Verschlüsselungslösungen in der LBBW

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselungslösungen in der LBBW"

Transkript

1 Verschlüsselungslösungen in der LBBW Volker Kölz IT-Security 0711/ Joachim Seeger IT-Security 0711/ Landesbank Baden-Württemberg

2 Verschlüsselungslösungen Agenda Einführung Systemumgebung der LBBW Projekt: Datei- und Ordnerverschlüsselung in der LBBW Verschlüsselung bei Endgeräten in der LBBW Mailverschlüsselung Umgang mit verschlüsselten Internetseiten Seite 2

3 Einführung: Die gefühlte Bedrohung Seite 3

4 Einführung: Datenschutzvorfälle Juni 2006 Das weltgrößte Versicherungsunternehmen American International Group (AIG) verlor fast eine Million personenbezogene Datensätze, darunter Sozialversicherungsnummern und medizinische Informationen von Versicherten, durch den Diebstahl eines Fileservers. November 2007 Die britische Steuerbehörde HMRC musste zugeben, CDs mit den Steuerinformationen und Kontodaten von 25 Millionen britischer Bürger verloren zu haben. Betroffen waren u.a. alle Familien mit Kindern. März 2008 Die deutsche Bundesregierung vermeldet das Abhandenkommen von 500 Computern aus Bundesbehörden in den letzten drei Jahren mit zum Teil hochvertraulichen Daten. (Quelle: Süddeutsche Zeitung vom 22.März 2008) März 2009 Über Monate wurden PC-Daten interner Mitarbeiter der Deutschen Bahn ausspioniert. Betroffen war unter anderem der Betriebsrat (Quelle: DIE ZEIT 18/2009, Mai 2010 Ein Unternehmer aus Treuchtlingen hatte gebrauchte Festplatten auf verschiedenen Flohmärkten gekauft und dabei brisante Steuerdaten entdeckt. Betroffen sind hochsensible Daten des Finanzamts Traunstein, der Oberfinanzdirektion München, des Finanzamts Augsburg und auch aus Ingolstadt (Quelle: sueddeutsche.de vom ) Seite 4

5 Einführung: Maßnahmen Die Beispiele aus dem vorhergehenden Abschnitt haben einiges gemeinsam: Sie hatten nichts mit einem internetbasierten Angriff zu tun. Firewalls, IDS oder Virenscanner hätten in keinem Fall helfen können. Die mit den Vorfällen verbundenen Vertraulichkeitsbrüche hätten durch die Umsetzung einer einzigen Maßnahme verhindert werden können Verschlüsselung Seite 5

6 Einführung: Datenschutzvorfälle Seite 6

7 Voruntersuchung Auslöser für Untersuchung: Publizierte Vorkommnisse der letzten Monate erhöhen die Sensibilität für das Thema Datenverschlüsselung Nachfrage nach einer sicheren Ablage sensibler Daten auf zentralen Rechnern ; Ablösung vorhandener, gewachsener Strukturen Gesetzliche Vorgaben Systemlandschaft der LBBW: Hybridclient Daten NAS-Filer Standard: Thinclients WTS-Farm Seite 7

8 Anforderungen Bei der Erstellung der Anforderungsliste sind alle beteiligten Bereiche einzubeziehen. Fachbereich (Endanwender) Zugriff auf verschlüsselte Daten ausschließlich durch berechtigte Mitarbeiter. Auch Sonderuser sind ausgenommen (Betr: Administratoren,...) Einfacher Zugriff auf alle dienstlich benötigten Daten auf allen Speichermedien Sichere Datenablage sowohl zentral als auch lokal Endanwender bemerkt im Idealfall nichts von dem Tool Kontrollmöglichkeit über die Zugriffsberechtigungen auch durch den Fachbereich Einfache Wiederherstellung der Daten im K-Fall Optimaler Support (Unterstützung der User bei Problemen, Passwortrücksetzung, etc.) Betriebseinheit Hoher Automatisierungsgrad Kein Einfluss der Lösung auf Betriebsführungsprozesse So wenig zusätzliche Last (CPU / Memory /...) wie möglich Zentrale Lösung Herstellersupport Security End zu End Verschlüsselung Absicherung Verwaltungsdaten (z.b. Wiederherstellungsdatei,..) Rollentrennung System- und Securityadministration Verbindung mit Active Directory Technische Möglichkeit für die Umsetzung der Securityrichtlinien Mandantenfähigkeit Notfallkonzept (Recovery, Passwortrücksetzung, Konfigration zerstört,..) Seite 8

9 Untersuchung von Alternativen Auf Basis der Anforderungen wurden mehrere Anbieter von Verschlüsselungslösungen untersucht und bewertet. Lösungsansatz: Cryptobox (Hardwarelösung) Eine Appliance, die zwischen den Clients bzw. Terminalserver und dem Filer eingebaut wird. Sie führt sämtliche Verund Entschlüsselungen durch Cryptobox Hybridclient Daten NAS-Filer Standard: Thinclients WTS-Farm??? Verschlüsselung Seite 9

10 Untersuchung von Alternativen Lösungsansatz: Softwarelösung Auf den Clients bzw. Terminalservern ist ein Agent mit einem Filtertreiber installiert. Die Ver- und Entschlüsselung bei Anwenderzugriffen wird vom Client bzw. Terminalserver durchgeführt. Hybridclient Daten NAS-Filer Standard: Thinclients WTS-Farm Verschlüsselung End - End Ergebnis der Untersuchung: LBBW entscheidet sich für das Tool FideAs file Enterprise der Fa. apsec da es die Anforderungen der LBBW am besten abdeckt Seite 10

11 Fideas File Enterprise: Komponenten Securityserver (Windows 2003) mit Komponente Security Server und Adminsoftware FideAS Admin Securityserver Backup Securityserver (Windows VMWare) mit Komponente Security Server Backup Domaincontroller: Active Directory Daten Hybridclient (mit Applikation FideAS Private Agent ) Standard: Thinclients WTS-Farm (mit Applikation FideAS Private Agent ) NAS-Filer Mehrere Ordner, die teils verschlüsselt, teils unverschlüsselt sind Solutionserver Bei Bedarf: verschlüsselte und unverschlüsselte Ordner Seite 11

12 Generelle Verschlüsselungsverfahren Symmetrische Verschlüsselung Verschlüsselung und Entschlüsselung erfolgt mit dem selben Schlüssel Vorteile: Hohe Geschwindigkeiten erreichbar Schlüssellängen (128) Bit Nachteile: Schlüssel muss auf sicherem Weg ausgetauscht werden. Jeder, der den Schlüssel kennt kann Nachrichten ver- und entschlüsseln Nachricht + = XYH8H XYH8H + = Nachricht Asymmetrische Verschlüsselung Es wird ein Schlüsselpaar generiert (Public Key & Private Key) Nachrichten, die mit einem der Schlüssel verschlüsselt wurden, können ausschließlich mit dem zweiten Schlüssel wieder entschlüsselt werden. Vorteile: Problemloser Schlüsselaustausch. Der Private Key wird geheimgehalten, während der Public Key öffentlich zugänglich gemacht werden kann Hohe Sicherheit Nachteile: Komplexer als symmetrische Verschlüsselung, daher bei gleicher Sicherheit um Größenordnungen kleinere Geschwindigkeit erreichbar (Schlüssellängen Bit) Nachricht + = XYH8H XYH8H + = Nachricht Seite 12

13 Fideas File Enterprise: Prinzip Titel Fileheader: <Dokument + Recoverykey> Inhalt: Verschlüsselt NAS Filer Dateiinhalt verschlüsselt (Symmetrischer Schlüssel zufällig generiert durch Private Agent AES 192 Bit) Symmetrischer Schlüssel wird mit dem Pubkey der Usergruppe(n) verschlüsselt (RSA 2048) und im Dateiheader eingetragen (s. Dokumentkey) Schlüsselgenerierung und speicherung: Belegschaft PublicKey Gruppe PrivatKey Gruppe PublicKey User PrivateKey User Liste mit verschlüsselten Ordnern / Policy Securityserver Komponente Admin : Benutzeroberfläche / Verwaltung Nutzbar nur von Administrator mit Adminschlüssel Komponente SecurityServer : Serverkomponente zur Schlüsselgenerierung und - speicherung, Bearbeitung von Clientanfragen, Initialverschlüsselung ; Richtliniengenerierung ; Sync. Backupserver Userprofil / Anmeldung PublicKey user PrivateKey user Clients & Terminalserver Komponente Private Agent : Authentifikation gegenüber dem Securityserver und Ver- bzw. Entschlüsselung von Dokumenten Seite 13

14 Verschlüsselung aus Benutzersicht Aus Anforderungsliste LBBW: Zugriff auf verschlüsselte Daten ausschließlich durch berechtigte Mitarbeiter. Auch Sonderuser sind ausgenommen (Betr: Administratoren,...) Endanwender bemerkt im Idealfall nichts von dem Tool Benutzer meldet sich mit seinem Passwort an Die Verschlüsselung startet im Hintergrund. Sichtbares Zeichen für den ordnungsgemäßen Lauf ist das Taskbaricon, hinter dem sich verschiedene Funktionen befinden Verschlüsselte Pfade werden im Browser wie gewohnt angezeigt. Einziger Hinweis auf die Verschlüsselung ist das zusätzliche Symbol auf Ordnern und Dateien. Im akt. Beispiel darf der User den Ordner crypt1 nutzen, hat aber keinen Zugriff auf crypt2. uncrypt oder die Worddatei sind unverschlüsselte Ordner / Dateien Seite 14

15 Administratorrollen Aus Anforderungsliste LBBW: Rollentrennung System- und Securityadministration Kontrollmöglichkeit über die Zugriffsberechtigungen auch durch den Fachbereich FideAS ermöglicht verschiedene Administratorrollen zu vergeben um z.b. ein 4-Augen-Prinzip bei Konfigurationsänderungen zu realisieren Allesentscheider: Ändern: Freigeben: Administratoren mit diesem Attribut können Konfigurationen alleine ändern und aktivieren. Sie unterliegen keiner weiteren Kontrolle Diese Administratoren dürfen Konfigurationseinstellungen ändern und an den Securityserver schicken. Dadurch wird aber die Konfiguration noch nicht aktiv. Sie muss erst durch einen Admin mit Recht Allesentscheider oder Freigeben aktiviert werden. Diese Administratoren dürfen Änderungen aktivieren, die ein anderer Admin auf dem Securityserver abgelegt hat. Hinweis: Besitzt ein Admin das Recht Ändern und Freigeben, so darf er nur Konfigurationen aktivieren, die er nicht selbst erstellt hat. Seite 15

16 Support Aus Anforderungsliste LBBW: Einfache Wiederherstellung der Daten im K-Fall Optimaler Support (Unterstützung der User bei Problemen, Passwortrücksetzung, etc.) Onlinefall, d.h. Client kann Verbindung zum Securityserver herstellen Über Challenge/ Response wird ein Ersatzschlüssel ausgestellt (Prozess: Erzeugung einer Anfrage (XML Datei), welche dem Admin zur Verfügung gestellt wird. Der Admin erzeugt ein Antwortfile und sendet dieses zurück. Das neue Passwort wird dem User mitgeteilt Entschlüsselung mit Master-Recoverykey Recoverykey durch Securityserver erzeugt, auf Datenträger gespeichert in Tresor verwahrt Offlinefall, d.h. Client hat keinen Verbindung zum Securityserver (Alle temporären Rechte gelten nur für die Dauer der aktuellen Session oder bis der Securityserver wieder erreichbar ist.) Securityadministrator kann ein temporäres Passwort generieren (Challenge/ Response) das den Zugriff auf die lokalen Daten ermöglicht. Der Benutzer kann sofern diese Funktion zentral vom Securityadministrator erlaubt wurde selbst eine persönliche Kontrollfrage / Antwort generieren, mit dem er im Notfall Zugriff auf seine lokalen Daten erhält Seite 16

17 Anforderungen Bei der Erstellung der Anforderungsliste sind alle beteiligten Bereiche einzubeziehen. Fachbereich (Endanwender) Zugriff auf verschlüsselte Daten ausschließlich durch berechtigte Mitarbeiter. Auch Sonderuser sind ausgenommen (Betr: Administratoren,...) Einfacher Zugriff auf alle dienstlich benötigten Daten auf allen Speichermedien Sichere Datenablage sowohl zentral als auch lokal Endanwender bemerkt im Idealfall nichts von dem Tool Kontrollmöglichkeit über die Zugriffsberechtigungen auch durch den Fachbereich Einfache Wiederherstellung der Daten im K-Fall Optimaler Support (Unterstützung der User bei Problemen, Passwortrücksetzung, etc.) Betriebseinheit Hoher Automatisierungsgrad Kein Einfluss der Lösung auf Betriebsführungsprozesse So wenig zusätzliche Last (CPU / Memory /...) wie möglich Zentrale Lösung Herstellersupport Security End zu End Verschlüsselung Absicherung Verwaltungsdaten (z.b. Wiederherstellungsdatei,..) Rollentrennung System- und Securityadministration Verbindung mit Active Directory Technische Möglichkeit für die Umsetzung der Securityrichtlinien Mandantenfähigkeit Notfallkonzept (Recovery, Passwortrücksetzung, Konfigration zerstört,..) Seite 17

18 Untersuchung für Endgerät Client Grundsätzliche Fragen: Wie viele Clients kommen für Schutzmaßnahmen in Frage? Unterschiedliche Risiken vorhanden? Bringen die Clients bereits Schutzmaßnahmen mit? Anforderungsanalyse für kritische Maschinen: Risikoeinschätzung LBBW: Risiko: keines / gering Risiko: gering / mittel / hoch Seite 18

19 Lösung für Endgerät Client Risiko: keines / gering Keine separaten Schutzmaßnahmen (Clients mit Sonderanforderung: Lokale Verschlüsselte Ordner ) Risiko: gering Notebooks mit lokalen Daten der maximalen Schutzklasse Öffentlich Festplattenkennwort Risiko: mittel Notebooks mit lokalen Daten der Schutzklasse nicht öffentlich und höher Notebooks ohne Festplattenkennwort Festplattenkennwort Festplattenverschlüsselung Risiko: hoch Notebooks mit lokalen Daten der Schutzklasse vertraulich und höher Festplattenkennwort Festplattenverschlüsselung Lokale verschlüsselte Ordner Seite 19

20 Lösungen: Datenträger Alle Endgeräte der LBBW sind mit einer Schnittstellenkontrolle ausgerüstet, d.h. Benutzer können nur freigegebene Schnittstellen nutzen und nur definierte Datentypen übertragen USB Sticks: Je nach Schutzklasse der Daten sind verschiedene Sticks im Einsatz. Der User entscheidet selbst, welche Daten besonders schutzwürdig sind (Manueller Start für sicheren Bereich) Zwangsweise Verschlüsselung aller Daten Externe Festplatten: Einsatz von Festplatten mit integrierter Datenverschlüsselung. CD / DVD: Je nach Schutzklasse entscheidet der Benutzer welche Daten besonders schutzwürdig sind Verschlüsselungssoftware (Tool wahlweise auf Datenträger oder als Download) Seite 20

21 Verschlüsselungslösungen Vielen Dank für Ihre Aufmerksamkeit! Ansprechpartner : Joachim Seeger IT-Security 0711/ joachim.seeger@lbbw.de Seite 21

22 Verschlüsselungslösungen Agenda Einführung Systemumgebung der LBBW Projekt: Datei- und Ordnerverschlüsselung in der LBBW Verschlüsselung bei Endgeräten in der LBBW Mailverschlüsselung Umgang mit verschlüsselten Internetseiten Seite 22

23 Umgang mit Verschlüsselung bei & INTERNET Volker Kölz IT-Security 0711/ Landesbank Baden-Württemberg

24 Einsatz von Verschlüsselungslösungen Erster Gedanke Existieren schützenswerte Daten? Besteht Datenaustausch mit externen Partnern? Setzen diese Partner bereits eine Verschlüsselungslösung ein? Kann möglicherweise Verantwortung vom Absender abgenommen werden? Welches Verfahren? S/Mime, PGP, TLS oder PrivateCrypto, Steganos... Dokument mit PW-Schutz... Aufwandschätzung Lokale Verschlüsselung am Arbeitsplatz des Mitarbeiters Zentrale Verschlüsselung mit Unternehmensschlüssel/Domainkey oder Benutzerschlüssel/Userkeys Wichtig : Benutzerfreundlich, sicher und störungsunanfällig - und nat. möglichst wenig Betriebskosten! Seite 24

25 Einsatz von Verschlüsselungslösungen Und nicht zuletzt Rechtssicherheit -> Eine Richtlinie hilft Seite 25

26 LBBW Einsatz von Verschlüsselungslösungen = Großunternehmen mit vielen unterschiedlichen -Partnern. Niederlassungen, Töchter ( BW-Bank, RLP-Bank, Sachsenbank, LBBW-IMMO und weitere ) Viele Kunden im Mittelstand, Ärzte, im öffentlichen Sektor und im Sparkassenumfeld. Anforderung : Sichere Datenübertragung Dazu zählt auch, eine Zentrale Verschlüsselungslösung Anbieter... Die LBBW nutzt seit ca. 7 Jahren die Lösung des Anbieters Unterstützt werden alle gängigen Verschlüsselungs-Standards : und das verbindungsspeziefische TLS S/Mime, PGP Andere Lösungen gelten als Insellösungen und werden nur in Ausnahmefällen unterstützt. Problem : Inhaltsprüfung von nicht zentral entschlüsselbaren Dateien Beispiele -> PrivateCrypt, Steganos, DATEV... Dokumente mit Passwortschutz (ZIP, PDF, XLS...) Seite 26

27 Einsatz von Verschlüsselungslösungen Die ersten Schritte Einrichtung einer neuen Verschlüsselung Zertifikatsbasiert - S/Mime (X509) oder PGP Austausch Public Keys Verbindungsspeziefische Verschlüsselung zwischen den Mailgateways - TLS TLS Seite 27

28 Einsatz von Verschlüsselungslösungen Kleiner Einblick in die Schlüsselverwaltung am zentralen Verschlüsselungssystem Nachdem die Zertifikate ausgetauscht wurden, werden diese in das zentrale Verchlüsselungssystem importiert. Daraufhin wird das Regelwerk eingerichtet : Automatische Verschlüsselung, Benutzergesteuerte Verschlüsselung. In einem Test wird die Verschlüsselung abschließend geprüft. Logauswertungen zeigen die Funtionsweise : Seite 28

29 Einsatz von Verschlüsselungslösungen Die Mitarbeiter werden über die Verschlüsselung der s informiert Über internes Informationssystem (Partner mit sicherer übertragung) Innerhalb der Original- Seite 29

30 Einsatz von Verschlüsselungslösungen Handouts für Mitarbeiter und partner/Kunden Zertifikate Benutzeranleitung WIKI-Hinweise Aktivierung von TLS in EXCHANGE - Korrekte Adressierung im Zusammenhang mit Unternehmenszertifikaten & Outlook Grundsätzliches zum Thema verschlüsselung Seite 30

31 Einsatz von Verschlüsselungslösungen Ein klein wenig Statistik Zertifikatsbasierte s machen ca. 5% - 10% des gesamten verkehrs aus. Entscheidend ist hier aber nicht das -Volumen sondern die Brisanz der Inhalte. Zu bestimmten größeren Partnern existieren darüber hinaus auch Standleitungen oder gesicherte VPN-Verbindungen. Seite 31

32 Einsatz von Verschlüsselungslösungen LBBW umgebung Verschlüsselung Management + SpamQuarantäne Gateway + ContentQuarantäne TLS Spam NOTES / Communicationserver Zentrale Verschlüsselung S/Mime PGP Hausintern DMZ Internet Seite 32

33 Einsatz von Verschlüsselungslösungen Weitere (optionale) Verschlüsselungsmöglichkeiten Mitarbeiter Interner Mailserver Gateway +ContentQuarantäne Web-Server Datei-Store + Link lokale Tools Nachteil PGP : Steganos PrivateCrypt Installation, Service/Support Schulung, Ausnahmeregelung -Partnerabstimmung (muss oftmals selbes Produkt einsetzen) Zentrale Verschlüsselung PDF-Verschlüsselung PDF-Anhang + PW Hausintern DMZ Internet Seite 33

34 Das war ein grober Überblick über die verschlüsselung innerhalb der LBBW Haben Sie noch offene Fragen? Im Anschluss folgt : kleiner Einblick Umgang mit gesicherten Internetseiten Seite 34

35 Internet Umgang mit verschlüsselten Internetseiten Umgang mit verschlüsselten Internetseiten innerhalb der LBBW Seite 35

36 Internet Umgang mit verschlüsselten Internetseiten SSL-Zertifikate. Das SSL-Zertifikat ist vergleichbar mit einem Ausweis. Es sind verschiedene Informationen des Webseitenbetreibers im Zertifikat hinterlegt, z.b. Name des Betreibers (Firmen oder Privatpersonen). Weiterhin befinden sich einige weitere technische Parameter im Zertifikat, welche die eigentliche Verschlüsselung durchführen. Wodurch wird aber die Sicherheit gewährleistet? SSL-Zertfikate arbeiten in einem hierarchischem System und einer Vertrauenskette. Das bedeutet, dass das SSL-Zertifikat einer Webseite durch eine übergeordnete Instanz (Firma oder Person) unterschrieben wird, welche vertrauenswürdig ist. Man könnte also sagen, dass das Zertifikat einen Stempel erhält und damit ebenfalls vertrauenswürdig ist. Seite 36

37 Internet Umgang mit verschlüsselten Internetseiten Internetzugriff aus dem internen Hausnetz auch auf verschlüsselte Seiten Mitarbeiter FW FW Terminalserver Loadbalancer Proxy Speicher der Zertifikate prüfen der Zertifikate Proxy SSL-Terminierung Internet URL-Filter WebServer Securityscanner prüfen aller Objekte Seite 37

38 Das war der kurze Einblick in den Umgang mit verschlüsselung und mit verschlüsselten Internetseiten innerhalb der Landesbank Baden Württemberg LBBW Bestehen noch offene Fragen? Vielen Dank für Ihre Aufmerksamkeit! Ansprechpartner : Volker Kölz IT-Security 0711/ volker.koelz@lbbw.de Seite 38

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen.

Die Zertifikatdienste auswählen und mit weiter fortfahren. Den Hinweis mit JA bestätigen. Installation und Konfiguration Zertifikatdienst (CA): Zuerst muss der Zertifikatsdienst auf einem Server installiert werden. Dies erfolgt über Start -> Einstellung -> Systemsteuerung -> Software -> Windowskomponenten

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with Im nachfolgenden Dokument werden alle Einzelschritte aufgeführt, die als Voraussetzung für die korrekte Funktionalität

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr