine Bestätigung. 10
11 PINNWAND IT-Sicherheitscheck 2009 Anzahl der Angriffe auf IT-Systeme steigt weiter unter 43 Prozent der Unternehmen und Behörden konnten 2008 einen Anstieg der Angriffe auf ihre IT-Systeme verzeichnen. Zu diesem Ergebnis kommt die secunet Studie IT-Sicherheits - check Die jährlich durchgeführte Online-Umfrage ba siert auf den Antworten 275 IT-Entscheidern, -Leitern und -Führungskräften aus Deutschland. Vor allem die öffentliche Verwaltung stand im Visier der Angreifer: 65 Prozent der Be fragten gaben an, dass sie 2008 häufiger Opfer An griffen wurden als Auch die Gesundheitsbranche und Finanzdienstleister rangierten in 2008 ganz oben auf der Liste der Angreifer. Hier berichten 57 bzw. 50 Prozent der Befragten über eine Zunahme der Attacken. Interessenten können den Bericht unter presse@secunet.com anfordern. Professionelles Projekt management bei secunet Als rein projektgetriebenes Un ternehmen legen wir viel Wert auf professionelles Projektmanagement. Im Sommer letzten Jahres wurden daher 40 Projektleiter intern fortgebildet. Weitere 12 sehr erfahrene Mitarbeiter wurden in einer sechsmonatigen Qualifizierungsphase in unserem Schulungszentrum in München für die Prüfung zum zertifizierten Projektmanager vorbereitet. Ba sis des Lehrgangs sind die weltweit anerkannten Standards der International Project Management Association (IPMA), in Deutschland vertreten durch die Ge - sellschaft für Projektmanage - ment (GPM). Durchgeführt wur - de das Training durch Resultance, ein darauf spezialisiertes Beratungsunternehmen. Die Prüfung haben alle erfolgreich bestanden. Herz lichen Glück - wunsch! So ar beiten wir stetig daran, die Qualität unserer Projekte immer weiter zu steigern. +++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++ IDC IT Security Roadshow Kiew, Bukarest, Sofia Februar 2009, 17. März 2009 CeBIT Hannover März 2009 Border Security Warschau März 2009 Security Document World London März 2009 RSA Conference San Francisco April AFCEA Fachausstellung Bonn Mai Deutscher IT-Sicherheitskongress Bonn Mai 2009 SINA-Anwendertag Bonn Juni 2009 Biometrics London Oktober 2009 Public IT Security Berlin 27. Oktober
12 3.-8. März Halle 11, Stand D 61 Erfolgreiche Kooperationen auf der CeBIT 2009 secunet und Partner präsentieren Ergebnisse ihrer Zusammenarbeit in Hannover Unter dem Motto Wer die Welt bewegt, bewegt sich hier öffnet die CeBIT am 3. März 2009 ihre Tore für alle IT-Interessenten. Auf dem Marktplatz Nr. 1 des digitalen Business zeigen wieder hunderte Ausstellern ihre neuesten Lösungen und Produkte. Halle 11 ist in diesem Jahr Treffpunkt für die IT Security-Community. Unsere Partner: InterComponentWare AG & secunet Sichere und effiziente E-Health-Lösungen Intraproc GmbH & secunet Digitale Erfassung biometrischer Daten für elektronische Ausweisdokumente Bayerisches Landesamt für Steuern & secunet Sicherheit und Effizienz für Bürgerinnen und Bürger secunet holt sich Verstärkung an den Stand: Gemeinsam mit unseren Partnern InterComponentWare, Intraproc und dem Bayerischen Landesamt für Steuern stellen wir Ihnen unsere neuesten Entwicklungen vor. Überzeugen Sie sich selbst dem Potenzial, das aus diesem Spezialisten-Netzwerk entsteht, und besuchen Sie uns in Halle 11, Stand D 61. Die Qualität der medizinischen Versorgung nachhaltig zu steigern heißt heute, Neuerungen strukturiert und mit Weitblick einzuführen bei gleichzeitig be - grenzten Ressourcen. Hier setzt die InterComponentWare AG (ICW) mit vernetzenden stechnologien Zeichen. Bei ihrem Konnektor für das Gesundheitswesen, dem ICW Healthcare Connector based on SINA, vertraut ICW auf die Sicherheitstechnologie secunet. Der secunet Netzkonnektor auf der Basis der Hochsicherheitslösung SINA sorgt gemeinsam mit dem Anwendungskonnektor ICW für eine sichere Anbindung und schützt somit den Datenaustausch zwischen allen Beteiligten. Die Intraproc GmbH (Ratingen) ist seit mehr als 20 Jahren weltweit in den Bereichen Planung, Realisierung und Vertrieb Karten und Personalisierungssystemen tätig. Gemeinsam mit Speed Identity AB (Stockholm) entwickelt Intraproc Terminals zur Live-Erfassung biometrischer Daten, z.b. für epa und epass. Während der Erfassung wird eine automatische Prüfung der Bilddaten nach ICAO-Kriterien durchgeführt. Die Antragserfassung wird durch die direkte Übernahme der digitalen Daten beschleunigt. Für die Integration bei Behörden wird secunet biomiddle eingesetzt. Diese Middleware erfüllt die hoheitlichen Anforderungen und lässt sich flexibel mit verschiedenen Terminals kombinieren. Besuchen Sie uns und testen Sie dieses bürgerfreundliche Selbstbedienungsterminal an unserem Stand. Das Bayerische Landesamt für Steuern (BayLfSt) ist der An - sprechpartner des Bayerischen Staatsministeriums der Finanzen auf dem Gebiet der Steuerverwaltung. Seine Aufgabe ist u.a. die Bereitstellung technischer Dienstleistungen für alle nachgeordneten Finanzämter. So wurde unter der Federführung des BayLfSt das gesamte Konzept zur elektronischen Steuererklärung ELSTER erarbeitet und umgesetzt. Unterstützung in Fragen der IT- Sicherheit erhält ELSTER durch secunet. Die Sicherheitskomponenten für das ElsterOnline-Portal sowie die dafür verwendeten elektronischen Zertifikate sind Ergebnis dieser erfolgreichen Kooperation. In einem aktuellen Projekt werden die ELSTER-Zertifikate auch bei der Zollverwaltung eingesetzt. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation marketing@secunet.com Redaktionsleitung: ines.kruse@secunet.com Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12
Secure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrErst Lesen dann Kaufen
Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
Mehrr? akle m n ilie ob Imm
das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr