Den Virenzoo aussperren. WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen. Digitale Signatur schnell und einfach

Größe: px
Ab Seite anzeigen:

Download "Den Virenzoo aussperren. WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen. Digitale Signatur schnell und einfach"

Transkript

1 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit Digitale Signatur schnell und einfach Den Virenzoo aussperren WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen Datenfluss unter Kontrolle mobile.de setzt auf secunet multisign für den elektronischen Rechnungsversand Embedded Security in Auto - mobilen zum Schutz vor Malware-Angriffen DSV setzt neuen OCSP-Res - ponder secunet ein SIAM überwacht Prozesse in der elektronischen VS-Bearbeitung Unternehmen möchten bei der Einführung neuer Technologien vor allem eins: einen reibungslosen Ablauf. Wenn dann auch noch gesetzliche Anforderungen beachtet werden müssen, kann eine Umstellung schnell sehr komplex werden. Nicht so bei mobile.de. Lesen Sie, was Herr Pascal Frohn über die Einführung der elektronischen Rechnungsstellung mit secunet multisign zu berichten hat. ERP-System Rechnung PDF Das Internet ähnelt der Tierwelt: Es gibt viele verschiedene Viren, Würmer und Trojaner, und jeden Tag entdecken Forscher neue Arten. Wenn nun ein Besucher diesen Malware-Zoo betreten möchte, muss er entsprechend geschützt werden. Die Gesundheitskarte ist da. Ausgehend der Region Nordrhein wird sie nun nach und nach in den aktiven Dienst überstellt. Über diese kleine elektronische Karte und ihre werte, den Zeitpunkt ihrer Einführung oder über den Schutz der hochsensiblen Patientendaten, über die mit ihrer Hilfe verfügt werden kann, ist im Vorfeld ihrer Einführung lange und umfassend allen Medien berichtet, spekuliert und mit Experten diskutiert worden. PKI Internet Prozesskanal gesicherter Bestätigungskanal Herr Pfiffig kennt viele Geheimnisse. Die hat er sicher auf seinem Rechner gespeichert. Da kommt keiner ran. Eigentlich. Aber so ganz sicher ist sich Herr Pfiffig da nicht, was alles so über sein Netzwerkkabel entschwindet, ohne dass er es merkt. Und natürlich dürfen diese Geheimnisse nur autorisierte Personen kennen. -Server Kunde trennt Proxy (Signier setzt signierten An wieder zus Bereits in den beiden letzten Ausgaben der secuview haben wir über die aktuellen Entwicklungen zum Thema Online- Zugang im Fahrzeug berichtet. Kunden, Hersteller und Gesetzgeber forcieren Internet-Zugang, Fernwartung und die Car-2-Car- Kommunikation. Herrn Pfiffigs Misstrauen ist berechtigt. Es gibt viele Möglichkeiten, die Daten seinem Rechner abzuziehen. Da treibt zum Beispiel ein Trojaner unbemerkt sein Unwesen auf der Festplatte Herrn Pfiffig und verschickt heimlich Daten. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 6 zu diesem Thema auf Seite 10

2 EDITORIAL INHALT 03 Digitale Signatur schnell und einfach 04 secunet managt die größte Fernschule Deutschlands 05 Den Virenzoo aussperren Dr. Rainer Baumgart Liebe Leserinnen und Leser, weltweite Finanzkrise, Rezession, Stellenabbau. Diese Themen beherrschen seit Monaten die Medienwelt. Doch neben allen negativen Prognosen und Meldungen gibt es auch Lichtblicke. Unternehmen, die der Konjunkturflaute trotzen und aktiv dagegen angehen. Wie zum Beispiel secunet. Die letztjährige Umsatzsteigerung im zweistelligen Bereich spricht für sich. Und wem verdanken wir diesen Erfolg? Zum einen natürlich unseren Mitarbeiterinnen und Mitarbeitern, die jeden Tag hochmotiviert und zuverlässig an Lösungen für unsere Kunden arbeiten. Einen noch wichtigeren Beitrag leisten aber Sie, unsere Kunden und Partner. Ihr Vertrauen in uns bestärkt uns in unserer täglichen Arbeit und sorgt seit über 10 Jahren dafür, dass wir erfolgreich sind. Dafür möchten wir uns an dieser Stelle bei Ihnen bedanken mit gewohnt zuverlässigen Lösungen und transparenter Kommunikation. Wir arbeiten weiter daran, Ihnen die Stabilität und Zuverlässigkeit zu bieten, die gerade jetzt besonders wichtig ist. Das hindert uns jedoch nicht daran, flexibel auf Ihre Wünsche und Anforderungen einzugehen. Welche Herausforderungen uns in den letzten Monaten beschäftigt haben, lesen Sie in dieser Ausgabe der secuview. Neben den Be - richten zu aktuellen Projekten finden Sie auch en über zukunftsweisende Entwicklungen, die uns die Zuversicht geben, die nächsten Jahre trotz Krise und Konjunkturflaute sicher zu überstehen. Mit Ihrem Vertrauen WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen Was ist eigentlich? ELSTER muss durch den Zoll Bürger auf einen Schlag abgesichert Datenfluss unter Kontrolle SINA trifft Beethoven Einladung zum SINA-Anwendertag IT-Sicherheitscheck 2009 Professionelles Projektmanagement bei secunet Termine Erfolgreiche Kooperationen auf der CeBIT 2009 Ihr Rainer Baumgart 2

3 Business Security Digitale Signatur schnell und einfach mobile.de setzt auf secunet multisign für den elektronischen Rechnungsversand Fortsetzung Seite 1 Herr Pascal Frohn, Business Ope rations Manager bei mobile.de: Wie die Umstellung auf die elektronische Rechnungsstellung statten gegangen ist? Schnell und einfach, um es auf den Punkt zu bringen. Ich habe eine secunet erhalten, in der als Attachment das Signierprogramm und eine Konfigurationsanleitung beigefügt waren. Gemeinsam mit einem secunet- Berater habe ich dann telefonisch die Konfiguration vorgenommen. In kürzester Zeit war secunet multisign installiert und ich konnte am gleichen Tag problemlos elektronische Rechnungen an meine Kunden versenden. Der Unterschied zwischen der secunet-lösung und denen anderen Anbietern ist, dass sie einfach in unser ERP-System integriert werden kann. Das spart nicht nur Zeit sondern auch Nerven und Kosten, denn kundenindividuelle Anpassungen an ein ERP-System sind sehr aufwendig. Mit secunet multisign musste nichts umprogrammiert werden kein Risiko bei geringen Kosten. Das hat mich einfach überzeugt. Wir haben uns für die Service- Variante secunet multisign entschieden. Das heißt, dass die Rechungen nicht hausintern signiert werden, sondern in einem Rechenzentrum der Deutschen Post. Technisch gesehen wurde lediglich ein zusätzlicher Schritt in die Rechnungserstellung eingefügt: Die dem ERP-System generierte PDF-Rechnung wird als -Anhang über einen Proxy direkt an den Signaturservice gesendet. Dort wird die PDF-Rechnung signiert und zurück an unseren Server geschickt. Von dort aus erfolgt der Versand an unsere Kunden. Der vollautomatische Austausch über die secunet multisign- Lösung ist alles, was dazu gekommen ist. Wir haben nicht gedacht, dass es so einfach sein würde, Kosten zu sparen und dabei alle gesetzlichen Anforderungen zu erfüllen. Die kinderleichte Integration der zertifizierten secunet multisign- Lösung hat uns schnell überzeugt. Wir haben unsere Rechnungslegung inzwischen an einen Dienstleister ausgelagert auch diesen Transfer hat secunet multisign problemlos mitgemacht und alles läuft ebenso zuverlässig weiter. Das Signieren ist bei der elek - tronischen Rechnungsstellung lediglich ein Aspekt vielen. Um Kunden den Gesamtprozess zu erleichtern bietet secunet neben der qualifizierten Signatur weitere Services an. Dazu ge - hören die Verschlüsselung und der Versand, das Archivieren Rechnungen sowie das Management des Systems. Ein zusätzliches Kundenportal ermöglicht dem endgültigen Rechnungsempfänger das selbständige Einsehen in alle erhaltenen Rechnungen. Für die secunet-kunden bedeutet das Zeit- und Kostenersparnis, da sie keine Rechungen recherchieren und erneut versenden müssen. Roland Krüger Telefon: roland.krueger@secunet.com secunet multisign kann einfach und schnell in bestehende ERP-Systeme integriert werden. ERP-System Rechnung PDF trennt & Anhang Proxy (Signierprogramm) Rechnung secunet multisign -Server setzt signierten Anhang & wieder zusammen Rechnung mit Signatur Kunde 3

4 Business Security secunet managt die größte Fernschule Deutschlands Das Institut für Lernsysteme beauftragte secunet mit Managed Security Services Guido Höfken Telefon: Abitur, Techniker oder Betriebswirtschaft das sind nur einige Lehrgänge, die das Institut für Lernsysteme, kurz ILS, anbietet. Bei den Angeboten handelt es sich um Fernstudiengänge. Das heißt: Wissbegierige in ganz Deutschland und sogar über Landesgrenzen hinaus können das Angebot nutzen über das World Wide Web. Rund Studienteilnehmer kommunizieren jährlich mit ILS über das Internet. Täglich greifen mehr als Kunden auf das Online-Studienzentrum zu, um sich mit den Tutoren und Kommilitonen auszutauschen, Prüfungsergebnisse einzusehen oder ihre persönlichen Daten im Portal zu aktualisieren. Vor diesem Hintergrund spielt IT-Sicherheit für das ILS eine beachtliche Rolle. Aufgrund des großen Kundenkreises und des stetigen Zugriffs auf die Webseite sind für das Unternehmen zwei Kriterien entscheidender Bedeutung: zum einen der Schutz der personenbezogenen Kundendaten und zum anderen eine hohe Ausfallsicherheit. Um diesen Anforderungen optimal gerecht zu werden, hat secunet gemeinsam mit ILS eine maßgeschneiderte Lösung entwickelt, die die Webserver-Farm absichert. Zur Steigerung der Sicherheit wurde zu Beginn eine Teilung der Verantwortlichkeiten für die Webserver vorgenommen: Für die Inhalte trägt ILS weiterhin die Verantwortung, das Hosting übernimmt ein großer Rechenzentrumsbetreiber in Süddeutsch- land. secunet wurde mit der Absicherung des Betriebs beauftragt. Mit unserem Managed Security Service erhält ILS ein Rundumsorglos-Paket. Um die Verfügbarkeit und die Ausfallsicherheit der Webseiten und ebenso der Kundenportale zu erhöhen, werden sensible Daten, wie personenbezogene Kundendaten, separat Web-Inhalten auf Servern bereitgestellt. Über so genannte Loadbalancer wird sichergestellt, dass Anfragen aus dem Web gleichmäßig an die einzelnen Webserver weitergeleitet werden. Im Falle einer Störung des Webservers A wird so der Internetuser auf den Webserver B oder C weitergeleitet. Für ihn geschieht das natürlich unbemerkt. In der Zwischenzeit wird der Server A durch secunet wieder in Stand gesetzt. Dank unserer Rund-um-die-Uhr- Überwachung der gesamten Systemumgebung werden Störungen binnen weniger Minuten erkannt und direkt behoben. Um auch zukünftig die IT-Landschaft auf höchstem Sicherheitsniveau zu halten, übernimmt secunet auch das Patch-Management der Webserver-Farm. Nur so kann sichergestellt werden, dass die Server- Farm gegenüber gefährlichen Angriffen oder anderen Gefahren aus dem Internet gewappnet ist. Die Managed Security Services secunet garantieren den Schutz der persönlichen Studierenden- Daten und eine hohe Ausfallsicherheit für das ILS-Portal. Durch den Managed Security Service secunet müssen wir uns um unsere IT-Sicherheit keine Sorgen mehr machen. Sollten wir dennoch Fragen oder Änderungswünsche haben, können wir das secunet-team dank der 24/7 Hotline Tag und Nacht erreichen. Aber das war zum Glück noch nicht notwendig, so Thorsten Boek, IT- Leiter der ILS GmbH. 4

5 Automotive Den Virenzoo aussperren Embedded Security in Automobilen zum Schutz vor Malware-Angriffen Fortsetzung Seite 1 Die aus der PC-Welt bekannten Schutzkonzepte sind im Automobilbereich jedoch nicht einfach anwendbar. Die große Frage ist: Wie schützt man einen Besucher der Tierwelt vor Arten, die heute noch nicht bekannt sind? Also wie kann man ein Fahrzeug vor Malware be - wahren, die heute noch gar nicht entwickelt ist? secunet hat vor diesem Hintergrund ein zweistufiges Verfahren zur Absicherung offenen Kommunikationsschnittstellen im Fahrzeug entwickelt. In der letzten Ausgabe der secuview wurde bereits die Secure Communi - cation Unit vorgestellt, die ein Fahrzeug auf IP-Packetebene zuverlässig gegen Denial-of- Service Angriffe absichert. Diese schützt jedoch nicht vor Mal - ware. Dagegen hilft nur eine Absicherung auf Applikationsebene und das übernimmt ab sofort die Protec tion Unit. Doch wie schafft sie es, langfristig Viren zu erkennen, die es heute noch gar nicht gibt? Die im Fahrzeug laufenden Multimediaund Internet-Applikationen sind bekannt und werden einem Fahrzeughersteller vorgegeben, so dass die Absicherung auf Applikationsebene auf die Er - kennung fehlerhaftem Verhalten während der Laufzeit basiert. Ziel der Protection Unit ist somit nicht die Identifikation jedem einzelnen Virus, sondern die Detektion des daraus resultierenden fehlerhaften Verhaltens. Dabei stützt sich die Protection Unit auf zwei Ansätze aus der Welt der Betriebssys - teme: Sicherheitserweiterungen, die es zum einen erlauben, den Zugriff auf Systemressourcen für jede Applikation spezifisch festzulegen. Zum anderen kann ein Schutz auch durch Ausführung Applikationen in einer virtuellen Umgebung bzw. Sandbox erreicht werden. Einfach ausgedrückt: Zwischen die unsicheren Applikationen und das Fahrzeug wird eine künstliche Barriere gesetzt, gleich einem Wassergraben bei einem Gehege im Zoo. Wird der Wassergraben einem neuen Tier also einem Virus übersprungen, kann das einem Wärter entdeckt werden auch wenn er das Tier selbst nicht kennt. Die Protection Unit (PU) arbeitet als selbständige Einheit unabhängig dem eigentlichen Applikationsprozessor und übernimmt die Funktion des Wärters. Sie wacht somit darüber, ob ein Virus die künstliche Barriere überspringt. Dabei muss sie nicht wissen, welches Virus über die Barriere springt, nur dass etwas aus dem abgesicherten Gehege ausgebrochen ist. Damit werden auch neue Viren eingedämmt, selbst wenn die PU diese nicht kennt. Sowohl die Sicherheitserweiterungen als auch die virtuellen Umgebungen werden somit der PU überwacht. Sollte sie Unregelmäßigkeiten entdecken, so werden dedizierte Notlaufeigenschaften aktiviert. Diese reichen der Beendigung des fehlerhaften Prozesses bis hin zum Neustart des Systems im abgesicherten Modus mit reiner Basisfunktionalität. Im Zusammenspiel mit der Secure Communication Unit bietet die Protection Unit somit einen umfassenden Schutz für Fahrzeuge mit offenem Internetzugang auch wenn der Virenzoo tagtäglich wächst. Durch die virtuelle Umgebung baut die Protection Unit eine künstliche Barriere zwischen un - sichere Applikationen und das Fahrzeug. Dr. Marc Lindlbauer Telefon: marc.lindlbauer@secunet.com 5

6 Government WANTED: Schnelles Multitasking-Talent für das Gesundheitswesen DSV setzt neuen OCSP-Responder secunet ein Steffen Heyde Telefon: Fortsetzung Seite 1 Eine Baustelle, die sich weniger laut im Rahmen des weltweit größten IT-Projektes gelöst hat, ist die konkrete Absicherung und Regelung des gigantischen Datenverkehrs hinter «den Kulissen der prominenten Karte. Es gibt zwei wesentliche Vor - aussetzungen für den sicheren und erfolg - reichen Einsatz der Gesundheitskarte: Die eine ist eine sehr sicher ausgelegte technische Infrastruktur. Daneben gilt es sicherzustellen, dass nur solche Verkehrs teil - nehmer einen Zugang zur ge - schützten Telematik-Infrastruktur erhalten, die dazu auch nachweislich berechtigt sind. Anders ausgedrückt: Wenn sich ca. 2,5 Millionen Angehörige verkammerten Berufen und Fachberufen im Gesundheitswesen über den Konnektor in die Telematik- Infrastruktur einwählen, muss bei jedem einzelnen sichergestellt sein, dass er dazu aktuell legitimiert ist. Zur Absicherung solcher elektronischen Verbindungen werden innerhalb sicherheitskritischen Bereichen grundsätzlich digitale Zertifikate verwendet. Ein solches Zertifikat ist Dr. Rüdiger Mock-Hecker Leiter der Geschäftssparte Kartensysteme des Deutschen Sparkassenverlags Wir arbeiten schon lange sehr erfolgreich mit secunet zusammen. Auch im gematik-umfeld hat sich deshalb die Zusammenarbeit angeboten und bewährt. im Prinzip gleich einer elektronischen Identität, welche einer vertrauenswürdigen Instanz bestätigt wurde. Die technologische Basis hierfür ist eine Public- Key-Infrastruktur (PKI). Die Bereitstellung und Verwaltung digitalen Zertifikaten gehört zu den Kernkompetenzen der DSV-Gruppe (Deutscher Sparkassenverlag), die bereits seit 2001 unter der Marke S-TRUST ein Trustcenter für elektronische Signaturen betreibt. Die gematik hat mit ihr einen sehr erfahrenen Technologie-Partner mit dem Aufbau und dem Betrieb der zentralen Dienste und Komponenten der PKI be auftragt. Eine we - sentliche Komponente dieser PKI ist der sogenannte OCSP-Responder. OCSP ist der internationale Standard zur Feststellung der aktuellen Gültigkeit eines digitalen Zertifikats. Dies erfolgt auf Anfrage online also realtime und erlaubt damit eine zeitnahe und einfache Statusabfrage. Der Deutsche Sparkassenverlag setzt den OCSP-Responder secunet bereits in seinem eigenen, Signaturgesetz-konformen Trustcenter erfolgreich ein. Kein Wunder, besitzt dieser OCSP- Responder doch eine spezielle innere Architektur und verschiedene Sicherheitsfunktionen, die seinen Einsatz unter höchsten «Wie funktioniert Online Certificate Status Protocol (OCSP)? Beim Registrierungsprozess nimmt eine sogenannte vertrauenswür - dige Instanz die Daten eines An - tragstellers auf. Anschließend erhält diese Person ein digitales Zertifikat, das dieser Instanz digital signiert ist. Darin befinden sich der öffentliche Schlüssel des Zertifikatsinhabers und weitere Daten, wie z. B. dessen Name und Adresse. Jede Person, die mit dem Zertifikatsinhaber eine elektronische Transaktion durchführt, kann dessen digitales Zertifikat und damit dessen Netzidentität auf Richtigkeit überprüfen, indem sie den Status des Zertifikats bei der vertrauenswürdigen Instanz erfragt. Um die Gültigkeit eines Zertifikats zu überprüfen, gibt es eine Reihe technischer Möglichkeiten. Eine gängige Variante ist die Überprüfung einer sogenannten Sperrliste, in der alle ungültigen Zertifikate enthalten sind. Diese Liste ist sehr umfangreich und muss bei der Zertifizierungsinstanz heruntergeladen und überprüft werden. Zudem enthält diese Liste nur der Instanz gesperrte Zertifikate; der Nachweis, ob ein Zertifikat überhaupt dieser Instanz ausgestellt wurde, wird damit nicht erbracht. Eine deutlich zuverlässigere und zudem schnellere Möglichkeit der Überprüfung bietet der OCSP-Responder einer vertrauenswürdigen Instanz. Auf An - frage teilt der OCSP-Responder den Status eines dedizierten digitalen Zertifikats online mit. Diese Antwort besteht nach RFC 2560 standardmäßig aus dem Status, einem Zeitstempel und einer elektronischen Signatur durch den OCSP- Responder. So werden die Validität des Zertifikats, die Aktualität und Integrität der Antwort und die Integrität des Antwortgebers sichergestellt. 6

7 Government Sicherheitsanforderungen wie z. B. die des deutschen Signaturgesetzes überhaupt erlauben. Das ausgesprochen hohe Sicherheitsniveau wurde nicht zuletzt durch die Zulassung durch das Bundesamt für Sicherheit in der stechnik und die Bundesnetzagentur bestätigt. Von den Sicherheitsfeatures her bereits die beste Lösung, musste allerdings die Performance der Komponente für den Einsatz in der Telematik-Infrastruktur noch einmal deutlich gesteigert werden. Die Anforderungen: Eine sehr schnelle und parallele Beantwortung vieler Anfragen und eine Minimierung der Antwortzeit für die Bereitstellung der en über initiale und geänderte Zertifikatsstati. Hierbei vertraute der Deutsche Spar - kassenverlag wiederum auf die Experten secunet, die um - fassendes Know-how im Be reich der Telematik und gematik Spezifikationen im Allgemeinen aufgebaut haben. Im Ergebnis gibt es nun eine neue Version der OCSP- Responder-Software, die das bereits vorhandene, hohe Sicherheitsniveau mit der Umsetzung einer High Performance verbindet eine absolut einzigartige Lösung im Markt. Der späteren Last im gematik-netz kann der Deutsche Sparkassenverlag nun gelassen entgegenblicken. Der OCSP-Responder secunet sorgt für kurze Antwortzeiten im Telematik-Netzwerk. Was ist eigentlich... der Sicherheitsstick? Der Sicherheitsstick ist der neue Steuermann secunet und übernimmt damit das Ruder vom bisherigen ELSTER-Stick. Dieser geht (noch) nicht ganz Bord, fährt aber zukünftig in ruhigeren Gewässern und ist nicht mehr zu erwerben. Wer seine elektronische Steuererklärung kosten günstig, flexibel und sicher steuern möchte, ist ab sofort mit dem Sicherheitsstick auf dem richtigen Kurs

8 Government ELSTER muss durch den Zoll Zertifikate der Steuerbehörden kommen bald auch in der Zollverwaltung zum Einsatz unter Kurt Maier Telefon: als 1,5 Milliarden Tonnen an Fracht werden jedes Jahr weltweit exportiert und nehmen somit ihren Weg durch den Zoll. Bereits seit einigen Jahren kann die Ausfuhranmeldung kostenlos über das Internet abgegeben werden, was insbesondere kleinen und mittelständischen Unternehmen zugute kommt. Im Rahmen der Sicherheitsinitiative der Europäischen Kommission müssen ab dem 1. Juli 2009 für alle Warenausfuhren elektronische Ausfuhranmeldungen bei der Zollbehörde abgegeben werden. Hierbei kann die neue Internetausfuhranmeldung IAA-Plus als kostenneutrale Lösung genutzt werden. Die Beteiligten müssen sich über das Zollportal elek - tronisch identifizieren. Diese Au thentisierung erfolgt über fortgeschrittene digitale Signaturen. Wenn Sie jetzt sagen: Da war doch was, da habe ich schon einmal etwas gehört, liegen Sie genau richtig: Die elektronische Steuererklärung ELSTER funktioniert über das gleiche System. Das haben sich auch die Be - hörden gedacht und sich darauf geeinigt, dass Unternehmen für die Internetausfuhranmeldung IAA-Plus die gleichen Zertifikate nutzen können wie für die elektronische Steuererklärung. Diese werden der Steuerverwaltung über das ElsterOnline-Portal ( kostenlos ausgegeben. Zudem basiert die gesamte Authentisierung der Online-Abwicklung der IAA-Plus auf eben dem System, das bei der Steuererklärung verwendet wird. Auch bei der Abwicklung Zollanmeldungen können die Zertifikate in drei Sicherheitsstufen verwendet werden: ELSTER- Basis speichert das Zertifikat auf einem PC. Nachteil ist, dass es durch Anwendungsfehler oder Virenbefall verloren gehen oder durch Phishing-Attacken sogar gestohlen werden kann. ELS- TERPlus beinhaltet den Einsatz einer Signaturkarte und verwendet nicht die kostenlosen Zertifikate der Steuerverwaltung sondern kostenpflichtige Versionen deutscher Trustcenter. Die Si - cherheit ist bei diesem Verfahren recht hoch, der Aufwand und die Zusatzkosten allerdings auch. Das ELSTERSpezial-Verfahren mit dem Sicherheitsstick hat sich in der Praxis als beste Lösung für hohe Sicherheit bei niedrigen Kosten erwiesen. Der Stick ist immun gegen Phishing-Attacken, Rechner-unabhängig und somit mobil einsetzbar. Siehe hierzu auch Seite 7. Ab dem 1. Juli 2009 müssen alle Exportwaren online angemeldet werden. Die ELSTER-Zertifikate sorgen dabei für eine sichere Identifizierung im Internet. Mit der Umsetzung der Sicherheitsinitiative soll unter anderem auch der Umsatzsteuerbetrug bekämpft werden. Durch die secunet realisierten Sicherheitsverfahren in der Zollverwaltung ist ein großer Schritt dorthin getan. 8

9 Government Bürger auf einen Schlag abgesichert Upgrade der Firewall für Macao Kennen Sie Macao? Also gut, ein bisschen Geographie-Nachhilfe schadet sicher nie: Macao ist eine Sonderverwaltungszone China, die in der Nähe Hongkong liegt. Die ehemalige portugiesische Kolonie wurde 1999 an die Volksrepublik zurückgegeben und lebt heute hauptsächlich vom Tourismus und Glücksspiel. Für Poker und Roulette hatten die beiden Experten secunet jedoch keine Zeit, als sie Ende Oktober 2008 nach Macao flogen. Im Gepäck: das Konzept für ein Upgrade der Firewall-Architektur im umfassenden Netzwerk. Doch warum braucht ein kleiner Stadtstaat wie Macao ein hochsicheres und hoch - verfügbares Netzwerk? Dazu ein Rückblick: In 2002 wurde Giesecke & Devrient (G& D) zusammen mit Siemens Macao mit der Entwicklung und Einführung einer Bürgerkarte für alle Einwohner Macaos beauftragt, der Macao ID. Durch den Aufbau einer Public- Key-Infrastruktur erhielt jeder Bürger einen digitalen Ausweis, der neben biometrischen Merkmalen für die automatische Grenzkontrolle auch eine individuelle elektronische Signatur enthält. Damit kann sich jeder der Macanesen im Internet ausweisen und rechtsverbindliche Verträge abschließen. secunet konzipierte dabei die sichere Netzwerkinfrastruktur und deren Absicherung nach außen sowie die Komponenten der Public- Key-Infrastruktur. Zurück in die Gegenwart: Die Abwicklung Behördengeschäften und anderen offiziellen Transaktionen bedarf natürlich einem besonderen Schutz, da hierbei persönliche Daten der Einwohner über das Netz versendet werden. Der alte Firewall- Cluster entsprach nicht mehr dem aktuellen Stand der Technik, so dass ein umfassender Schutz des Netzwerks gegen neue Gefahren aus dem Internet nicht mehr gewährleistet werden konnte. Also wandte sich das Identification Department (DSI) Macao an G& D, mit deren Leistungen sie schon in 2002 sehr zufrieden waren. G&D wiederum beauftragte ihre Tochtergesellschaft secunet, die umfassendes Know-how im Bereich der Netzwerkabsicherung besitzt. In Abstimmung mit dem Identification Department hat secunet ein Konzept erarbeitet und die Komponenten, die zum Einsatz kommen sollten, in einem Referenzsystem in Deutschland ge - testet und vorkonfiguriert. Ein Vorteil des nachgebauten Systems: Bei Ausfällen oder Störungen kann die Fehlersituation in Deutschland nachgestellt und schnell behoben werden. Außerdem konnte so das hochsichere und hochverfügbare Cluster aus drei neuen, leistungsfähigen Firewall-Appliances schnell und fehler frei installiert werden. Die einfach zu verwaltende und kosteneffektive Plattform besteht aus einer Stateful-Interspection- Firewall, die mit einem IPSec VPN, Gateway-Antivirus und -Antispyware, Intrusion Prevention und einer Web Application Firewall erweitert werden kann. Für das Monitoring der Netzwerk-Aktivitäten wird spezielle Software eingesetzt, durch die die Administratoren Trends in der Netzwerk-Belastung erkennen und auf eventuelle Hard- und Softwareprobleme schneller reagieren können. Ein großes Augenmerk wurde dabei auf den Betrieb gelegt: Schnappschüsse, Online-Backups und Disaster- Recovery wird in extrem kurzen Zeiten ermöglicht. Die Überwachung wichtigen Diensten und Zuweisung neuen Ressourcen (RAM, CPUs) helfen dem Administrator im täglichen Betrieb. Dieser umfassende Schutz sorgt nun dafür, dass die Einwohner Macaos auch weiterhin 24 Stunden am Tag ihre behördlichen und geschäftlichen Transaktionen sicher über das Internet abwickeln können. Selbst wenn eine oder zwei Komponenten ausfallen, läuft das System unbemerkt den Benutzern weiter, die fehlerhaften Teile können während des Betriebs ausgetauscht werden. Macao Kurt Maier Telefon: kurt.maier@secunet.com 9

10 Hochsicherheit Datenfluss unter Kontrolle SIAM überwacht Prozesse in der elektronischen VS-Bearbeitung PKI Internet Prozesskanal gesicherter Bestätigungskanal SIAM Web-Server IDM dass etwas nicht in Ordnung ist, denn SIAM fragt über den Rückkanal in diesem Moment bei ihm nach, ob der Befehl zur Weiterleitung Daten auch wirklich ausgeführt werden soll. Und wenn Herr Pfiffig nicht bestätigt, hat die Aktion Herrn Unverschämt keinen Erfolg. Jörg Kebbedies Telefon: Fortsetzung Seite 1 Es könnte auch sein, dass Herr Unverschämt sich als Herr Pfiffig ausgibt und in seinem Namen s verschickt. Dann kann Herr Pfiffig seine Geheimnisse in der Zeitung lesen. Will er nicht. Deswegen haben wir uns etwas überlegt. Erst einmal sollen die Daten aus Herrn Pfiffigs Datenraum nur zu ei - ner einzigen Tür hinauskönnen. Zweitens will Herr Pfiffig wissen, was durch die Tür hinausgeht und an wen. Drittens will er ein Veto-Recht haben, so dass die Daten nur mit seiner ausdrücklichen Genehmigung hinaus können. Viertens möchte er, dass der Empfänger sich sicher sein kann, dass der Absender auch wirklich Herr Pfiffig ist und nicht Herr Unverschämt. Und fünftens möchte Herr Pfiffig im Zweifelsfall nachvollziehen können, wann er welches Geheimnis wohin geschickt hat. Gelöst haben wir Herrn Pfiffigs Problem mit dem SIAM-Modul. SIAM ist eine Art Türwächter und observiert den Datenabfluss. Im ersten Schritt kontrolliert das System die Identität Herrn Pfiffig. Wenn der sich anmeldet, prüft es die Anmeldung und baut einen gesicherten Rückkanal zu Herrn Pfiffig auf. Falls sich Herr Unverschämt also wieder einmal als Herr Pfiffig ausgeben will, hilft ihm das nun nicht mehr weiter, denn der SIAM aufgebaute Rückkanal endet nicht auf dem Rechner Herrn Unverschämt, sondern auf dem Herrn Pfiffig. Dieser merkt gleich, Herr Pfiffig hat also die Kontrolle über die Datenverarbeitungsprozesse, die in seinem Namen ausgeführt werden. Die Kontrolle wird dort durchgeführt, wo es laut Sicherheitspolitik gefordert wird. Unter diesen Bedingungen kann auch als ein sicheres Transportmittel genutzt werden. Sein Chef kann sich sicher sein, dass die elektronischen Nachrichten Herrn Pfiffig, die er erhalten hat, auch tatsächlich Herrn Pfiffig ge - sendet wurden. So hat er die ganze Bearbeitung vertraulichen Daten besser im Griff. Ergänzend zur Prozesskontrolle enthält SIAM einen Protokollierungsdienst. Der notiert alle Prozesse, die Herr Pfiffig ausführt. Damit lässt sich im Nachhinein genau nachvollziehen, wer, wann, was gemacht hat. SINA trifft Beethoven Einladung zum SINA-Anwendertag unter Anmeldung und Anregungen unter: events@secunet.com Der SINA-Anwendertag findet in diesem Jahr am 15. und 16. Juni in der Beethovenhalle Bonn statt. Dazu möchten wir Sie als An - wender unserer SINA-Lösungen herzlich einladen. Das Programm ist an beiden Tagen identisch, so dass Sie einen Termin auswählen können. Haben Sie noch Themen, die Ihnen als Anwender am Herzen liegen? Lassen Sie es uns wissen. Anmeldungen und Anregungen können Sie bereits jetzt an events@secunet.com senden. Bitte nennen Sie uns bei der Anmeldung Ihren Wunsch termin und Ihre vollständige Adresse. Sie erhalten dann auto matisch eine Bestätigung. 10

11 PINNWAND IT-Sicherheitscheck 2009 Anzahl der Angriffe auf IT-Systeme steigt weiter unter 43 Prozent der Unternehmen und Behörden konnten 2008 einen Anstieg der Angriffe auf ihre IT-Systeme verzeichnen. Zu diesem Ergebnis kommt die secunet Studie IT-Sicherheits - check Die jährlich durchgeführte Online-Umfrage ba siert auf den Antworten 275 IT-Entscheidern, -Leitern und -Führungskräften aus Deutschland. Vor allem die öffentliche Verwaltung stand im Visier der Angreifer: 65 Prozent der Be fragten gaben an, dass sie 2008 häufiger Opfer An griffen wurden als Auch die Gesundheitsbranche und Finanzdienstleister rangierten in 2008 ganz oben auf der Liste der Angreifer. Hier berichten 57 bzw. 50 Prozent der Befragten über eine Zunahme der Attacken. Interessenten können den Bericht unter presse@secunet.com anfordern. Professionelles Projekt management bei secunet Als rein projektgetriebenes Un ternehmen legen wir viel Wert auf professionelles Projektmanagement. Im Sommer letzten Jahres wurden daher 40 Projektleiter intern fortgebildet. Weitere 12 sehr erfahrene Mitarbeiter wurden in einer sechsmonatigen Qualifizierungsphase in unserem Schulungszentrum in München für die Prüfung zum zertifizierten Projektmanager vorbereitet. Ba sis des Lehrgangs sind die weltweit anerkannten Standards der International Project Management Association (IPMA), in Deutschland vertreten durch die Ge - sellschaft für Projektmanage - ment (GPM). Durchgeführt wur - de das Training durch Resultance, ein darauf spezialisiertes Beratungsunternehmen. Die Prüfung haben alle erfolgreich bestanden. Herz lichen Glück - wunsch! So ar beiten wir stetig daran, die Qualität unserer Projekte immer weiter zu steigern. +++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++ IDC IT Security Roadshow Kiew, Bukarest, Sofia Februar 2009, 17. März 2009 CeBIT Hannover März 2009 Border Security Warschau März 2009 Security Document World London März 2009 RSA Conference San Francisco April AFCEA Fachausstellung Bonn Mai Deutscher IT-Sicherheitskongress Bonn Mai 2009 SINA-Anwendertag Bonn Juni 2009 Biometrics London Oktober 2009 Public IT Security Berlin 27. Oktober

12 3.-8. März Halle 11, Stand D 61 Erfolgreiche Kooperationen auf der CeBIT 2009 secunet und Partner präsentieren Ergebnisse ihrer Zusammenarbeit in Hannover Unter dem Motto Wer die Welt bewegt, bewegt sich hier öffnet die CeBIT am 3. März 2009 ihre Tore für alle IT-Interessenten. Auf dem Marktplatz Nr. 1 des digitalen Business zeigen wieder hunderte Ausstellern ihre neuesten Lösungen und Produkte. Halle 11 ist in diesem Jahr Treffpunkt für die IT Security-Community. Unsere Partner: InterComponentWare AG & secunet Sichere und effiziente E-Health-Lösungen Intraproc GmbH & secunet Digitale Erfassung biometrischer Daten für elektronische Ausweisdokumente Bayerisches Landesamt für Steuern & secunet Sicherheit und Effizienz für Bürgerinnen und Bürger secunet holt sich Verstärkung an den Stand: Gemeinsam mit unseren Partnern InterComponentWare, Intraproc und dem Bayerischen Landesamt für Steuern stellen wir Ihnen unsere neuesten Entwicklungen vor. Überzeugen Sie sich selbst dem Potenzial, das aus diesem Spezialisten-Netzwerk entsteht, und besuchen Sie uns in Halle 11, Stand D 61. Die Qualität der medizinischen Versorgung nachhaltig zu steigern heißt heute, Neuerungen strukturiert und mit Weitblick einzuführen bei gleichzeitig be - grenzten Ressourcen. Hier setzt die InterComponentWare AG (ICW) mit vernetzenden stechnologien Zeichen. Bei ihrem Konnektor für das Gesundheitswesen, dem ICW Healthcare Connector based on SINA, vertraut ICW auf die Sicherheitstechnologie secunet. Der secunet Netzkonnektor auf der Basis der Hochsicherheitslösung SINA sorgt gemeinsam mit dem Anwendungskonnektor ICW für eine sichere Anbindung und schützt somit den Datenaustausch zwischen allen Beteiligten. Die Intraproc GmbH (Ratingen) ist seit mehr als 20 Jahren weltweit in den Bereichen Planung, Realisierung und Vertrieb Karten und Personalisierungssystemen tätig. Gemeinsam mit Speed Identity AB (Stockholm) entwickelt Intraproc Terminals zur Live-Erfassung biometrischer Daten, z.b. für epa und epass. Während der Erfassung wird eine automatische Prüfung der Bilddaten nach ICAO-Kriterien durchgeführt. Die Antragserfassung wird durch die direkte Übernahme der digitalen Daten beschleunigt. Für die Integration bei Behörden wird secunet biomiddle eingesetzt. Diese Middleware erfüllt die hoheitlichen Anforderungen und lässt sich flexibel mit verschiedenen Terminals kombinieren. Besuchen Sie uns und testen Sie dieses bürgerfreundliche Selbstbedienungsterminal an unserem Stand. Das Bayerische Landesamt für Steuern (BayLfSt) ist der An - sprechpartner des Bayerischen Staatsministeriums der Finanzen auf dem Gebiet der Steuerverwaltung. Seine Aufgabe ist u.a. die Bereitstellung technischer Dienstleistungen für alle nachgeordneten Finanzämter. So wurde unter der Federführung des BayLfSt das gesamte Konzept zur elektronischen Steuererklärung ELSTER erarbeitet und umgesetzt. Unterstützung in Fragen der IT- Sicherheit erhält ELSTER durch secunet. Die Sicherheitskomponenten für das ElsterOnline-Portal sowie die dafür verwendeten elektronischen Zertifikate sind Ergebnis dieser erfolgreichen Kooperation. In einem aktuellen Projekt werden die ELSTER-Zertifikate auch bei der Zollverwaltung eingesetzt. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation marketing@secunet.com Redaktionsleitung: ines.kruse@secunet.com Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr