Encryption-Key-Management: Technisches White Paper

Größe: px
Ab Seite anzeigen:

Download "Encryption-Key-Management: Technisches White Paper"

Transkript

1 Encryption-Key-Management: Technisches White Paper HINWEIS Die Informationen in diesem White Paper können urheberrechtlich geschützt sein und stellen keine Zusage oder Verpflichtung seitens Quantum dar. Änderungen sind vorbehalten. Obwohl dieses White Paper mit angemessener Sorgfalt und auf Grundlage von als vertrauenswürdig eingestuften Informationen erstellt wurde, übernimmt Quantum keine Verantwortung für die Richtigkeit und Genauigkeit seines Informationsgehalts. Des Weiteren verpflichtet sich Quantum nicht zur Aktualisierung der hierin gemachten Angaben und behält sich das Recht vor, dieses White Paper und/oder Produkte jederzeit ohne vorherige Ankündigung zu ändern oder einzustellen. Dieses Dokument darf ohne die ausdrückliche und schriftliche Genehmigung von Quantum weder ganz noch auszugsweise in elektronischer oder mechanischer Form und zu anderen als den persönlichen Gebrauchszwecken vervielfältigt oder weitergegeben werden. Hierunter fallen auch die Vervielfältigung durch Fotokopien, Nachdrucke und sonstige Abbildungen sowie das Aufnehmen in Speicher- und Suchsysteme. Ausgewählte Inhalte mit freundlicher Genehmigung der IBM Corporation 2007.

2 INHALT Einführung Überblick über Verschlüsselungsverfahren und -Keys Quantum Encryption Key Manager (Q-EKM) Vorteile von Q-EKM gegenüber anwendungsgesteuertem Key-Management Einsatz von Q-EKM Implementierung von Q-EKM und Library-Setup Backup von Q-EKM Best Practices von Quantum für das Key-Management Fazit Encryption Key Management 2

3 Einführung Der Quantum Encryption Key Manager (Q-EKM) ist eine Anwendung für die zentrale Verwaltung der Encryption-Keys, die mit LTO Ultrium 4 (LTO-4)-Laufwerken zum Einsatz kommen. Die Unterstützung des EKM ist eine optionale, lizenzpflichtige Funktionalität, die über die Library aktiviert werden muss, um die LTO-4-Bandlaufwerksverschlüsselung nutzen zu können. Überblick über Verschlüsselungsverfahren und -Keys Ein Encryption-Key ist eine zufällige Bit-Zeichenfolge, die speziell für die Verschlüsselung und Entschlüsselung von Daten generiert wird. Bei der Erstellung werden bestimmte Algorithmen verwendet, die sicherstellen sollen, dass jeder Key eindeutig und nicht vorhersehbar ist. Je länger ein Key ist, desto schwieriger ist er zu entschlüsseln. Alle LTO-4-Bandlaufwerke (mit Fibre-Channel- und SAS-Schnittstellen) nutzen ein Verschlüsselungsverfahren auf der Basis des AES-Algorithmus (Advanced Encryption Standard) mit 256 Bit, der von der US-Regierung als anerkannter Standard für Daten mit höchster Geheimhaltungsstufe empfohlen wird. Die Form und die Stärke aller Key-Längen auf Basis des AES-Algorithmus (d.h. 128, 192 und 256 Bit) reichen aus, um vertrauliche Daten bis zur Stufe Geheim zu schützen. Für Daten mit der höchsten Geheimhaltungsstufe (Streng geheim) müssen Keys mit einer Länge von 192 oder 256 Bit verwendet werden. Die Implementierung von AES in Produkte, mit denen Systeme und/oder Informationen geschützt werden, welche relevant für die nationale Sicherheit sind, muss vor deren Anschaffung und Verwendung von der NSA (National Security Agency) geprüft und bestätigt werden. [1] Q-EKM verwendet zwei Arten von Verschlüsselungsalgorithmen: symmetrische und asymmetrische Algorithmen. Symmetrische Algorithmen bedienen sich eines auf beiden Seiten bekannten Schlüssels, während asymmetrische Algorithmen mit einer Kombination aus Public Key und Private Key arbeiten. Bei symmetrischen (oder geheimen) Verschlüsselungen wird ein einziger Key für die Verschlüsselung und Entschlüsselung verwendet. Dieser symmetrische Ansatz kommt im Allgemeinen für die effiziente Verschlüsselung großer Datenmengen zum Einsatz. AES-Schlüssel mit 256 Bit sind symmetrische Schlüssel. Nach der Generierung durch Q-EKM werden die Keys out-of-band (d.h. nicht über den regulären Backup- Pfad) an die Library übertragen. Anwendungen, die die Verschlüsselung über die Standard-SCSI-Befehle SECURITY PROTOCOL IN (SPIN) und SECURITY PROTOCOL OUT (SPOUT) unterstützen z.b. Tivoli Storage Manager von IBM, Galaxy von CommVault sowie künftig NetBackup von Symantec oder Networker von EMC erstellen einen oder mehrere native AES-Verschlüsselungs-Keys, die in-band kurz vor den Backup-Daten an das LTO-4-Bandlaufwerk übertragen werden. Die Out-of-Band-Übertragungsmethode ist zu bevorzugen, da eine zentralisierte Key-Management-Anwendung wie Q-EKM mehrere Datenspeichersysteme bedienen kann. Darüber hinaus ist die Wiederherstellung nicht auf identische Systeme beschränkt (einige Verschlüsselungslösungen unterstützen ausschließlich eine Wiederherstellung über exakt dasselbe System- Setup, auf dem auch der ursprüngliche Datenträger geschrieben wurde). Hinzu kommt, dass bei der Out-of- Band- Übertragungsmethode gegenüber der In-Band-Methode keinerlei Performanceverluste auftreten. Bei der LTO-4-Bandverschlüsselung werden unverschlüsselte Daten an das LTO-4-Laufwerk gesendet und mithilfe eines zuvor generierten symmetrischen Datenschlüssels (Data Key, DK) aus dem Keystore des Q-EKM in einen verschlüsselten Text umgewandelt, der dann auf Band geschrieben wird. Die Auswahl der Datenschlüssel aus dem Keystore erfolgt im Rotationsverfahren, wobei bereits verwendete Schlüssel erst dann wiederverwendet werden, wenn jeder einzelne mindestens einmal zum Einsatz kam. Anschließend wird der Datenschlüssel von Q-EKM verschlüsselt an das LTO-4-Bandlaufwerk gesendet, das ihn entschlüsselt und zur Verschlüsselung bzw. Entschlüsselung der Backup-Daten nutzt. Keys werden niemals auf einer LTO- 4-Bandkassette gespeichert. Sobald die Daten auf den verschlüsselten Datenträger geschrieben wurden, muss der Datenschlüssel für Q-EKM zugänglich und verfügbar sein, damit die verschlüsselten Daten wieder gelesen werden können. Zu diesem Zweck erhält der Datenschlüssel einen Aliasnamen oder einen Kennsatz. Die Abbildungen 1 und 2 veranschaulichen diesen Prozess. (1) Encryption Key Management 3

4 Unverschlüsselte Daten {Daten, DK} Verschlüsselter Text Verschlüsseltes Band Abbildung 1. Verschlüsselung mithilfe von Q-EKM-generierten Encryption Keys auf LTO-4- Bandlaufwerken von IBM. Konfig. Datei Laufwerkstabelle 1. Das für Q-EKM aktivierte LTO-4- Laufwerk fordert einen Key an. 2. Q-EKM prüft die Seriennummer des Laufwerks anhand der Laufwerkstabelle. 3. Q-EKM ruft einen Key aus dem Keystore ab. 4. Q-EKM verpackt (verschlüsselt) den Key für die Übertragung. 5. Q-EKM sendet den Key über die Library an das Laufwerk. 6. Das Laufwerk entpackt (entschlüsselt) den Key und nutzt ihn zur Verschlüsselung/Entschlüsselung von Daten. Abbildung 2. Verschlüsselung mithilfe von Q-EKM-generierten Encryption Keys auf LTO-4- Bandlaufwerken von IBM. Pro Bandkassette kann und darf nur ein Encryption Key verwendet werden. Das LTO-4-Laufwerk versucht, das Band so einheitlich wie möglich zu verschlüsseln. Später hinzugefügte Daten werden nur dann verschlüsselt und auf Band geschrieben, wenn das betreffende LTO-4-Laufwerk auf denselben Key zugreifen kann wie bei der Verschlüsselung der vorherigen Daten. Steht dieser Datenschlüssel nicht (mehr) zur Verfügung, werden die Daten nicht geschrieben; in diesem Fall wird eine Fehlermeldung ausgegeben. Sollen weitere Daten auf eine Bandkassette mit vorhandenen unverschlüsselten Daten geschrieben werden, können die neuen Daten nicht verschlüsselt gespeichert werden. Handelt es sich um ein unverschlüsseltes, bisher unbeschriebenes Band, müssen die Daten vom Anfang des Bandes an geschrieben werden, um verschlüsselt werden zu können. Auf Bändern, die von einer Anwendung mit einem Schlüsselkennsatz versehen und nicht verschlüsselt wurden, können bei späteren Schreibvorgängen keine verschlüsselten Daten gespeichert werden. Quantum Encryption Key Manager (Q-EKM) Q-EKM ist ein Java-basiertes Programm, das die Keys für die Verschlüsselung mit LTO-4-Laufwerken in den Quantum-Tape-Libraries Scalar i2000 und Scalar i500 generiert, schützt, speichert und verwaltet. Diese Keys werden vom LTO-4-Bandlaufwerk genutzt, um auf Band geschriebene Informationen zu verschlüsseln und von Band gelesene Informationen zu entschlüsseln. Da sie die Schnittstelle zwischen Library und Laufwerk passieren, ist die Verschlüsselung für die Applikation, die die Daten schreibt, transparent. Q-EKM generiert und verteilt Schlüssel an die LTO-4-Laufwerke sämtlicher Quantum-Libraries in der Anwendungsumgebung des Kunden. In der folgenden Abbildung werden die vier Hauptkomponenten von Q-EKM dargestellt: Konfigurationsdatei, Laufwerkstabelle, Keystore sowie die Schlüsselgruppen-XML-Datei Encryption Key Management 4

5 Erzeugt die Encryption Keys und verwaltet deren Übertragung zu und von den Bandlaufwerken. Konfig. Datei Erfasst die Keystore-Position und definiert das EKM-Verhalten. Speichert Public-/Private- Key-Paare und Zertifikate. Key Store Laufwerkstabelle Erfasst die von EKM unterstützten Bandlaufwerke. Schlüssel- gruppen- XML Datei Gruppiert die Encryption Keys. Abbildung 3. Die vier EKM-Hauptkomponenten Vorteile von Q-EKM gegenüber anwendungsgesteuertem Key Management Q-EKM wurde speziell für die Verwaltung von Encryption Keys auf Unternehmensebene entwickelt. ISV- Produkte bieten bis dato nur eine sehr eingeschränkte Unterstützung für das Key Management und erfordern darüber hinaus, dass der Kunde die Einrichtung, Verwaltung und Speicherung der Keys für jede ISV-Anwendungsinstanz innerhalb seiner Umgebung realisiert. Die meisten aktuellen ISV-Anwendungen verwenden Kennwörter oder andere alphanumerische Zeichenfolgen als Keys zur Verschlüsselung von Daten. Während das verschlüsselte Band durch eine AES-Verschlüsselung mit 256 Bit geschützt ist, werden Kennwörter häufig nur aufgeschrieben oder mit anderen unsicheren Methoden gespeichert. Mit Q-EKM lassen sich Sicherheitsrichtlinien getrennt von Backup-Richtlinien verwalten. Auf diese Weise müssen sich Backup-Administratoren nicht noch zusätzlich mit der Datenverschlüsselung befassen. Diese Rolle kann einem Sicherheitsbeauftragten oder Manager übertragen werden, wodurch eine weitere Sicherheitsebene eingeführt wird. Abbildung 4. Q-EKM-Architektur Encryption Key Management 5

6 Einsatz von Q-EKM Abbildung 4 zeigt eine mit einer Scalar i2000-library verwaltete Verschlüsselungslösung mit entsprechend aktivierten LTO-4-Bandlaufwerken. Die Library unterstützt die Umsetzung der Verschlüsselungsrichtlinien und leitet alle Key-Anforderungen zwischen den LTO-4-Laufwerken und Q-EKM weiter. Diese Library ist über ein Standard-IP-Netzwerk mit Anbindung an die Management-Schnittstelle der i2000 mit einem Q-EKM-Server verbunden. Q-EKM läuft auf einem handelsüblichen Windows- oder Linux-Server und verwaltet die Erstellung und Speicherung der Encryption Keys. Fordert eines der LTO-4-Bandlaufwerke in der Library einen Encryption Key an, ruft Q-EKM einen bereits vorhandenen Key aus dem Keystore ab und verschlüsselt ihn für die sichere Übertragung an das Bandlaufwerk. Dort wird er entschlüsselt und zur Verschlüsselung der zu sichernden Daten verwendet. Wenn ein LTO-4-Laufwerk ein verschlüsseltes Band liest, ruft Q-EKM den benötigten Key anhand der auf dem Band gespeicherten Key-ID aus dem Keystore ab und überträgt ihn sicher an das Bandlaufwerk, wo der Key dekodiert und für die Entschlüsselung der Daten auf dem Band genutzt wird. Das folgende einfache Beispiel erläutert den Key Management-Prozess mit Q-EKM im Detail: Nachdem Q-EKM auf dem Server installiert und konfiguriert wurde, muss er auf allen betreffenden Libraries eingerichtet werden. Hierfür werden die Libraries für die IP-Adresse des Q-EKM-Servers konfiguriert (siehe Erläuterungen im nächsten Abschnitt). Der Key-Management-Prozess läuft folgendermaßen ab: 1. Die Backup-Applikation sendet einen Befehl an das Bandlaufwerk, Daten auf die Medienkassette Nr. 1 (als Beispiel) zu schreiben. 2. Das Laufwerk fordert (über die Library) einen Key vom Q-EKM-Server, dessen IP-Adresse in der Library konfiguriert wurde, an. 3. Q-EKM gibt Key Nr. 1 an das Laufwerk zurück (über die Library). 4. Das Laufwerk verschlüsselt die Backup-Daten und schreibt die verschlüsselten Daten auf Medienkassette Nr. 1. An dieser Stelle wird eine Beziehung zwischen der Medienkassette Nr. 1 und dem dafür generierten Key Nr. 1 hergestellt. Diese Beziehung wird im Header des Bandes sowie in der Q-EKM-Datenbank gespeichert und basiert auf der Medienkennung, die im KAD-Feld (Key Associated Data) des Header des LTO-4- Bandes gespeichert ist. 5. Wenn die Medienkassette Nr. 1 wieder in ihren ursprünglichen Slot innerhalb der Tape-Library eingefügt oder aus der Tape-Library entfernt wird, sind die darauf gespeicherten Daten verschlüsselt. Ohne den korrekten Schlüssel (Key Nr. 1, gespeichert unter der zuvor eingegebenen IP-Adresse) ist es nun nicht mehr möglich, die Daten auf der Medienkassette zu entschlüsseln und zu lesen. 6. Müssen die Daten auf der Medienkassette Nr. 1 wiederhergestellt werden, sendet die Backup-Anwendung einen Lese-Befehl. Medienkassette Nr. 1 wird in ein LTO-4-Laufwerk geladen, das die Kassette eindeutig erkennt und von Q-EKM den korrekten Key zur Entschlüsselung der Daten auf der Kassette anfordert. Diese Anforderung wird zuerst an die Library gesendet, die sie wiederum an die IP-Adresse des Q-EKM-Servers weiterleitet. Nach Eingang der Anforderung übermittelt Q-EKM den korrekten Key in diesem Beispiel Key Nr Das Laufwerk empfängt den übermittelten Key Nr. 1 (für Medienkassette Nr. 1) und kann nun die Daten für die Wiederherstellung entschlüsseln. Implementierung von Q-EKM und Library-Setup Die Installation von Q-EKM sollte durch Quantum oder einen Quantum-Partner erfolgen. Für die Implementierung benötigt der Kunde einen Server der Xeon-Klasse mit mindestens 1 GB RAM, 10 GB freiem Festplattenspeicher und Windows 2003 Server oder Red Hat Enterprise Linux 4 als Betriebssystem. Der Encryption Key Management 6

7 Server muss IP-Konnektivität für alle Quantum-Libraries aufweisen, für welche Encryption Keys verwaltet werden sollen. Darüber hinaus muss der Server entsprechend den Datensicherungsrichtlinien des Unternehmens geschützt und per Backup im Rechenzentrum gesichert werden (jedoch nicht mithilfe der Bänder, die mit dieser Q-EKM-Installation verschlüsselt wurden). Weitere Informationen finden Sie im Abschnitt Konfiguration. Q-EKM kann in einer normalen oder erweiterten Konfiguration eingerichtet werden. Quantum empfiehlt die Hochverfügbarkeitskonfiguration für Q-EKM, sofern möglich. Für die Tape-Libraries Scalar i2000 und Scalar i500 ist eine Q-EKM-Lizenz erforderlich, deren Kosten sich nach der Anzahl der LTO-4 Laufwerke in der Library richten. Beide Libraries bieten eine grafische Benutzeroberfläche mit zwei Fenstern für die Q-EKM-Konfiguration. Nach Eingabe des korrekten Lizenzschlüssels müssen IP-Adresse und Port-Nummer des primären Q-EKM-Servers (sowie ggf. des sekundären Q-EKM-Servers) im Fenster Setup - EKM Server Access angegeben werden. Abbildung 5 zeigt den entsprechenden Screenshot der Scalar i500-benutzeroberfläche: Die Unterstützung für Q-EKM kann sowohl bei der Scalar i500 als auch bei der Scalar i2000 auf Partitionsebene aktiviert werden (zunächst muss die Library-verwaltete Verschlüsselung für alle Partitionen eingestellt werden). Abbildung 6 zeigt den entsprechenden Screenshot der Scalar i500-benutzeroberfläche: Im Fenster Setup - Partition Encryption kann für jede Partition, die ein LTO-4-Laufwerk enthält, entweder die Library Managed Encryption (LME) oder Application Managed Encryption (AME) aktiviert werden. Für die Verbindung mit Q-EKM muss eine Partition auf LME gesetzt sein. Soll die Verbindung einer Partition mit Q-EKM aufgehoben werden oder soll die Backup- Applikation die Verwaltung der LTO-4-Verschlüsselung und der Keys übernehmen, so ist für die entsprechende Partition der AME- Modus zu aktivieren. Die Backup- Applikation muss die LTO-4- Verschlüsselung unterstützen und dafür ebenfalls aktiviert sein, damit die Daten im AME-Modus verschlüsselt werden, andernfalls erfolgt keine Datenverschlüsselung. Abbildung 5 Abbildung 6 Encryption Key Management 7

8 Basiskonfiguration mit einem Q-EKM-Server Eine Einzelserver-Konfiguration (siehe Abbildung 7) ist die einfachste Q-EKM-Konfiguration, die aufgrund der fehlenden Redundanz allerdings nicht zu empfehlen ist. Bei dieser Konfiguration werden alle Bandlaufwerke von einem einzigen Key-Management-Server bedient. Fällt dieser aus, stehen neben der Q-EKM- Software auch der Keystore, die Konfigurationsdatei, die Schlüsselgruppen-XML-Datei sowie die Laufwerkstabelle nicht mehr zur Verfügung was bedeutet, dass keine Daten mehr geschrieben und verschlüsselte Daten nicht mehr gelesen werden können. Bei Konfigurationen mit einem einzelnen Server muss gewährleistet sein, dass Sicherungskopien des Keystore, der Konfigurationsdatei, der Schlüsselgruppen-XML-Datei sowie der Laufwerkstabelle an einem sicheren Ort, getrennt vom Q-EKM Server, aufbewahrt werden, damit dessen Funktionalität bei Verlust der Originaldateien auf einem Ersatzserver wiederhergestellt werden kann. Geht ein Key verloren, lassen sich die damit verschlüsselten Daten nicht wiederherstellen Keine Redundanz keine empfohlene Konfiguration Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Abbildung 7 Erweiterte Konfiguration synchronisierte Q-EKM-Server Bei einer Hochverfügbarkeitskonfiguration wird Q-EKM auf zwei Servern konfiguriert, die sich gegenseitig synchronisieren. Diese Option ist daher empfehlenswert, da wichtige Daten doppelt vorliegen und darüber hinaus Ausfallsicherheit gewährleistet ist. Falls der primäre Server aus einem bestimmten Grund nicht erreichbar ist, wechselt die Library automatisch zum sekundären Server. Werden zur Verarbeitung von Anforderungen derselben Bandlaufwerke unterschiedliche Q-EKM-Server verwendet, müssen die Informationen in den zugehörigen Keystores identisch sein. Dies ist erforderlich, damit unabhängig vom kontaktierten Key-Management-Server die nötigen Informationen zur Verfügung stehen und somit Anforderungen von den Bandlaufwerken jederzeit bearbeitet werden können. In Umgebungen mit zwei identisch konfigurierten Q-EKM-Servern (siehe Abbildung 8) wechselt die Library automatisch zum sekundären Key-Management Server, wenn der primäre Key-Management Server nicht erreichbar ist. Bei einer solchen Konfiguration ist es besonders wichtig, dass sich beide Server gegeneinander synchronisieren. Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Key Store Laufwerkstabelle Konfigurationsdatei Schlüsselgruppen- XML-Datei Abbildung 8 Encryption Key Management 8

9 Backup von Q-EKM Der Q-EKM Server und seine zugehörigen Daten müssen regelmäßig unverschlüsselt gesichert werden. Desweiteren dürfen auf dem System, auf dem Q-EKM läuft, keine verschlüsselten Speicherungs- oder Archivierungsvorgänge durchgeführt werden. Exportieren von Keys (verfügbar in einer späteren Version) Q-EKM unterstützt den Export von Keys. Dies wird unter folgenden Umständen nötig, wenn: die Keys an einem anderen Standort zur Verfügung gestellt werden müssen, um dort mit den entsprechenden Keys verschlüsselte Bänder lesen zu können. - anderer Standort des Unternehmens - Partner/Hosting-Standort Importieren von Keys (verfügbar in einer späteren Version) Q-EKM unterstützt den Import von Keys aus anderen Q-EKM-Installationen. Ein Import von Keys ist dann erfordelich, wenn verschlüsselte Daten anderer Standorte (Partner, Zulieferer oder Kunden) gelesen werden sollen. Für diese Bander ist der entsprechende Key zur Verfügung zu stellen. Hinzufügen von Keys Q-EKM wird mit einem Standard-Keystore installiert, der Keys enthält. Diese werden im Rotationsverfahren ausgewählt und bei Bedarf wieder verwendet. Das Hinzufügen weiterer Keys wird in einer späteren Version unterstützt. Entfernen/Löschen von Keys (verfügbar in einer späteren Version) Best Practices von Quantum für das Key-Management Im Folgenden werden einige allgemeine Richtlinien aufgeführt, die Quantum als bewährte Vorgehensweisen für Rechenzentren empfiehlt: Q-EKM sollte getrennt von der Backup-Anwendung auf einem eigenen Server installiert werden. Q-EKM sollte in einer erweiterten (Hochverfügbarkeits-) Konfiguration mit synchronisierten Keystores installiert und eingerichtet werden. Es sollten Verfahren festgelegt werden, die Folgendes regeln: - Wer hat Zugriff auf den Q-EKM-Server? - Wo befinden sich der primäre und der sekundäre Q-EKM-Server? - Wer kann Keys erzeugen? - Wer ist für die Sicherung des Q-EKM-Keystore verantwortlich? - Ist gewährleistet, dass der Keystore nicht auf einer Library gesichert wird, für die er Keys bereitstellt? - Wo werden die Sicherungskopien abgelegt? - Welche Daten müssen verschlüsselt werden? - Welche Maßnahmen werden durchgeführt, um den Q-EKM-Keystore vor Diebstahl oder Betriebsspionage zu schützen? - Gibt es einen Disaster-Recovery-Prozess, falls der Keystore wiederhergestellt werden muss oder Bänder von anderen Standorten gelesen werden müssen? Encryption Key Management 9

10 Fazit Q-EKM von Quantum ist eine branchenführende, transparente Key-Management-Lösung für die Datenverschlüsselung auf LTO-4-basierten Quantum-Libraries. Neben herausragender Funktionalität für Enterprise-Key-Management, Sicherheit und Skalierbarkeit der archivierten Kundendaten auf LTO-4-Bändern bietet Q-EKM maximale Flexibilität bei einem äußerst günstigen Preis-/Leistungsverhältnis. Weitere Produktinformationen erhalten Sie unter quantum.com/de oder telefonisch unter +49 (0) Backup. Recovery. Archive. It s What We Do Quantum Corporation. All rights reserved. Quantum, the Quantum logo, and all other logos are registered trademarks of Quantum Corporation or of their respective owners. Über Quantum Quantum Corp. (NYSE: QTM) ist der weltweit führende Spezialist für Backup, Recovery und Archivierung von Daten. Durch die Kombination von Expertise, Kundenorientierung und Innovationskraft bietet Quantum ein umfassendes, integriertes Portfolio an plattformunabhängigen Disk-, Tape- und Software-Lösungen, die durch eine erstklassige Vertriebsund Serviceorganisation unterstützt werden. Als langjähriger und zuverlässiger Partner arbeitet Quantum mit einem breiten Netzwerk an Vertriebspartnern, OEMs und Anbietern zusammen, um die wachsenden Anforderungen von Anwendern zu erfüllen. WP00119 May 2008

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Dell PowerVault Encryption Key Manager

Dell PowerVault Encryption Key Manager Dell PowerVault Encryption Key Manager Leitfaden für den Schnelleinstieg in die Arbeit mit LTO Ultrium 4- und LTO Ultrium 5-Bandlaufwerken In diesem Leitfaden wird eine Basiskonfiguration für Verschlüsselungen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Acronis Backup & Recovery 11. Schnellstartanleitung

Acronis Backup & Recovery 11. Schnellstartanleitung Acronis Backup & Recovery 11 Schnellstartanleitung Gilt für folgende Editionen: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server für Linux Server für Windows Workstation

Mehr

27. Januar 2010 Schlosshotel Kronberg

27. Januar 2010 Schlosshotel Kronberg HMK Open Day 27. Januar 2010 Schlosshotel Kronberg Quantum: VTL und Deduplizierung/ Replikation/Edge2Core-Lösungen Wolfgang Lorenz Senior Consultant Quantum im Überblick Ein weltweit führender Spezialist

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren

Wie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

R-BACKUP MANAGER v5.5. Installation

R-BACKUP MANAGER v5.5. Installation R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Datenmigration K1Max (Exchange)

Datenmigration K1Max (Exchange) Datenmigration K1Max (Exchange) Wenn Sie bereit ein Exchange Konto haben und die Daten vom alten Exchange in das K1Max Konto migrieren wollen empfiehlt sich wie folgt vorzugehen: Step 1. Zuerst legt man

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 Acrolinx IQ Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen

Mehr

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Frank Herold Manager PreSales CEE Quantums Portfolio StorNextSoftware DXiSerie ScalarSerie ManagementTools

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9 Acrolinx IQ Verbindungen mit externen Terminologiedatenbanken 2.9 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen vorhandener

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Die Symantec Backup Exec.cloud-Lösung

Die Symantec Backup Exec.cloud-Lösung Automatische, kontinuierliche und sichere Datensicherungen in der Cloud oder mit einem hybriden Modell aus Backups vor Ort und Cloud-basierten Backups. Datenblatt: Symantec.cloud Nur 21 Prozent der kleinen

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN

Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN Hardwarefreie VM-Speicher Kurzanleitung: HA-Gerät erstellen mit StarWind Virtual SAN LETZTE AKTUALISIERUNG: JANUAR 2015 TECHNISCHE UNTERLAGEN Warenzeichen StarWind, StarWind Software und die Firmenzeichen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Data Backup Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

ReadVerify Appliance. 5/31/2010 Storagetechnology 2010 Usedom 2

ReadVerify Appliance. 5/31/2010 Storagetechnology 2010 Usedom 2 2010 Crossroads Systems, Inc. Crossroads, RVA, SPHiNX, TapeSentry, and DB Protector are registered trademarks of Crossroads Systems, Inc. Crossroads Systems, ReadVerify and ArchiveVerify are trademarks

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014

Wonderware 2014. InTouch 11.0 Wonderware InTouch 2014 März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Aareon Internet GES Setup

Aareon Internet GES Setup Aareon Internet GES Setup Note: To change the product logo for your ow n print manual or PDF, click "Tools > Manual Designer" and modify the print manual template. Die in diesen Unterlagen enthaltenen

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia)

Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Software / Backup & Recovery EMC Dantz Retrospect Multi Server 7.5 dt. Win (EMC Insignia) Seite 1 / 5 Retrospect Multi Server 7.5 dt. Win Retrospect Multi Server Edition wurde für kleine und mittlere sowie

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Die Informationen in dieser Readme-Datei beziehen sich auf Novell ZENworks 11 SP3.

Die Informationen in dieser Readme-Datei beziehen sich auf Novell ZENworks 11 SP3. ZENworks 11 SP3 Readme Februar 2014 Novell Die Informationen in dieser Readme-Datei beziehen sich auf Novell ZENworks 11 SP3. Abschnitt 1, Neue Funktionen, auf Seite 1 Abschnitt 2, Unterstützte Plattformen

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

IBM Tivoli Key Lifecycle Manager

IBM Tivoli Key Lifecycle Manager Zentrales und einfacheres Management von Chiffrierschlüsseln IBM Tivoli Key Lifecycle Manager Zentralisiert und automatisiert den Prozess für das Management von Chiffrierschlüsseln Verbessert die Datensicherheit

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Comarch ibard24 Online Backup

Comarch ibard24 Online Backup Comarch ibard24 Online Backup www.comarch.de/it-services Warum sollte man systematische Sicherungskopien anlegen? Aus den Studien der IT Policy Compliance Group geht hervor, dass bereits 68% der Unternehmer

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 1.1 Einen Passwortspeicher erstellen............................. 5 1.2 KWallet

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3

Sophos Mobile Encryption für Android Hilfe. Produktversion: 1.3 Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

STRATO setzt bei Nutzungsanalyse und Kapazitätsplanung des Cloud- Angebots HiDrive auf Pentaho BI

STRATO setzt bei Nutzungsanalyse und Kapazitätsplanung des Cloud- Angebots HiDrive auf Pentaho BI STRATO setzt bei Nutzungsanalyse und Kapazitätsplanung des Cloud- Angebots HiDrive auf Pentaho BI Mit Pentaho kann STRATO die Ressourcen hinter seiner HiDrive Lösung vorrausschauend ausbauen und das Produkt

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH

SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH SCHÄF SYSTEMTECHNIK GMBH 05/10 HANDBUCH Copyright 1997 2010 Schäf Sytemtechnik GmbH Alle Rechte vorbehalten. Dieses Handbuch darf nur nach vorheriger schriftlicher Zustimmung der Firma Schäf Systemtechnik

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Tandberg Data s RDX QuikStation Veeam Integration Brief

Tandberg Data s RDX QuikStation Veeam Integration Brief Tandberg Data s RDX QuikStation Veeam Integration Brief RDX QuikStation ist ein Wechselplatten-basiertes Speichersystem, das die Vorteile von Bandlaufwerken, wie Kosteneffizienz, Haltbarkeit und die Möglichkeit

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr