Encryption-Key-Management: Technisches White Paper

Größe: px
Ab Seite anzeigen:

Download "Encryption-Key-Management: Technisches White Paper"

Transkript

1 Encryption-Key-Management: Technisches White Paper HINWEIS Die Informationen in diesem White Paper können urheberrechtlich geschützt sein und stellen keine Zusage oder Verpflichtung seitens Quantum dar. Änderungen sind vorbehalten. Obwohl dieses White Paper mit angemessener Sorgfalt und auf Grundlage von als vertrauenswürdig eingestuften Informationen erstellt wurde, übernimmt Quantum keine Verantwortung für die Richtigkeit und Genauigkeit seines Informationsgehalts. Des Weiteren verpflichtet sich Quantum nicht zur Aktualisierung der hierin gemachten Angaben und behält sich das Recht vor, dieses White Paper und/oder Produkte jederzeit ohne vorherige Ankündigung zu ändern oder einzustellen. Dieses Dokument darf ohne die ausdrückliche und schriftliche Genehmigung von Quantum weder ganz noch auszugsweise in elektronischer oder mechanischer Form und zu anderen als den persönlichen Gebrauchszwecken vervielfältigt oder weitergegeben werden. Hierunter fallen auch die Vervielfältigung durch Fotokopien, Nachdrucke und sonstige Abbildungen sowie das Aufnehmen in Speicher- und Suchsysteme. Ausgewählte Inhalte mit freundlicher Genehmigung der IBM Corporation 2007.

2 INHALT Einführung Überblick über Verschlüsselungsverfahren und -Keys Quantum Encryption Key Manager (Q-EKM) Vorteile von Q-EKM gegenüber anwendungsgesteuertem Key-Management Einsatz von Q-EKM Implementierung von Q-EKM und Library-Setup Backup von Q-EKM Best Practices von Quantum für das Key-Management Fazit Encryption Key Management 2

3 Einführung Der Quantum Encryption Key Manager (Q-EKM) ist eine Anwendung für die zentrale Verwaltung der Encryption-Keys, die mit LTO Ultrium 4 (LTO-4)-Laufwerken zum Einsatz kommen. Die Unterstützung des EKM ist eine optionale, lizenzpflichtige Funktionalität, die über die Library aktiviert werden muss, um die LTO-4-Bandlaufwerksverschlüsselung nutzen zu können. Überblick über Verschlüsselungsverfahren und -Keys Ein Encryption-Key ist eine zufällige Bit-Zeichenfolge, die speziell für die Verschlüsselung und Entschlüsselung von Daten generiert wird. Bei der Erstellung werden bestimmte Algorithmen verwendet, die sicherstellen sollen, dass jeder Key eindeutig und nicht vorhersehbar ist. Je länger ein Key ist, desto schwieriger ist er zu entschlüsseln. Alle LTO-4-Bandlaufwerke (mit Fibre-Channel- und SAS-Schnittstellen) nutzen ein Verschlüsselungsverfahren auf der Basis des AES-Algorithmus (Advanced Encryption Standard) mit 256 Bit, der von der US-Regierung als anerkannter Standard für Daten mit höchster Geheimhaltungsstufe empfohlen wird. Die Form und die Stärke aller Key-Längen auf Basis des AES-Algorithmus (d.h. 128, 192 und 256 Bit) reichen aus, um vertrauliche Daten bis zur Stufe Geheim zu schützen. Für Daten mit der höchsten Geheimhaltungsstufe (Streng geheim) müssen Keys mit einer Länge von 192 oder 256 Bit verwendet werden. Die Implementierung von AES in Produkte, mit denen Systeme und/oder Informationen geschützt werden, welche relevant für die nationale Sicherheit sind, muss vor deren Anschaffung und Verwendung von der NSA (National Security Agency) geprüft und bestätigt werden. [1] Q-EKM verwendet zwei Arten von Verschlüsselungsalgorithmen: symmetrische und asymmetrische Algorithmen. Symmetrische Algorithmen bedienen sich eines auf beiden Seiten bekannten Schlüssels, während asymmetrische Algorithmen mit einer Kombination aus Public Key und Private Key arbeiten. Bei symmetrischen (oder geheimen) Verschlüsselungen wird ein einziger Key für die Verschlüsselung und Entschlüsselung verwendet. Dieser symmetrische Ansatz kommt im Allgemeinen für die effiziente Verschlüsselung großer Datenmengen zum Einsatz. AES-Schlüssel mit 256 Bit sind symmetrische Schlüssel. Nach der Generierung durch Q-EKM werden die Keys out-of-band (d.h. nicht über den regulären Backup- Pfad) an die Library übertragen. Anwendungen, die die Verschlüsselung über die Standard-SCSI-Befehle SECURITY PROTOCOL IN (SPIN) und SECURITY PROTOCOL OUT (SPOUT) unterstützen z.b. Tivoli Storage Manager von IBM, Galaxy von CommVault sowie künftig NetBackup von Symantec oder Networker von EMC erstellen einen oder mehrere native AES-Verschlüsselungs-Keys, die in-band kurz vor den Backup-Daten an das LTO-4-Bandlaufwerk übertragen werden. Die Out-of-Band-Übertragungsmethode ist zu bevorzugen, da eine zentralisierte Key-Management-Anwendung wie Q-EKM mehrere Datenspeichersysteme bedienen kann. Darüber hinaus ist die Wiederherstellung nicht auf identische Systeme beschränkt (einige Verschlüsselungslösungen unterstützen ausschließlich eine Wiederherstellung über exakt dasselbe System- Setup, auf dem auch der ursprüngliche Datenträger geschrieben wurde). Hinzu kommt, dass bei der Out-of- Band- Übertragungsmethode gegenüber der In-Band-Methode keinerlei Performanceverluste auftreten. Bei der LTO-4-Bandverschlüsselung werden unverschlüsselte Daten an das LTO-4-Laufwerk gesendet und mithilfe eines zuvor generierten symmetrischen Datenschlüssels (Data Key, DK) aus dem Keystore des Q-EKM in einen verschlüsselten Text umgewandelt, der dann auf Band geschrieben wird. Die Auswahl der Datenschlüssel aus dem Keystore erfolgt im Rotationsverfahren, wobei bereits verwendete Schlüssel erst dann wiederverwendet werden, wenn jeder einzelne mindestens einmal zum Einsatz kam. Anschließend wird der Datenschlüssel von Q-EKM verschlüsselt an das LTO-4-Bandlaufwerk gesendet, das ihn entschlüsselt und zur Verschlüsselung bzw. Entschlüsselung der Backup-Daten nutzt. Keys werden niemals auf einer LTO- 4-Bandkassette gespeichert. Sobald die Daten auf den verschlüsselten Datenträger geschrieben wurden, muss der Datenschlüssel für Q-EKM zugänglich und verfügbar sein, damit die verschlüsselten Daten wieder gelesen werden können. Zu diesem Zweck erhält der Datenschlüssel einen Aliasnamen oder einen Kennsatz. Die Abbildungen 1 und 2 veranschaulichen diesen Prozess. (1) Encryption Key Management 3

4 Unverschlüsselte Daten {Daten, DK} Verschlüsselter Text Verschlüsseltes Band Abbildung 1. Verschlüsselung mithilfe von Q-EKM-generierten Encryption Keys auf LTO-4- Bandlaufwerken von IBM. Konfig. Datei Laufwerkstabelle 1. Das für Q-EKM aktivierte LTO-4- Laufwerk fordert einen Key an. 2. Q-EKM prüft die Seriennummer des Laufwerks anhand der Laufwerkstabelle. 3. Q-EKM ruft einen Key aus dem Keystore ab. 4. Q-EKM verpackt (verschlüsselt) den Key für die Übertragung. 5. Q-EKM sendet den Key über die Library an das Laufwerk. 6. Das Laufwerk entpackt (entschlüsselt) den Key und nutzt ihn zur Verschlüsselung/Entschlüsselung von Daten. Abbildung 2. Verschlüsselung mithilfe von Q-EKM-generierten Encryption Keys auf LTO-4- Bandlaufwerken von IBM. Pro Bandkassette kann und darf nur ein Encryption Key verwendet werden. Das LTO-4-Laufwerk versucht, das Band so einheitlich wie möglich zu verschlüsseln. Später hinzugefügte Daten werden nur dann verschlüsselt und auf Band geschrieben, wenn das betreffende LTO-4-Laufwerk auf denselben Key zugreifen kann wie bei der Verschlüsselung der vorherigen Daten. Steht dieser Datenschlüssel nicht (mehr) zur Verfügung, werden die Daten nicht geschrieben; in diesem Fall wird eine Fehlermeldung ausgegeben. Sollen weitere Daten auf eine Bandkassette mit vorhandenen unverschlüsselten Daten geschrieben werden, können die neuen Daten nicht verschlüsselt gespeichert werden. Handelt es sich um ein unverschlüsseltes, bisher unbeschriebenes Band, müssen die Daten vom Anfang des Bandes an geschrieben werden, um verschlüsselt werden zu können. Auf Bändern, die von einer Anwendung mit einem Schlüsselkennsatz versehen und nicht verschlüsselt wurden, können bei späteren Schreibvorgängen keine verschlüsselten Daten gespeichert werden. Quantum Encryption Key Manager (Q-EKM) Q-EKM ist ein Java-basiertes Programm, das die Keys für die Verschlüsselung mit LTO-4-Laufwerken in den Quantum-Tape-Libraries Scalar i2000 und Scalar i500 generiert, schützt, speichert und verwaltet. Diese Keys werden vom LTO-4-Bandlaufwerk genutzt, um auf Band geschriebene Informationen zu verschlüsseln und von Band gelesene Informationen zu entschlüsseln. Da sie die Schnittstelle zwischen Library und Laufwerk passieren, ist die Verschlüsselung für die Applikation, die die Daten schreibt, transparent. Q-EKM generiert und verteilt Schlüssel an die LTO-4-Laufwerke sämtlicher Quantum-Libraries in der Anwendungsumgebung des Kunden. In der folgenden Abbildung werden die vier Hauptkomponenten von Q-EKM dargestellt: Konfigurationsdatei, Laufwerkstabelle, Keystore sowie die Schlüsselgruppen-XML-Datei Encryption Key Management 4

5 Erzeugt die Encryption Keys und verwaltet deren Übertragung zu und von den Bandlaufwerken. Konfig. Datei Erfasst die Keystore-Position und definiert das EKM-Verhalten. Speichert Public-/Private- Key-Paare und Zertifikate. Key Store Laufwerkstabelle Erfasst die von EKM unterstützten Bandlaufwerke. Schlüssel- gruppen- XML Datei Gruppiert die Encryption Keys. Abbildung 3. Die vier EKM-Hauptkomponenten Vorteile von Q-EKM gegenüber anwendungsgesteuertem Key Management Q-EKM wurde speziell für die Verwaltung von Encryption Keys auf Unternehmensebene entwickelt. ISV- Produkte bieten bis dato nur eine sehr eingeschränkte Unterstützung für das Key Management und erfordern darüber hinaus, dass der Kunde die Einrichtung, Verwaltung und Speicherung der Keys für jede ISV-Anwendungsinstanz innerhalb seiner Umgebung realisiert. Die meisten aktuellen ISV-Anwendungen verwenden Kennwörter oder andere alphanumerische Zeichenfolgen als Keys zur Verschlüsselung von Daten. Während das verschlüsselte Band durch eine AES-Verschlüsselung mit 256 Bit geschützt ist, werden Kennwörter häufig nur aufgeschrieben oder mit anderen unsicheren Methoden gespeichert. Mit Q-EKM lassen sich Sicherheitsrichtlinien getrennt von Backup-Richtlinien verwalten. Auf diese Weise müssen sich Backup-Administratoren nicht noch zusätzlich mit der Datenverschlüsselung befassen. Diese Rolle kann einem Sicherheitsbeauftragten oder Manager übertragen werden, wodurch eine weitere Sicherheitsebene eingeführt wird. Abbildung 4. Q-EKM-Architektur Encryption Key Management 5

6 Einsatz von Q-EKM Abbildung 4 zeigt eine mit einer Scalar i2000-library verwaltete Verschlüsselungslösung mit entsprechend aktivierten LTO-4-Bandlaufwerken. Die Library unterstützt die Umsetzung der Verschlüsselungsrichtlinien und leitet alle Key-Anforderungen zwischen den LTO-4-Laufwerken und Q-EKM weiter. Diese Library ist über ein Standard-IP-Netzwerk mit Anbindung an die Management-Schnittstelle der i2000 mit einem Q-EKM-Server verbunden. Q-EKM läuft auf einem handelsüblichen Windows- oder Linux-Server und verwaltet die Erstellung und Speicherung der Encryption Keys. Fordert eines der LTO-4-Bandlaufwerke in der Library einen Encryption Key an, ruft Q-EKM einen bereits vorhandenen Key aus dem Keystore ab und verschlüsselt ihn für die sichere Übertragung an das Bandlaufwerk. Dort wird er entschlüsselt und zur Verschlüsselung der zu sichernden Daten verwendet. Wenn ein LTO-4-Laufwerk ein verschlüsseltes Band liest, ruft Q-EKM den benötigten Key anhand der auf dem Band gespeicherten Key-ID aus dem Keystore ab und überträgt ihn sicher an das Bandlaufwerk, wo der Key dekodiert und für die Entschlüsselung der Daten auf dem Band genutzt wird. Das folgende einfache Beispiel erläutert den Key Management-Prozess mit Q-EKM im Detail: Nachdem Q-EKM auf dem Server installiert und konfiguriert wurde, muss er auf allen betreffenden Libraries eingerichtet werden. Hierfür werden die Libraries für die IP-Adresse des Q-EKM-Servers konfiguriert (siehe Erläuterungen im nächsten Abschnitt). Der Key-Management-Prozess läuft folgendermaßen ab: 1. Die Backup-Applikation sendet einen Befehl an das Bandlaufwerk, Daten auf die Medienkassette Nr. 1 (als Beispiel) zu schreiben. 2. Das Laufwerk fordert (über die Library) einen Key vom Q-EKM-Server, dessen IP-Adresse in der Library konfiguriert wurde, an. 3. Q-EKM gibt Key Nr. 1 an das Laufwerk zurück (über die Library). 4. Das Laufwerk verschlüsselt die Backup-Daten und schreibt die verschlüsselten Daten auf Medienkassette Nr. 1. An dieser Stelle wird eine Beziehung zwischen der Medienkassette Nr. 1 und dem dafür generierten Key Nr. 1 hergestellt. Diese Beziehung wird im Header des Bandes sowie in der Q-EKM-Datenbank gespeichert und basiert auf der Medienkennung, die im KAD-Feld (Key Associated Data) des Header des LTO-4- Bandes gespeichert ist. 5. Wenn die Medienkassette Nr. 1 wieder in ihren ursprünglichen Slot innerhalb der Tape-Library eingefügt oder aus der Tape-Library entfernt wird, sind die darauf gespeicherten Daten verschlüsselt. Ohne den korrekten Schlüssel (Key Nr. 1, gespeichert unter der zuvor eingegebenen IP-Adresse) ist es nun nicht mehr möglich, die Daten auf der Medienkassette zu entschlüsseln und zu lesen. 6. Müssen die Daten auf der Medienkassette Nr. 1 wiederhergestellt werden, sendet die Backup-Anwendung einen Lese-Befehl. Medienkassette Nr. 1 wird in ein LTO-4-Laufwerk geladen, das die Kassette eindeutig erkennt und von Q-EKM den korrekten Key zur Entschlüsselung der Daten auf der Kassette anfordert. Diese Anforderung wird zuerst an die Library gesendet, die sie wiederum an die IP-Adresse des Q-EKM-Servers weiterleitet. Nach Eingang der Anforderung übermittelt Q-EKM den korrekten Key in diesem Beispiel Key Nr Das Laufwerk empfängt den übermittelten Key Nr. 1 (für Medienkassette Nr. 1) und kann nun die Daten für die Wiederherstellung entschlüsseln. Implementierung von Q-EKM und Library-Setup Die Installation von Q-EKM sollte durch Quantum oder einen Quantum-Partner erfolgen. Für die Implementierung benötigt der Kunde einen Server der Xeon-Klasse mit mindestens 1 GB RAM, 10 GB freiem Festplattenspeicher und Windows 2003 Server oder Red Hat Enterprise Linux 4 als Betriebssystem. Der Encryption Key Management 6

7 Server muss IP-Konnektivität für alle Quantum-Libraries aufweisen, für welche Encryption Keys verwaltet werden sollen. Darüber hinaus muss der Server entsprechend den Datensicherungsrichtlinien des Unternehmens geschützt und per Backup im Rechenzentrum gesichert werden (jedoch nicht mithilfe der Bänder, die mit dieser Q-EKM-Installation verschlüsselt wurden). Weitere Informationen finden Sie im Abschnitt Konfiguration. Q-EKM kann in einer normalen oder erweiterten Konfiguration eingerichtet werden. Quantum empfiehlt die Hochverfügbarkeitskonfiguration für Q-EKM, sofern möglich. Für die Tape-Libraries Scalar i2000 und Scalar i500 ist eine Q-EKM-Lizenz erforderlich, deren Kosten sich nach der Anzahl der LTO-4 Laufwerke in der Library richten. Beide Libraries bieten eine grafische Benutzeroberfläche mit zwei Fenstern für die Q-EKM-Konfiguration. Nach Eingabe des korrekten Lizenzschlüssels müssen IP-Adresse und Port-Nummer des primären Q-EKM-Servers (sowie ggf. des sekundären Q-EKM-Servers) im Fenster Setup - EKM Server Access angegeben werden. Abbildung 5 zeigt den entsprechenden Screenshot der Scalar i500-benutzeroberfläche: Die Unterstützung für Q-EKM kann sowohl bei der Scalar i500 als auch bei der Scalar i2000 auf Partitionsebene aktiviert werden (zunächst muss die Library-verwaltete Verschlüsselung für alle Partitionen eingestellt werden). Abbildung 6 zeigt den entsprechenden Screenshot der Scalar i500-benutzeroberfläche: Im Fenster Setup - Partition Encryption kann für jede Partition, die ein LTO-4-Laufwerk enthält, entweder die Library Managed Encryption (LME) oder Application Managed Encryption (AME) aktiviert werden. Für die Verbindung mit Q-EKM muss eine Partition auf LME gesetzt sein. Soll die Verbindung einer Partition mit Q-EKM aufgehoben werden oder soll die Backup- Applikation die Verwaltung der LTO-4-Verschlüsselung und der Keys übernehmen, so ist für die entsprechende Partition der AME- Modus zu aktivieren. Die Backup- Applikation muss die LTO-4- Verschlüsselung unterstützen und dafür ebenfalls aktiviert sein, damit die Daten im AME-Modus verschlüsselt werden, andernfalls erfolgt keine Datenverschlüsselung. Abbildung 5 Abbildung 6 Encryption Key Management 7

8 Basiskonfiguration mit einem Q-EKM-Server Eine Einzelserver-Konfiguration (siehe Abbildung 7) ist die einfachste Q-EKM-Konfiguration, die aufgrund der fehlenden Redundanz allerdings nicht zu empfehlen ist. Bei dieser Konfiguration werden alle Bandlaufwerke von einem einzigen Key-Management-Server bedient. Fällt dieser aus, stehen neben der Q-EKM- Software auch der Keystore, die Konfigurationsdatei, die Schlüsselgruppen-XML-Datei sowie die Laufwerkstabelle nicht mehr zur Verfügung was bedeutet, dass keine Daten mehr geschrieben und verschlüsselte Daten nicht mehr gelesen werden können. Bei Konfigurationen mit einem einzelnen Server muss gewährleistet sein, dass Sicherungskopien des Keystore, der Konfigurationsdatei, der Schlüsselgruppen-XML-Datei sowie der Laufwerkstabelle an einem sicheren Ort, getrennt vom Q-EKM Server, aufbewahrt werden, damit dessen Funktionalität bei Verlust der Originaldateien auf einem Ersatzserver wiederhergestellt werden kann. Geht ein Key verloren, lassen sich die damit verschlüsselten Daten nicht wiederherstellen Keine Redundanz keine empfohlene Konfiguration Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Abbildung 7 Erweiterte Konfiguration synchronisierte Q-EKM-Server Bei einer Hochverfügbarkeitskonfiguration wird Q-EKM auf zwei Servern konfiguriert, die sich gegenseitig synchronisieren. Diese Option ist daher empfehlenswert, da wichtige Daten doppelt vorliegen und darüber hinaus Ausfallsicherheit gewährleistet ist. Falls der primäre Server aus einem bestimmten Grund nicht erreichbar ist, wechselt die Library automatisch zum sekundären Server. Werden zur Verarbeitung von Anforderungen derselben Bandlaufwerke unterschiedliche Q-EKM-Server verwendet, müssen die Informationen in den zugehörigen Keystores identisch sein. Dies ist erforderlich, damit unabhängig vom kontaktierten Key-Management-Server die nötigen Informationen zur Verfügung stehen und somit Anforderungen von den Bandlaufwerken jederzeit bearbeitet werden können. In Umgebungen mit zwei identisch konfigurierten Q-EKM-Servern (siehe Abbildung 8) wechselt die Library automatisch zum sekundären Key-Management Server, wenn der primäre Key-Management Server nicht erreichbar ist. Bei einer solchen Konfiguration ist es besonders wichtig, dass sich beide Server gegeneinander synchronisieren. Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Abbildung 8 Encryption Key Management 8

9 Backup von Q-EKM Der Q-EKM Server und seine zugehörigen Daten müssen regelmäßig unverschlüsselt gesichert werden. Desweiteren dürfen auf dem System, auf dem Q-EKM läuft, keine verschlüsselten Speicherungs- oder Archivierungsvorgänge durchgeführt werden. Exportieren von Keys (verfügbar in einer späteren Version) Q-EKM unterstützt den Export von Keys. Dies wird unter folgenden Umständen nötig, wenn: die Keys an einem anderen Standort zur Verfügung gestellt werden müssen, um dort mit den entsprechenden Keys verschlüsselte Bänder lesen zu können. - anderer Standort des Unternehmens - Partner/Hosting-Standort Importieren von Keys (verfügbar in einer späteren Version) Q-EKM unterstützt den Import von Keys aus anderen Q-EKM-Installationen. Ein Import von Keys ist dann erfordelich, wenn verschlüsselte Daten anderer Standorte (Partner, Zulieferer oder Kunden) gelesen werden sollen. Für diese Bander ist der entsprechende Key zur Verfügung zu stellen. Hinzufügen von Keys Q-EKM wird mit einem Standard-Keystore installiert, der Keys enthält. Diese werden im Rotationsverfahren ausgewählt und bei Bedarf wieder verwendet. Das Hinzufügen weiterer Keys wird in einer späteren Version unterstützt. Entfernen/Löschen von Keys (verfügbar in einer späteren Version) Best Practices von Quantum für das Key-Management Im Folgenden werden einige allgemeine Richtlinien aufgeführt, die Quantum als bewährte Vorgehensweisen für Rechenzentren empfiehlt: Q-EKM sollte getrennt von der Backup-Anwendung auf einem eigenen Server installiert werden. Q-EKM sollte in einer erweiterten (Hochverfügbarkeits-) Konfiguration mit synchronisierten Keystores installiert und eingerichtet werden. Es sollten Verfahren festgelegt werden, die Folgendes regeln: - Wer hat Zugriff auf den Q-EKM-Server? - Wo befinden sich der primäre und der sekundäre Q-EKM-Server? - Wer kann Keys erzeugen? - Wer ist für die Sicherung des Q-EKM-Keystore verantwortlich? - Ist gewährleistet, dass der Keystore nicht auf einer Library gesichert wird, für die er Keys bereitstellt? - Wo werden die Sicherungskopien abgelegt? - Welche Daten müssen verschlüsselt werden? - Welche Maßnahmen werden durchgeführt, um den Q-EKM-Keystore vor Diebstahl oder Betriebsspionage zu schützen? - Gibt es einen Disaster-Recovery-Prozess, falls der Keystore wiederhergestellt werden muss oder Bänder von anderen Standorten gelesen werden müssen? Encryption Key Management 9

10 Fazit Q-EKM von Quantum ist eine branchenführende, transparente Key-Management-Lösung für die Datenverschlüsselung auf LTO-4-basierten Quantum-Libraries. Neben herausragender Funktionalität für Enterprise-Key-Management, Sicherheit und Skalierbarkeit der archivierten Kundendaten auf LTO-4-Bändern bietet Q-EKM maximale Flexibilität bei einem äußerst günstigen Preis-/Leistungsverhältnis. Weitere Produktinformationen erhalten Sie unter quantum.com/de oder telefonisch unter +49 (0) Backup. Recovery. Archive. It s What We Do Quantum Corporation. All rights reserved. Quantum, the Quantum logo, and all other logos are registered trademarks of Quantum Corporation or of their respective owners. Über Quantum Quantum Corp. (NYSE: QTM) ist der weltweit führende Spezialist für Backup, Recovery und Archivierung von Daten. Durch die Kombination von Expertise, Kundenorientierung und Innovationskraft bietet Quantum ein umfassendes, integriertes Portfolio an plattformunabhängigen Disk-, Tape- und Software-Lösungen, die durch eine erstklassige Vertriebsund Serviceorganisation unterstützt werden. Als langjähriger und zuverlässiger Partner arbeitet Quantum mit einem breiten Netzwerk an Vertriebspartnern, OEMs und Anbietern zusammen, um die wachsenden Anforderungen von Anwendern zu erfüllen. WP00119 May 2008

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

www.tik.uni-stuttgart.de TSM-Migration Hermann Frasch Markus Bader

www.tik.uni-stuttgart.de TSM-Migration Hermann Frasch Markus Bader TSM-Migration Hermann Frasch Markus Bader Entwicklung der Gesamtbelegung im TSM Aktueller Stand (1) 7 TSM-Server für Backup (RUSTSMA-E, RUSTSMG, RUSTSMH, TSMSRV1), 1 für Archive mit Kopie (RUSTSMC), 1

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN Hardwarefreie VM-Speicher Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN LETZTE AKTUALISIERUNG: JANUAR 2015 TECHNISCHE UNTERLAGEN Warenzeichen StarWind, StarWind Software und die Firmenzeichen

Mehr

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1

Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung. Produktversion: 6.1 Sophos SafeGuard Disk Encryption for Mac Schnellstartanleitung Produktversion: 6.1 Stand: Januar 2014 Inhalt 1 Über SafeGuard Disk Encryption for Mac...3 2 Arbeiten mit SafeGuard Disk Encryption for Mac...4

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

27. Januar 2010 Schlosshotel Kronberg

27. Januar 2010 Schlosshotel Kronberg HMK Open Day 27. Januar 2010 Schlosshotel Kronberg Quantum: VTL und Deduplizierung/ Replikation/Edge2Core-Lösungen Wolfgang Lorenz Senior Consultant Quantum im Überblick Ein weltweit führender Spezialist

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Dell PowerVault Encryption Key Manager

Dell PowerVault Encryption Key Manager Dell PowerVault Encryption Key Manager Leitfaden für den Schnelleinstieg in die Arbeit mit LTO Ultrium 4- und LTO Ultrium 5-Bandlaufwerken In diesem Leitfaden wird eine Basiskonfiguration für Verschlüsselungen

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

LABVIEW APPLICATION BUILDER

LABVIEW APPLICATION BUILDER VERSIONSHINWEISE LABVIEW APPLICATION BUILDER Version 6.0 Inhaltsverzeichnis LabVIEW Application Builder ist ein Zusatzpaket, das Sie verwenden können, um mit LabVIEW Programme und Shared Libraries (DLLs)

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Datenmigration K1Max (Exchange)

Datenmigration K1Max (Exchange) Datenmigration K1Max (Exchange) Wenn Sie bereit ein Exchange Konto haben und die Daten vom alten Exchange in das K1Max Konto migrieren wollen empfiehlt sich wie folgt vorzugehen: Step 1. Zuerst legt man

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0. enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Anbindung an digiseal server 2.0 enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Frank Herold Manager PreSales CEE Quantums Portfolio StorNextSoftware DXiSerie ScalarSerie ManagementTools

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 Acrolinx IQ Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

STORAGEBIRD Tivoli Edition

STORAGEBIRD Tivoli Edition Accessories STORAGEBIRD Tivoli Edition Handbuch Deutsch (Stand: 01.04.2009) Inhalt 1. Installation 1.1 Automatische Installation 1.2 Manuelle Installation 2. Erstkonfiguration (Manuelle Installation) 2.1

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9 Acrolinx IQ Verbindungen mit externen Terminologiedatenbanken 2.9 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen vorhandener

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr