Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit"

Transkript

1 Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit Was IT-Experten von Al-Qaida lernen können WHITEPAPER

2 Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit Was IT-Experten von Al-Qaida lernen können Zusammenfassung Am 2. Mai 2011 stürmte eine Eliteeinheit der U.S. Navy SEALs einen Wohnkomplex in Pakistan und tötete den meistgesuchten Verbrecher der Welt, Osama Bin Laden. Die US-amerikanischen Soldaten entdeckten dabei außerdem zahlreiche Dokumente und Speichermedien, die zum Teil hochvertrauliche Informationen und Eckdaten über den Aufbau von Bin Ladens Al-Qaida-Organisation enthielten. Bildquelle: U.S. Federal Bureau of Investigation, via Wikipedia Die Tötung Bin Ladens stellt einen militärischen Triumph für die Vereinigten Staaten und ihre Alliierten dar, doch viel wichtiger ist wahrscheinlich die Beschlagnahmung dieser riesigen Menge an Geheiminformationen. Die Militärstrategen der USA rechneten bereits damit, im Laufe dieser Mission an wichtige Daten zu gelangen: die Navy SEALs waren darauf vorbereitet und führten spezielle Dokumenttaschen mit sich, 1 um Laptops, Festplatten, CDs, Mini-USB- Sticks und andere elektronische Speichermedien zu konfiszieren, die ihnen in die Hände fallen würden. Dieses Whitepaper erläutert die Lektionen, die wir aus dem Datenarchiv von Osama Bin Laden ziehen können, und gibt Empfehlungen, wie Unternehmen ihre Informationen und Speichermedien besser verwalten, um sich vor Datenverlusten zu schützen. 1 Dina Temple-Raston, Al-Qaeda s Paper Trail: A Treasure Trove for U.S., National Public Radio, 31. Mai 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 2

3 Inhaltsverzeichnis Einleitung 4 Lektionen aus dem Datenarchiv von Bin Laden 5 Lektion 1 Die Welt ertrinkt in Informationen 5 Lektion 2 Achtung vor Flash-Laufwerken! 9 Lektion 3 Auch die Datenverschlüsselung hat Grenzen 11 Bewährte Vorgehensweisen für die Datenverschlüsselung 14 Lektion 4 Speichergeräte sollten vernichtet werden! 15 Schlussfolgerung 18 Unternehmensprofil 19 Kontaktdaten 19 Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 3

4 Einleitung Seit der erfolgreichen Mission vom 2. Mai wühlt sich der US-Geheimdienst durch einen wahrlichen Schatz an geheimen Informationen von Al-Qaida, die auf fünf Computern und zehn Festplatten, Mobiltelefonen, in Akten, auf Audio- und Videogeräten sowie auf über 100 separaten elektronischen Speichermedien, wie beispielsweise Flash-Laufwerken, verteilt sind. 2 Al-Qaidas vertraulichste Daten, Beschreibungen ihrer hierarchischen Struktur und diverse Betriebsgeheimnisse der Terroristen befinden sich nun in den Händen von US-Beamten. Während einerseits der Sturz Osama Bin Ladens und die Beschlagnahmung der geheimen Daten von Al-Qaida durchaus als Erfolg bezeichnet werden können, bietet diese Geschichte legitimen Unternehmen und Organisationen, die ihre eigenen vertraulichen Daten besser schützen wollen, andererseits mehrere wichtige Lektionen. Basierend auf den ersten Meldungen scheint es, dass Bin Laden diverse Fehler bei der Verwaltung seiner vertraulichen Informationen beging und sie Gebäudekomplex, in dem bin Laden getötet wurde Bildquelle: Wikipedia somit viel einfacher entwendet und analysiert werden konnten. IT-Manager und Datenschutzbeauftragte können aus dem Fall Bin Laden lernen, wie sie die Schwachstellen ihrer eigenen Unternehmen überwinden und ihre vertraulichen Daten davor bewahren, in die falschen Hände zu fallen wenngleich sie im vorliegenden Fall natürlich in die richtigen Hände fielen. Eine weitere Lehre, die wir aus dem Sturz des Al-Qaida-Führers ziehen können, ist die Tatsache, dass Daten erstaunlich lange haltbar und nur schwer zu löschen sind. Geheimnisse haben eine längere Lebenszeit als je zuvor. Und wenn vertrauliche Informationen in die falschen Hände geraten, sind selbst Technologien zur Verschlüsselung und zum Überschreiben nicht immer absolut zuverlässig. 2 Kevin Johnson und Mimi Hall, Bin Laden raid nets significant information cache, USA Today, 5. Mai 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 4

5 Das Terrornetzwerk Al-Qaida muss zweifelsohne infiltriert und besiegt werden. Doch wenn selbst der meistgesuchte Terrorist der Welt und seine Organisation nicht vor Datenverlusten gefeit sind, dann sind täglich Tausende gesetzestreuer, ehrbarer Unternehmen und Organisationen erst recht den Gefahren von Datendiebstählen und Datenmissbrauch ausgesetzt und das liegt ausgerechnet an den leistungsstarken, widerstandsfähigen elektronischen Speichermedien, deren wir uns heutzutage bedienen. Lektionen aus dem Datenarchiv von Bin Laden Lektion 1 Die Welt ertrinkt in Informationen. Bildquelle: The Washington Post, Rise of the digital Information Age, online veröffentlicht unter Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 5

6 Heute verfügen wir über mehr Informationen als jemals zuvor laut einer aktuellen Studie 3 steigt die weltweite Rechenleistung jährlich um 58 %, während die Datenspeicher jedes Jahr um 23 % wachsen. Immer mehr Daten können auf (zunehmend mobilen) elektronischen Geräten hinterlegt werden. Doch was, wenn die Informationen Ihres Unternehmens in die falschen Hände geraten? Mehr als zuvor sind Ihre vertraulichen Daten Gefahren durch Diebstahl und Missbrauch durch Dritte ausgesetzt, die Ihrem Unternehmen schaden wollen. Nach der Tötung Bin Ladens suchten die US-Einheiten nicht nur nach seiner Leiche, sondern auch nach USB-Sticks und CDs. Auf dieselbe Weise suchen Kriminelle und Datendiebe nicht mehr nur nach den Schlüsseln für Ihr Gebäude oder Ihren Banktresor. Vielmehr sind sie daran interessiert, schnell und einfach an die vertraulichen Informationen Ihres Unternehmens (oder Ihrer Kunden) zu gelangen. Oftmals müssen Datendiebe einfach nur warten, bis die ersehnten Daten von ganz allein in ihre Hände fallen: unzuverlässige Methoden zur Datenvernichtung sind eine der Hauptursachen für Datendiebstähle. Gewährt Ihr Unternehmen der Konkurrenz, Kriminellen oder Dritten unwissentlich Einblicke in eine Fülle an Geschäftsinformationen, von denen diese eigentlich gar nichts wissen dürften? Nachfolgend werden einige bewährte Vorgehensweisen und Empfehlungen zur sicheren Vernichtung elektronischer Speichermedien erläutert. 3 Kevin Kelly, The Amount of Information in the World, KK.org., 12. März 2011, online veröffentlicht unter [abgerufen am 6. Juli 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 6

7 Ausgemusterte Festplatten (HDDs): Festplatten sind oft gefüllt mit Überbleibseln der zuvor gespeicherten Daten sogar dann, wenn die Festplatte mit gängiger Software zur Datenlöschung bereinigt wurde. Um wirklich alle Daten zuverlässig von einer noch funktionstüchtigen Festplatte zu entfernen, sollte die Secure-Erase-Technologie genutzt werden. Secure Erase umfasst eine Reihe von Programmbefehlen, die in den meisten ATA-Festplatten ab Baujahr 2001 integriert sind. Hierdurch wird die vollständige Löschung aller Daten auf allen Datenspuren der Festplatte möglich, einschließlich korrupter Datenblöcke von teilweise überschriebenen Verzeichnissen. Dank Secure Erase ist es unmöglich, einmal gelöschte Daten auf der Festplatte wiederherzustellen. Die National Security Agency (NSA) und das National Institute for Standards and Testing (NIST) stufen Secure Erase besser ein als sämtliche externen Softwarelösungen. 4 Ein weiterer Vorteil von Secure Erase besteht darin, dass Festplatten weiterverwendet und anderen Zwecken zugewiesen werden können wenngleich manch Unternehmen es möglicherweise bevorzugt, alle Laufwerke zu vernichten, auf denen sich vertrauliche Daten befanden. Für beschädigte oder nicht mehr funktionstüchtige Festplattenlaufwerke sollte zur sicheren Vernichtung aller Daten ein Degausser genutzt werden. Hierbei handelt es sich um ein Gerät, das mithilfe hochkonzentrierter Magnetfelder zuverlässig alle Daten von der Festplatte löscht. Sobald eine ausgemusterte Festplatte mit Secure Erase oder einem Degausser vollständig bereinigt wurde, kann sie einem Disintegrator zugeführt werden, der das Laufwerk in winzige, unbrauchbare Partikel zerlegt. Im Allgemeinen ist dies die sicherste Variante zur Entsorgung nicht mehr benötigter Laufwerke, bei der sich vertrauliche Daten keinesfalls wiederherstellen lassen. Internationale Standards zur Informationssicherung, beispielsweise die NSA-Standards, geben Richtlinien vor, wie groß die Partikel maximal sein dürfen, damit ausgemusterte Geräte zuverlässig bereinigt werden. 4 Robin Harris, How to REALLY erase a hard drive, ZDNet.com, 1. Mai 2007, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 7

8 CDs und DVDs: Optische Speichermedien wie CDs, DVDs und Blu-Ray Discs werden weltweit immer beliebter allein im Jahre 2007 wurden mehr als 26 Milliarden Discs verkauft. Obwohl ihre Beliebtheit angesichts der inzwischen einfacheren und kostengünstigeren Online-Dienste zum Verbreiten und Speichern von Audio, Video und anderen Daten zurückgegangen ist, sind immer noch Unmengen von optischen Speichermedien weltweit im Einsatz, auf denen sich teils hochvertrauliche Informationen befinden. Die größte Herausforderung beim sicheren Löschen von Daten auf einer CD oder DVD besteht darin, dass selbst kleinste Partikel der Speicheroberfläche zur Wiederherstellung von Daten genügen. Selbst das Zerkratzen der Oberfläche einer CD oder DVD reicht nicht aus, um die Daten zuverlässig zu entfernen. Die einzige Möglichkeit, eine CD oder DVD sicher von sämtlichen Daten zu bereinigen, ist die Nutzung eines Data Grinders, also einer Maschine, die mit höchster Genauigkeit die Aufnahmeschicht von der Disc-Oberfläche abschleift und nichts als Staub zurücklässt, sodass die Daten unwiderruflich vernichtet sind. USB-Laufwerke und andere Halbleiterlaufwerke (SSDs): USB-Flash-Laufwerke sind nur schwer zu bereinigen und stellen damit jeden Datenschutzbeauftragten vor eine große Herausforderung. Die einzige Möglichkeit, Daten zuverlässig von einem Flash-Laufwerk zu entfernen, besteht darin, das Gerät mit einem Disintegrator zu vernichten, der das Laufwerk in kleinste Partikel zerlegt. Um die NSA-Standards für die Datenträgerbereinigung zu erfüllen, darf der Durchmesser dieser Partikel maximal 10 mm betragen. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 8

9 Papierdokumente: Obwohl sich die Medien gern auf Hacker und gewiefte Formen des elektronischen Datendiebstahls konzentrieren, sind herkömmliche Papierdokumente immer noch eine der Hauptursachen für Datenmissbrauch. Die NSA empfiehlt, vertrauliche Dokumente in einem Reißwolf in maximal 5 mm 2 große Partikel zu zerkleinern. Eine der einfachsten und kostengünstigsten Möglichkeiten für Unternehmen, ihre Informationen besser zu schützen und Datendiebstähle zu verhindern, besteht darin, klare und zuverlässige Richtlinien für das Vernichten von nicht mehr benötigten Papierdokumenten aufzustellen. Lektion 2 Achtung vor Flash-Laufwerken! Im IT-Archiv von Osama Bin Laden fanden sich auch zahlreiche Flash-Laufwerke, die schnell und problemlos durch die US-Soldaten konfisziert wurden. Wahrscheinlich bieten diese Flash- Laufwerke der US-Regierung mehr nützliche Informationen als alle anderen Datenträger, da vertrauliche Daten auf Flash-Laufwerken besonders schwer zu entfernen sind. Laut einer aktuellen Studie einer Forschungsgruppe der Universität von Kalifornien in San Diego, die auf der Usenix Fast 11 Conference im Februar 2011 vorgestellt wurde, enthielten Flashbasierte Halbleiterlaufwerke oftmals noch bis zu 75 % ihrer ursprünglichen Daten, obwohl die Geräte anzeigten, dass diese Dateien bereits gelöscht wurden. 5 Duplikate der Dateien fanden sich in sekundären Verzeichnissen, selbst wenn das Laufwerk vermeldete, dass die Daten sicher gelöscht seien. Ursache für diese Schwierigkeiten beim Bereinigen von Flash- und anderen Halbleiterlaufwerken (SSDs) ist das komplett unterschiedliche Design dieser Speichermedien im Vergleich zu herkömmlichen ATA- und SCSI-Festplatten. 5 Dan Goodin, Flash drives dangerously hard to purge of sensitive data, The Register, 21. Februar 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 9

10 ATA-/SCSI-Festplatten nutzen magnetisches Material, um Inhalte auf eine bestimmte Stelle des Laufwerks zu schreiben. Halbleitermedien hingegen speichern die Daten digital und nutzen eine gesonderte Ebene genannt Flash Translation Layer (FTL) zur Verwaltung der Informationen. Wenn Daten auf einem SSD hinzugefügt oder geändert werden, schreibt die FTL neue Dateien an einen neuen Speicherort und aktualisiert ihre interne Zuordnungstabelle zum Auffinden dieser Dateien die vorherigen Daten, die digitalen Rückstände, bleiben jedoch an ihrem alten Speicherplatz erhalten. Überschreiben, Secure Erase und Degausser sind allesamt keine hinreichenden Methoden zum sicheren Löschen der Daten eines Halbleiterlaufwerks. Die vorgenannte Studie 6 kam zu folgenden Erkenntnissen: Methoden zum Überschreiben einzelner Dateien hinterlassen digitale Rückstände, und Techniken zum Bereinigen des gesamten Laufwerks benötigen für einen einzigen Durchgang zwischen 58 und 121 Stunden, wodurch sich derartige Vorgehensweisen für Unternehmen als zu zeitaufwendig und impraktikabel erweisen. Nach Einsatz der Secure-Erase-Funktion des Apple Mac OS X blieben ganze 57 % der Daten unversehrt. Ein Degausser bleibt bei Halbleiterlaufwerken wirkungslos, da SSDs nicht auf magnetischem Material basieren und somit das Magnetfeld des Degaussers keine Daten durch Entmagnetisierung löschen kann. Als sichere Methode zum zuverlässigen Löschen der Daten von Halbleiterlaufwerken empfiehlt die Studie Geräte, welche die Inhalte des Laufwerks verschlüsseln und dann den zugehörigen Schlüssel vernichten. Damit sind die Inhalte des Laufwerks im Prinzip für immer verschlüsselt, da die Verschlüsselungsalgorithmen nicht mehr verfügbar sind. Das Laufwerk kann danach mit einem Disintegrator physisch zerstört werden. 6 Ibid. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 10

11 Lektion 3 Auch die Datenverschlüsselung hat Grenzen. Die Verschlüsselung von Daten reicht nicht immer aus, um vertrauliche Informationen auch wirklich zu schützen. Analytiker des US-Militärs prüfen inzwischen die Festplatten, die im Versteck Bin Ladens gefunden wurden, und nehmen jede Information genau unter die Lupe. Sicherheitsexperten sind sich uneins, ob Bin Ladens IT-Archiv leicht zu knacken ist. Das hängt vor allem davon ab, ob Bin Laden seine Daten mithilfe sicherer Kennwörter und bewährter Vorgehensweisen korrekt verschlüsselt hat. Sofern Bin Laden keine absolut perfekten Verschlüsselungsverfahren genutzt hat, ist jedoch davon auszugehen, dass die meisten vertraulichen Informationen wiederhergestellt werden können. Wie sicher sind also die verschlüsselten Informationen Ihres Unternehmens? Mit der heutigen fortschrittlichen Software zur forensischen Datenwiederherstellung können auch verschlüsselte Daten wieder zugänglich gemacht werden es sei denn, das Unternehmen hat seine vertraulichen Informationen mithilfe bewährter Vorgehensweisen geschützt. Inzwischen setzen immer mehr Unternehmen Verschlüsselungsmethoden ein. In einer Studie des Ponemon Institute von 2010 zu Verschlüsselungstrends in US-Unternehmen gaben 90 % der Befragten an, dass sie mindestens eine Verschlüsselungsinitiative im vergangenen Jahr umgesetzt hätten. Die beliebtesten Methoden zur Datenverschlüsselung 2010 waren die Verschlüsselung des Dateiservers (von 62 % der Befragten genutzt), der Laufwerke im Ganzen (59 %) und der Datenbanken (57 %). 7 Obwohl die Verschlüsselung eine sehr wirksame Methode zum Schutz von Daten sein kann, bedarf sie jedoch eines strategisch wohl überlegten Ansatzes und bewährter Vorgehensweisen. 7 Ponemon Institute, 2010 Annual Study: U.S. Enterprise Encryption Trends, November 2010, online veröffentlicht unter iz_socmed_twitter_facebook_marketwire_linkedin_2010nov_worldwide_encryptiontrends [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 11

12 Eine der größten Schwachstellen von Verschlüsselungsprogrammen besteht meist in schlecht gewählten Kennwörtern. Einem Ermittler von Scotland Yard gelang es, erfolgreich in den Computer eines Mordverdächtigen einzudringen, weil er das Kennwort des Mannes richtig erraten konnte: den Namen seines Hundes. 8 Manche Unternehmen begehen den Fehler, weniger seriöse Verschlüsselungsprogramme einzusetzen, die anfällig für Defekte und Implementierungsfehler sind. Vor einem Angriff auf das Verschlüsselungssystem können Unternehmen sich am besten schützen, indem sie auf allseits bekannte (und als seriös erachtete) Verschlüsselungsprogramme wie PGP und das quelloffene GnuPGP zurückgreifen. Beide dieser Systeme haben sich in intensiven Tests von Forschern und Datensicherheitsexperten bewährt und gelten gemeinhin als schwer überwindbar. 9 Weitere angesehene Verschlüsselungsprogramme sind FileVault von Apple und BitLocker von Microsoft, die seit kurzem in allen Betriebssystemen integriert sind. Die PGP-Funktion zur Verschlüsselung ganzer Festplatten ist bereits seit 2005 für Windows und seit 2009 für Mac OS verfügbar, sodass Benutzer die Vertraulichkeit ihrer Daten über die gesamte Festplatte hinweg sicherstellen können. 10 Es gibt verschiedene Werkzeuge und Forensik-Softwareprogramme, mit denen sich Verschlüsselungsalgorithmen schnell überwinden und Datenbestände analysieren lassen. Das National Media Exploitation Center (NMEC) des US-Verteidigungsministeriums ist eine Top-Secret- Einrichtung, deren Aufgabe in der Analyse und Offenlegung von Geheimnissen beschlagnahmter Datenträger besteht. Diese Abteilung fungiert sicherlich als Zentrale bei der Durchsicht der eroberten Datenbestände aus dem Versteck Bin Ladens. 8 Matt Liebowitz, Experts: Osama Bin Laden files may be impossible to crack, 5. Mai 2011, Security News Daily, online veröffentlicht unter [abgerufen am 17. Juni 2011]. 9 Dan Goodin, Is there anything to find on bin Laden s hard drive?, The Register, 4. Mai 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. 10 Declan McCullagh, Finding treasures in Bin Laden s computers, CBS News, 6. Mai 2011, online veröffentlicht unter [abgerufen am 13. Juli 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 12

13 Welche Programme werden typischerweise in der Computerforensik auf höchster Ebene eingesetzt? Eingeweihten der Regierung zufolge nutzt das NMEC häufig Forensikprogramme wie EnCase aus dem Hause Guidance Software, das von vielen als Branchenführer in Sachen digitaler Forensik erachtet wird. 11 Zu den Werkzeugen und Funktionen von EnCase gehören die -Prüfung, mit der sich zusammengehörige -Unterhaltungen schnell erkennen und sortieren lassen, die ganzheitliche Suche zur Prüfung großer Beweisbestände und schnelleren Verknüpfung einzelner Datenelemente sowie automatisierte Prozesse zur nahtlosen Integration der Informationen von mobilen Geräten wie Smartphones und Tablets. 12 Ein weiteres beliebtes Forensikwerkzeug, das wahrscheinlich von Geheimdiensten wie dem NMEC eingesetzt wird, ist Intella aus dem Hause Vound, ein Softwareprogramm zur - Untersuchung und Einsicht in elektronische Daten. 13 Diese Software erlaubt es dem Benutzer, mithilfe spezifischer Schlagwörter riesige -Bestände zu durchsuchen, wodurch Unterhaltungen leichter nachvollzogen, eingebettete Bilder gefunden und wichtige Informationen in einem Meer von ansonsten irrelevanten Inhalten schneller erfasst werden können. Und was können Unternehmen daraus lernen? Wenn Ihre Daten in die falschen Hände geraten, gibt es diverse Programme auf dem Markt, mit denen sich Ihre Verschlüsselungsalgorithmen durchbrechen und Ihre Geheimnisse offenlegen lassen. 11 Declan McCullagh 12 Guidance Software, Guidance Software Transforms Digital Forensics with EnCase Forensic Version 7, Business Wire, 22. Juni 2011, online veröffentlicht unter [abgerufen am 13. Juli 2011]. 13 Declan McCullagh Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 13

14 Bewährte Vorgehensweisen für die Datenverschlüsselung: Um die Informationen Ihres Unternehmens zu schützen, sollten Sie folgende bewährte Vorgehensweisen bei der Datenverschlüsselung beachten: 14 Entwickeln Sie einen generellen Plan für die Sicherheit Ihrer Informationen und bestimmen Sie, welchen Arten/Kategorien an Daten zu verschlüsseln sind. Belehren Sie Ihre Mitarbeiter und Mitarbeiterinnen über die Richtlinien für die Datenverschlüsselung und machen Sie deutlich, dass diese Vorgaben konsistent einzuhalten sind. Nutzen Sie sichere Kennwörter, d. h. Kombinationen aus Zeichen und Groß- bzw. Kleinbuchstaben. Der Laptop von Ramzi Yousef, einem Terroristen, der am ersten Bombenattentat auf das World Trade Center 1993 beteiligt war, fiel in die Hände des FBI. Die Ermittler konnten seine verschlüsselten Daten erfassen, weil Yousef keine wirklich sicheren Schlüsselwörter genutzt hatte. 15 Verschlüsseln Sie Daten auf Festplatten. Einige Festplattenlaufwerke verfügen inzwischen über Selbstverschlüsselungstechnologien, mit denen die Daten automatisch und ohne Beeinträchtigung der Performance verschlüsselt werden. Verschlüsseln Sie alle s mit digitalen Signaturen und öffentlichen/privaten Schlüsseln. Verschlüsseln Sie Datenbänder und andere magnetische Speichermedien, bevor Sie sie in externe Archive/Lager senden. 14 Deni Connor, Encryption best practices, SearchFinancialSecurity.com, Januar 2008, online veröffentlicht unter [abgerufen am 17. Juni 2011]. 15 Declan McCullagh. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 14

15 Verwalten Sie Ihre Verschlüsselungsalgorithmen. Dieser Aspekt der Datenverschlüsselung wird oftmals übersehen, ist jedoch äußerst wichtig. Mike Jones, ein Verschlüsselungsexperte bei Symantec, erklärt, dass viele Unternehmen einen zu oberflächlichen Ansatz für Ihre Verschlüsselung wählen. Sie verschlüsseln Daten, die überhaupt keine Hochsicherheitsverschlüsselung erfordern, und können am Ende ihre geschützten Daten kaum noch überschauen, geschweige denn effizient verwalten. Jones empfiehlt Unternehmen, sich eine wohl durchdachte Strategie für die Datenverschlüsselung zurechtzulegen. Wenn Sie einfach alles planlos mit unzähligen Codes verschlüsseln, stecken Sie in fünf Jahren in einem absoluten Albtraum fest, wenn Sie dann Dateien öffnen müssen, deren zugehörige Schlüssel Sie nicht mehr besitzen. Das wäre in etwa so, als wollten Sie veraltete Office-Dateien öffnen nur um ein Vielfaches schlimmer! 16 Lektion 4 Speichergeräte sollten vernichtet werden! Während Osama Bin Laden einerseits als äußerst berechnender Anführer eines Terrornetzwerkes galt, deutet sein Informationsarchiv mit unzähligen Festplatten und Papierdokumenten andererseits darauf hin, dass er unter einer gewissen Sammelwut litt. Ein jedes Unternehmen benötigt Richtlinien bezüglich der Dokumentarchivierung und Datenträgerbereinigung, die alle Phasen des Lebenszyklus eines Datenträgers abdecken. Sobald Festplatten und andere Speichermedien nicht mehr funktionstüchtig sind, müssen sie ausgemustert und bereinigt werden, und zwar mit Methoden, die eine maximale Informationssicherheit gewährleisten. 16 Lucy Sherriff, Data encryption and the cloud, The Register, 2. Juni 2011, online veröffentlicht unter [abgerufen am 17. Juni 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 15

16 Folgende Vorgehensweisen haben sich bewährt: Erstellen Sie in Ihrem Unternehmen einen ausführlichen Archivierungsplan. Jedes einzelne Datenobjekt, das in Ihrem Unternehmen erstellt oder bearbeitet wird, muss nachverfolgt, identifiziert und einer Datenkategorie zugeordnet werden. Dabei sind sämtliche geltenden Vorschriften oder geschäftliche Anforderungen hinsichtlich der Archivierungsdauer zu beachten. Das Gesetz schreibt zum Beispiel vor, dass diverse Arten von Daten für Steuerprüfungen, Compliance-Verfahren oder eventuelle gerichtliche Ermittlungen für eine gewisse Mindestdauer aufzubewahren sind. Im Vereinigten Königreich beispielsweise müssen Unternehmen sämtliche Daten und Nachweise im Zusammenhang mit der Einkommensteuererklärung und staatlichen Versicherungen drei Jahre lang aufbewahren, während Gehalts- und Bezügemitteilungen sechs Jahre und einige Personalakten sogar bis zum Alter von 75 Jahren des Betroffenen archiviert werden müssen. 17 Erstellen Sie einen Plan für die Datenträgerbereinigung. Erfassen Sie die verschiedenen Datenspeichermedien in Ihrem Unternehmen und klassifizieren Sie sie entsprechend den darauf enthaltenen Informationen. Unterschiedlich hohe Risiken erfordern unterschiedlich starke Sicherheitsverfahren. Ein Papierdokument mit öffentlich zugänglichen Marketinginhalten beispielsweise kann ruhigen Gewissens mit einem handelsüblichen Reißwolf vernichtet werden, wohingegen ausgemusterte Festplatten (HDDs) aus der Chefetage entmagnetisiert und disintegriert werden sollten, damit keinerlei vertrauliche Informationen in die falschen Hände geraten. 17 Watson Hall, Ltd., UK Data Retention Requirements, WatsonHall.com, 2009, online veröffentlicht unter https://www.watsonhall.com/resources/downloads/paper-uk-data-retention-requirements.pdf [abgerufen am 19. Juli 2011]. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 16

17 Sortieren Sie Daten in Kategorien und schulen Sie Ihr Personal. Die Informationssicherung beginnt nicht erst mit der Aktenvernichtung und Datenträgerbereinigung stattdessen handelt es sich um einen fortwährenden Prozess, über den das Personal regelmäßig und mit klaren Vorgaben belehrt werden sollte. Auch Mitarbeiter und Mitarbeiterinnen in den unteren Ebenen der Unternehmenshierarchie müssen in der Lage sein, die verschiedenen Datenkategorien im Rahmen ihrer täglichen Arbeit zu erkennen und entsprechend zu behandeln. Typische Datenkategorien wären beispielsweise öffentlich, intern, vertraulich und geheim, wobei die Bearbeitung derartiger Daten von den erstgenannten hin zu den letztgenannten immer strengeren Vorgaben unterliegt. Jedes Unternehmen muss individuell entscheiden, welche Daten problemlos als öffentlich eingestuft werden können, und bestimmen, wie die vertraulicheren Informationen gehandhabt, archiviert und sicher vernichtet werden sollen. Dies gilt ganz besonders für Daten der Kategorien vertraulich und geheim, die im Falle eines Diebstahls enormen Schaden für das Unternehmen bedeuten würden. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 17

18 Schlussfolgerung Die meisten Unternehmen bleiben hoffentlich von einem so desaströsen Datenverlust verschont, wie ihn Osama Bin Laden und sein Al-Qaida-Terrornetz zu beklagen haben. Doch wenn Unternehmen sich die Lektionen aus der Beschlagnahmung des Informationsarchivs von Bin Laden zu Herzen nehmen, können sie sich möglicherweise besser auf die Gefahren moderner Datenspeichermedien vorbereiten, mit denen sie im Alltag unweigerlich zu tun haben werden. Unternehmen verfügen über eine schier unendliche Menge an Daten, die sich problemlos speichern, transportieren und miteinander teilen lassen. Die Einfachheit, mit der das Speichern und Teilen vonstatten geht, hat einerseits für eine deutlich gesteigerte Produktivität und Effizienz gesorgt, verursacht andererseits aber auch Schwierigkeiten beim Schutz vertraulicher Daten und Betriebsgeheimnisse. Unternehmen müssen bei der Handhabung und Entsorgung ausgemusterter Datenspeichergeräte mit größerer Vorsicht und Sorgfalt vorgehen. Verantwortliche Führungskräfte müssen sich der Grenzen einer jeden Methode zur Datenträgerbereinigung bewusst sein. Und vor allem müssen Unternehmen eine umfassende Strategie zur Verwaltung ihrer vertraulichen Informationen entwickeln, um den Diebstahl und Missbrauch von Daten zu verhindern. Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 18

19 Unternehmensprofil Als in den 1960er Jahren die ersten Aktenvernichter eingeführt wurden, war der Begriff Datenschutz noch gänzlich unbekannt. Angefangen mit dem elektronischen Papierkorb INTIMUS Simplex aus dem Jahre 1965 hat sich die Produktpalette stetig weiterentwickelt und erfüllt inzwischen sämtliche Vorgaben und Anforderungen im Bereich der Informationssicherung. Zum Angebot gehören nicht nur Aktenvernichter für klassische Informationsmaterialien wie Ausdrucke, Computerlisten oder sogar vollständige Ordner, sondern auch Maschinen zur Vernichtung von Daten auf modernen Endpoint-Geräten wie CDs, Disketten, Festplattenlaufwerken und Halbleitermedien. intimus Security Consulting ist ein Konzept zur Unterstützung von Unternehmen weltweit bei der Definition, Umsetzung und Überwachung von Prozessen zur Gewährleistung der Informationssicherheit jenseits von Endpunkten. Weitere Informationen erhalten Sie unter Die MARTIN YALE GROUP wurde 2003 aus den zuvor eigenständigen Unternehmen MARTIN YALE Industries (Nordamerika) und Schleicher International (Deutschland) gebildet. Die Gruppe verfügt heute über ein umfangreiches weltweites Vertriebsnetz mit 7 Außenstellen und über 150 Vertriebspartnern. Kontaktdaten MARTIN YALE GROUP Bergheimer Straße Markdorf / Deutschland Tel / (0) / Fax 0049 / (0) / Der Fall Bin Laden: 4 Lektionen für die IT-Sicherheit 19

Gibt s dafür eine App?

Gibt s dafür eine App? Sicherheit für Mobilgeräte wie Smartphones, Tablets & Co. Gibt s dafür eine App? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Zerstörung von optischen Medien

Zerstörung von optischen Medien Zerstörung von optischen Medien Sicherheit ist unverzichtbar. CD, DVD und Blu-Ray sind die am weitesten verbreiteten Medien zur mobilen, günstigen und anwenderfreundlichen Datensicherung. Dies ist ein

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2008 Hewlett-Packard Development Company, L.P. Windows und Windows Vista sind Marken oder eingetragene Marken der Microsoft Corporation in den

Mehr

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 www.hsm.eu Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 HSM Powerline HDS 230 macht Festplatten und digitale Datenträger klein!

Mehr

KEINE DISKETTEN MEHR. KEINE DATEN MEHR. KEINE ZWEIFEL MEHR.

KEINE DISKETTEN MEHR. KEINE DATEN MEHR. KEINE ZWEIFEL MEHR. KEINE DISKETTEN MEHR. KEINE DATEN MEHR. KEINE ZWEIFEL MEHR. BEI IHNEN VOR ORT. AN IHRER SEITE. Wenn Sie Daten haben, die zerstört werden müssen, gibt es zwei Möglichkeiten: Entweder Sie tun nichts und

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine eingetragene Marke der Microsoft Corporation in den USA. Hewlett-Packard ( HP

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

die Sicherheit Ihrer Informationen? Whitepaper

die Sicherheit Ihrer Informationen? Whitepaper Gefährden Ihre Geschäftspartner die Sicherheit Ihrer Informationen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com

Mehr

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks

Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks ZUR SOFORTIGEN VERÖFFENTLICHUNG Medienkontakt: Martina Zingler Zingler Text & PR ++49 (0)5341 393356 mzingler@zingler-text-pr.de Lexar verbessert Geschwindigkeiten seiner USB 3.0-Sticks Die verbesserten

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Eraser-Icon: Papiershredder für die Trayleiste.

Eraser-Icon: Papiershredder für die Trayleiste. www.chip.de Workshop Eraser: Daten richtig löschen Kostenloser Datenshredder Michael Humpa Wenn Sie alte Datenträger wie USB-Stick, Festplatte, CD-RW weitergeben oder entsorgen, sollten Sie vorher möglichst

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper

Versteckte Risiken (und Chancen) der Informationssicherung. Whitepaper Versteckte Risiken (und Chancen) der Informationssicherung Intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Versteckte

Mehr

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 www.hsm.eu Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 Vorsicht bei der Entsorgung von digitalen Datenträgern: Gefahr Datenklau!

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

"Backup and Restore" unter Linux

Backup and Restore unter Linux "Backup and Restore" unter Linux A. Gredler 2.3.2008 / Linuxtage Chemnitz A. Gredler Backup and Restore CLT08 1 / 34 Gliederung 1 Einleitung 2 Klassische Probleme

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio

Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Sicherung und Wiederherstellung Benutzerhandbuch

Sicherung und Wiederherstellung Benutzerhandbuch Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2009 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch

CodeSnap Inventur 3.3 für HIS FSV-GX. Benutzerhandbuch CodeSnap Inventur 3.3 für HIS FSV-GX Benutzerhandbuch COPYRIGHT Copyright 2012 Flexicom GmbH Alle Rechte vorbehalten. Kurzanleitung für die Software CodeSnap Inventur 3.3 Erste Ausgabe: August 2012 CodeSnap

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

Daten sichern mit Time Machine

Daten sichern mit Time Machine Daten sichern mit Time Machine unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie Time Machine einrichten. "Time Machine" ist

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Professionelle Datenrettung

Professionelle Datenrettung Professionelle Datenrettung als Bestandteil eines Desaster Recovery Plans Margret Horn May 6, 2007 Inhalt Wer ist Kroll Ontrack Aktuelle Situation Ursachen eines Datenverlusts Datenrettungs-Prozess & -Services

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

TrueCrypt. Installation

TrueCrypt. Installation 1 / 9 TrueCrypt TrueCrypt Installation Gehen Sie auf die Webseite http://www.truecrypt.org/downloads und laden Sie sich dort unter Latest Stable Version für Windows oder für Mac Ihre Programmversion herunter.

Mehr

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung

FLASHRECOVER SNAPSHOTS. Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS Sofortige, unlimitierte Snapshots, speziell für 100 % Flash-Speicherung FLASHRECOVER SNAPSHOTS BIETEN EFFIZIENTE, SKALIERBARE UND LEICHT ZU VERWALTENDE SNAPSHOTS OHNE KOMPROMISSE

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

zurück in Ihr Unternehmen? Whitepaper

zurück in Ihr Unternehmen? Whitepaper Gehört die Datenvernichtung wieder zurück in Ihr Unternehmen? intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Strasse 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com Gehört

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

EW1051 USB-Kartenleser

EW1051 USB-Kartenleser EW1051 USB-Kartenleser 2 DEUTSCH EW1051 USB-Kartenleser Inhalt 1.0 Einleitung... 2 1.1 Funktionen und Merkmale... 2 1.2 Lieferumfang... 2 2.0 EW1051 unter Windows 2000 und XP (Service Pack 1 & 2) installieren...

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

stärkeres Kundenvertrauen Whitepaper

stärkeres Kundenvertrauen Whitepaper Maßnahmen für mehr Informationssicherheit und stärkeres Kundenvertrauen intimus consulting ist eine Marke der MARTIN YALE GROUP Bergheimer Straße 6-12 88677 Markdorf / Deutschland www.intimusconsulting.com

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Givit Häufig gestellte Fragen

Givit Häufig gestellte Fragen Häufig gestellte Fragen Givit Häufig gestellte Fragen 2013 Cisco und/oder seine Partnerunternehmen Alle Rechte vorbehalten. Dieses Dokument enthält öffentliche Informationen von Cisco. Seite 1 von 7 Inhalt

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr