Produktesicherheit bei Swisscom (Schweiz) AG

Größe: px
Ab Seite anzeigen:

Download "Produktesicherheit bei Swisscom (Schweiz) AG"

Transkript

1 Produktesicherheit bei Swisscom (Schweiz) AG

2 Inhaltsverzeichnis Produktesicherheit bei Swisscom (Schweiz) AG 3 BlackBerry 8 Bluewin 10 Business Internet light / standard 12 COMBOX 14 Connectivity-Produkte 16 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 18 Corporate Network Access (CNA) 20 Festnetztelefonie (Analog und Digital ISDN) 22 Hosted Exchange Professional 24 Internationales Roaming (Voice, Daten, SMS) 26 Internet Anschluss DSL 28 iphone / ipad 30 MMS 32 Mobile Unlimited 34 Mobile Voice 36 SMS 38 SMS Large Account 40 Webhosting 42

3 Produktesicherheit bei Swisscom (Schweiz) AG Worum geht's? Sicherheit im Zusammenhang mit (Daten-)Kommunikation ist sowohl aus Kunden- wie auch aus Netzbetreibersicht ein zentrales und sensibles Thema. Kurz: Das Grundrisiko ist als hoch, die realen Gefahren sind aktuell als überschaubar einzuschätzen. Die vorliegende Dokumentation enthält Fakten zu Sicherheitsfragen von Festnetz- und Mobilfunkprodukten sowie von integrierten Lösungen. Zentrales Thema ist die Produktesicherheit und der damit verbundene Dialog zwischen Swisscom, ihren Kunden und der Öffentlichkeit (Medien). Diese Fakten werden bei Swisscom durch die Produktmanager in Zusammenarbeit mit den Sicherheitsverantwortlichen, dem zuständigem Segment, der Kommunikationsabteilung und dem Rechtsdienst erstellt, laufend geprüft und ergänzt. Was kann passieren? Die Bedrohungslage für Swisscom und unsere Kunden ändert sich ständig. Die Entwicklung wird durch Swisscom aufmerksam verfolgt. Dennoch gibt es Bedrohungen, die immer wieder in Erscheinung treten. Die häufigsten sind nachfolgend aufgeführt: Datendiebstahl Definition: Versuch, mit technischen Mitteln unerlaubt Zugang zu Gesprächsinhalten und übermittelten Daten zu erhalten. Dabei wird nicht unterschieden, ob der Zugriff von Mitarbeitenden, externen Partnern oder Drittparteien erfolgt. Szenarien: Angriff auf das Daten- oder Telefonienetz; Manipulation des Endgerätes (PCs, Smartphones und Tablets oder «Einbruch» im Rechenzentrum. Angriff und Schutz: Im Bereich Mobilfunk wird die Luftschnittstelle vom Endgerät bis zur Antenne verschlüsselt. Dazu werden Algorithmen unterschiedlicher Stärke verwendet. In der Schweiz gilt die Verschlüsselung mit dem stärksten Algorithmus als Standard. Es besteht die theoretische Möglichkeit, dass sich ein Eindringling in den Gesprächs- / Datenfluss einklinkt. Allerdings setzt ein solcher Eingriff ein hohes Mass an krimineller Energie und Wissen voraus und es werden besondere technische Mittel benötigt. Was für den Mobilfunk gilt, lässt sich auch auf die Festnetz- und Lösungsprodukte übertragen. Schützen kann man sich hauptsächlich, indem man den Zugang zu seinen eigenen Daten nur denjenigen Personen zur Verfügung stellt, welche darüber verfügen müssen indem entsprechende Zugangs- und Zugriffsberechtigungen aufgestellt oder die Daten verschlüsselt gespeichert und übertragen werden. Swisscom testet regelmässig die eigenen Netze durch so genanntes «ethical hacking», simuliert also mit erfahrenen Hackern Angriffe auf das eigene Netz. Mögliche Schwachstellen werden dadurch identifiziert und behoben. Des Weiteren führt Swisscom regelmässige Sicherheitsprüfungen (Security Audits) durch, identifiziert Sicherheitsrisiken, bewertet diese und trifft notwendige Gegenmassnahmen. Der physischen Sicherheit, also zum Beispiel dem Zutrittsschutz, wird ebenfalls besondere Beachtung geschenkt, damit nur befugte Personen an den Computersystemen arbeiten können. Datenmanipulation Definition: Datenmanipulation ist die durch einen Angriff verursachte Veränderung oder zweckentfremdete Nutzung von Daten. Das betrifft sämtliche durch oder über Kunden abgelegte Daten auf Servern bis zu den Endgeräten, von Rechnungsinformationen bis zu Rufnummern auf der SIM-Karte des mobilen Endgerätes. Szenarien: Datenmanipulation kann durch Angriffe auf Endgeräte, auf das Netz oder Server bei einem Dienstanbieter, die Ausnutzung von Produktschwachstellen und durch Angriffe unter Ver- Produktesicherheit bei Swisscom (Schweiz) AG 3/42

4 wendung von gestohlenen Passwörtern oder Zugangskarten erfolgen. Im Mittelpunkt steht hier Datenmanipulation durch Angriffe mittels Würmern, Viren und anderer schädlicher Software. Angriff und Schutz: Hauptschwachstelle ist der falsche oder sorglose Umgang mit Sicherheitsvorschriften (z.b. Verlust von Passwörtern) und der Verzicht auf Schutzmassnahmen auf Seiten des Anwenders oder eines Netzbetreibers (Firewall, Virenschutz, Netzscanning). Allein durch entsprechende Schulung und Aufklärung von Mitarbeitenden und Anwendern / Kunden kann das Risiko erheblich gesenkt werden. Richtige Zugangsregeln zu Rechenzentren, der richtige Umgang mit Passwörtern, die Installation von Virenscannern im Netz und auf dem Endgerät und die kritische Prüfung elektronischer Mitteilungen auf unbekannte Absender und Inhalte sind beispielsweise einfache und effektive Schutzmöglichkeiten. Auf der Netzseite ist Swisscom in der Lage, auffällige Dateien durch Scanning zu erkennen und z.b. Viren frühzeitig zu isolieren. Die Verbreitung solcher Dateien wird dann beispielsweise im Mobilfunknetz durch Schutzmassnahmen verhindert. Datenverlust Definition: Datenverlust entsteht ganz oder teilweise durch die oben erwähnten Vorfälle oder durch physische Schäden an Speicherquellen und / oder Endgeräten. Szenarien: Nebst einer böswilligen Manipulation (wie oben beschrieben) ist durch Defekte von Geräten und Datenträgern ein Datenverlust denkbar, sofern keine Sicherungskopie existiert. Bei fehlendem Backup ist eine Wiederherstellung oftmals nur schwer möglich und sowohl zeit- als auch kostenintensiv. Angriff und Schutz: Ein Datenverlust ist zwar selten aber umso ärgerlicher. Meist geschieht dieser im Verbund mit defekten Geräten und weil man es versäumt hat, die Daten zu sichern. Um Datenverlust vorzubeugen, empfiehlt es sich immer eine Sicherungskopie (Backup) zu erstellen. Heutzutage ist dies auf verschiedene Art und Weise möglich. Beispielsweise kann man ein Mobilgerät am heimischen Computer sichern oder aber den Computer auf eine externe Festplatte oder in die Cloud. Es lohnt sich allerdings zu prüfen, welche Daten gesichert werden, um zu entscheiden, ob sie zum Beispiel verschlüsselt werden müssen, so dass keine unbefugte Person diese lesen kann. Identitätsmissbrauch Definition: Identitätsmissbrauch bezeichnet das Aneignen von Identitätsmerkmalen einer Person oder Firma und die missbräuchliche Nutzung dieser Merkmale. Der Missbrauch wird häufig zur Erschleichung von Dienstleistungen oder Geld benutzt. Szenarien: Durch Entwendung von Zugangsdaten / Zugangskarten oder so genanntes «Key Logging» (Aufzeichnung der Tastaturbenutzung / Mausbewegung mittels spezieller Hilfsmittel) kann sich ein Angreifer Zugang zu geschützten Gebäudebereichen, Servern oder Endgeräten verschaffen. Ähnliche Angriffe sind beispielsweise auch auf COMBOX - und SIM-Karten-PIN möglich. Angriff und Schutz: Gegen Identitätsmissbrauch hilft vor allem Aufklärung und Schulung von Kunden und Mitarbeitenden sowie der Einsatz von Schutzprogrammen auf den Endgeräten. Ebenfalls kann die Verwendung von spezifischen Passwörtern für jeden Dienst vor Identitätsdiebstahl schützen. Dabei wird ein Passwort durch einen Passwort Manager (Software) generiert und darin gespeichert. Man muss sich nur das eine Passwort für den Passwort Manager merken und die anderen Passwörter können einfach aus dem Passwort Manager kopiert und verwendet werden. Sollte ein Passwort für einen Dienst gestohlen werden, ist nur dieser eine Dienst betroffen; die anderen Dienste besitzen jeweils ein eigenes Passwort und können daher problemlos mit diesem weiterverwendet werden. Zusätzlich kommt es auf die Schutzmassnahmen der Dienstanbieter an, ob es überhaupt möglich ist, die Passwörter zu stehlen. Produktesicherheit bei Swisscom (Schweiz) AG 4/42

5 Gezielte Attacken Definition: Gezielte Attacken sind, wie es der Name sagt, gegen eine Institution oder eine Person gerichtet, mit dem Ziel dieser einen bestimmten Schaden zuzufügen. Szenarien: Dieser Schaden kann eine beliebige Kombination aus den oben genannten Szenarien sein. Beispielsweise wird häufig Identitätsmissbrauch betrieben, um Vertrauen und somit Zugang zu Informationen zu erschleichen, auf die man sonst keinen Zugriff hätte. Damit wird Datendiebstahl erleichtert. Angriff und Schutz: Gezielte Attacken sind auf eine bestimmte Person oder Firma gerichtete Attacken (daher der Name), oftmals mit dem Ziel eine der oben genannten Szenarien eintreten zu lassen. Sehr häufig sind nebst grossen Unternehmen verschiedener Branchen auch Unternehmen betroffen, die jedwede Dienstleistungen an die attackierten grossen Unternehmen verkaufen. Daher sind auch kleine und mittlere Unternehmen im Fadenkreuz der Angreifer. Schützen kann man sich gegen solche Attacken nur sehr beschränkt, aber eine Kombination aus verschiedenen Schutzmassnahmen (technisch, organisatorisch und durch Schulung) kann gut helfen, diese zu erkennen oder gar zu verhindern. Produktesicherheit bei Swisscom (Schweiz) AG 5/42

6 Sicherheitszertifikate Swisscom verfügt in den Schlüsselbereichen über international anerkannte Sicherheitszertifikate, die regelmässig geprüft werden. Darüber hinaus besitzt Swisscom auch weitere Zertifikate, die in einer gesamtheitlichen Betrachtung relevant sein können. ISO 9001 Zertifiziertes Qualitätsmanagement ISO Zertifiziertes Umweltmanagement ISO Prozessanalysen und -verbesserungen im Bereich Funknetzbau, -betrieb und Strahlenmessung ISO Sicherheitszertifikat für Planung, Bau und Betrieb von Telekommunikations- und IT-Netzen und darauf aufbauenden Produktedienstleistungen. ZertES, VZertES Akkreditierter Zertifizierungsanbieter für qualifizierte, elektronische Unterschriften Produktesicherheit bei Swisscom (Schweiz) AG 6/42

7 Rechtliche Hinweise Das vorliegende Thema ist unter rechtlichen Gesichtspunkten sehr komplex, insbesondere bezüglich Datensicherheit. Unter klar definierten Voraussetzungen können Strafverfolgungsbehörden beispiels - weise Gespräche abhören. Das Thema ist für potenzielle Angreifer strafrechtlich relevant. Bei rechtlichen Fragen oder möglichen rechtlichen Implikationen ist die Rechtsabteilung zu kontak tieren. Einige wichtige Gesetzes- und Vertragsbestimmungen finden Sie nachfolgend in gekürzter Form: Fernmeldedienstverordnung (FDV) Art. 87 FDV, Dienstesicherheit: 1 Die Anbieterinnen von Fernmeldediensten müssen ihre Kundinnen und Kunden über die Abhör- und Eingriffsrisiken informieren, welche die Benutzung ihrer Dienste mit sich bringt. 2 Sie müssen ihnen geeignete Hilfsmittel zur Besei - tigung dieser Risiken anbieten oder nennen. Bundesgesetz betreffend Überwachung des Post- und Fernmeldewesens (BüPF) Das BüPF gibt bestimmten Behörden bei Vorliegen qualifizierter Voraussetzungen die Möglichkeit der Gesprächsüberwachung bzw. des Zugriffs auf Verkehrsdaten. Datenschutzgesetz (DSG) Art. 7 DSG, Datensicherheit: 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Strafgesetzbuch (StGB, Art. 143 ff.) Strafbar sind namentlich «Datendiebstahl», «Hacken» («unbefugtes Eindringen in ein Datenverarbeitungssystem» und «betrügerischer Missbrauch einer Datenverarbeitungsanlage»), «Datenbeschädigung». Vergleiche zudem die anwendbaren Allgemeinen Geschäftsbedingungen, insbesondere die Bestimmungen zum Datenschutz. Produktesicherheit bei Swisscom (Schweiz) AG 7/42

8 BlackBerry Produktebeschreibung Verfügbarkeit Vertraulichkeit Der Service von BlackBerry ermöglicht Firmen mit eigener oder ausgelagerter (hosted) Corporate-Messaging-Infrastruktur (wie Microsoft Exchange, IBM Domino oder Novell GroupeWise) den verschlüsselten Empfang, die Bearbeitung und den Versand von s sowie die Bearbeitung von Aufgaben, Kalender- und Adressdaten von einem mobilen BlackBerry -Endgerät aus. Die Verfügbarkeit des BlackBerry -Service beruht auf mehreren Komponenten: den Rechenzentren von BlackBerry, dem BlackBerry -Enterprise-Server (eingebunden in die IT-Infrastruktur des Kunden), der Verbindung von Swisscom zu BlackBerry, den Mobilfunknetzen von Swisscom und dem Endgerät. Störungen des Dienstes sind sehr selten. Er gilt als äusserst verlässlich. BlackBerry Enterprise Service 10 arbeitet mit dem Verschlüsselungsalgorithmus «Advanced Encryption Standard» (AES). Sämtliche Daten vom Firmen-Mailserver des Kunden zum BlackBerry -Endgerät und umgekehrt sind verschlüsselt. Dies betrifft sowohl s, Kalenderdaten, Terminanfragen als auch alle weiteren Applikationsdaten, die zwischen dem BlackBerry -Enterprise-Server und dem BlackBerry -Endgerät übermittelt werden. BlackBerry speichert keine Informationen ( , Terminanfragen usw.) auf eigenen Servern, die an/von Kunden übermittelt werden, und kann deshalb keine entsprechenden Daten einsehen oder herausgeben. Bei allfälligen Risiken stellt BlackBerry jeweils unverzüglich Sicherheitsupdates zur Ver fügung, welche automatisiert ausgebreitet werden können. Integrität Auf dem BlackBerry -Enterprise-Server wird grundsätzlich nur die Verbindung vom BlackBerry -Endgerät zur ausgewählten Mailbox des Benutzers gespeichert. Alle s, Kalendereinträge und sonstigen Firmendaten befinden sich weiterhin auf dem Mailserver und werden nicht in den BlackBerry - Enterprise-Server repliziert. Der BlackBerry -Enterprise-Server ist lediglich für die Weiterleitung von Informationen zuständig, nicht aber für deren Speicherung. Der Kanal zwischen Enterprise-Server und Endgerät ist geschützt und gegen Zugriffe von aussen abgeschirmt. Manipulationen der Mitteilungen sind nach aktuellem Kenntnisstand ausgeschlossen. BlackBerry bei Swisscom 1/2 (Schweiz) AG 8/42

9 Zudem schützt BlackBerry das eigene Rechenzentrum mit einer Kombination der folgenden Massnahmen: passwortgeschützter Zugang für alle Zugangspunkte, mehrere Firewalls, Systeme für die Erkennung unerlaubten Eindringens und mit weiteren Systemen, welche von BlackBerry aus Vertraulichkeitsgründen nicht spezifiziert werden. BlackBerry gilt als sicherste Lösung der Branche. Zugriff / Identifikation Wie kann sich der Kunde zusätzlich schützen? Die Identifikation des Kunden am Endgerät basiert auf Passwörtern (verschlüsselt auf dem Endgerät abgelegt). Nach zehnmaliger falscher Eingabe des Passwortes werden alle Daten auf dem BlackBerry -Endgerät automatisch gelöscht. Zudem ist der Netzzugang mit einer PIN-Abfrage verbunden. Durch Verwendung von S/MIME (zusätzliche End-to-End-Verschlüsselung) kann eine Verschlüsselung des -Verkehrs über die Endpunkte des Dienstes hinaus gewährt werden. Zudem bietet das Endgerät eine Erweiterung zur chipkartenbasierten Identifikation / Berechtigungsprüfung. Swisscom empfiehlt, stets ein Passwort auf dem BlackBerry -Endgerät zu verwenden und den Wechsel des Schlüssels für die End-to-End-Verschlüsselung der Daten durch den Administrator erzwingen zu lassen. BlackBerry bei Swisscom 2/2 (Schweiz) AG 9/42

10 Bluewin Produktebeschreibung Bluewin Ihr weltweiter Briefkasten. Mit Bluewin haben Sie jederzeit Zugriff auf Ihre elektronische Post. Sie können s via Web, einem -Programm oder -App versenden und empfangen. Sicherheit wird dabei grossgeschrieben: Jede -Adresse hat einen kostenlosen Spam- und Virenfilter. Um Missbrauch zu vermeiden (z.b. -Versand unter falschem Namen), bieten wir den -Versand mit der so genannten SMTP-Authentifikation an. Und wenn Sie bei der Übertragung Ihrer s von und zum Bluewin Mailserver zusätzliche Sicherheit wünschen, steht Ihnen die SSL-Verschlüsselung zur Verfügung. Verfügbarkeit Bluewin kann mit Mailprogrammen oder als Bluewin Webmail mit einem Internet Browser benutzt werden. Die Verfügbarkeit von Bluewin ist generell hoch. Sie beruht netzseitig auf der Verfügbarkeit der Bluewin Mailserver sowie der Internet-Infrastruktur. Kundenseitig ist die Verfügbarkeit vom Internetzugang und allenfalls von den Mailservern des Kunden abhängig. Mittels regelmässiger, automatischer Datensicherung ist netzseitig gewährleistet, dass auch im seltenen Fall eines Systemausfalls keine Mails verloren gehen. Bei einem Ausfall eines Servers wird der Mailverkehr automatisch auf ein anderes System geführt, damit der Dienst unterbruchsfrei zur Verfügung steht. Vertraulichkeit Die Vertraulichkeit von s ist nicht besonders hoch, sie wird oft mit dem Versand von Postkarten verglichen. In der Regel werden s unverschlüsselt über das Internet übertragen und in Mailservern zwischengespeichert. Swisscom empfiehlt, vertrauliche s mittels spezieller Verschlüsselungstechnologie zu schützen. In der Regel müssen Sender und Empfänger dazu die gleiche Schutztechnologie anwenden. Zur Gewährleistung der gesetzlichen Auflagen der Missbrauchsbekämpfung ist Swisscom verpflichtet, die Verbindungsdaten der s (Absender, Empfänger, Zeit, -Titel) aufzuzeichnen und zugriffsgeschützt zu archivieren. Integrität s werden häufig missbraucht. Die geläufigsten Formen sind Spam (unerwünschte Werb s), Phishing (Diebstahl von sensitiven Daten), Viren (schädliche Software im Anhang eines s) und gefälschte Absenderdaten. Bluewin bei Swisscom (Schweiz) 1/2 AG 10/42

11 Swisscom stellt allen Benutzern von Bluewin Mailadressen kostenlos einen Viren-, Spam- und Phishingfilter zur Verfügung, der gefährliche und unerwünschte Meldungen aus dem -Eingang des Kunden fernhält. Der Filter entfernt Phishingmails, Viren und leitet Spam-Mails in einen speziellen Ordner um. Dieser Spam-Ordner kann über Webmail bearbeitet werden. Der Spam-Ordner wird automatisch einmal wöchentlich geleert. Swisscom verwendet die sogenannte «SMTP-Authentifikation». Mit dieser Methode kann weitgehend verhindert werden, dass Unberechtigte die Identität des Kunden missbrauchen und unter falschem Namen s versenden. Zugriff / Identifikation Mit einem Mailprogramm kann der Kunde seine s beim Bluewin Mailserver abrufen, auf den eigenen PC herunterladen und versenden. Dafür ist ein Login mit Benutzername und Passwort notwendig, welches automatisch durch das verwendete Mailprogramm vorgenommen wird. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext, wenn keine Verschlüsselung gewählt wurde. Bei der Nutzung von Bluewin Webmail ist der Zugang nur mittels Swisscom Login möglich. Die Übertragung aller Daten erfolgt bis zum Swisscom Server immer verschlüsselt. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt die Nutzung des kostenlos bereitgestellten Viren-, Phishing- und Spamfilters. Dieser Dienst kann im «Swisscom Kundencenter» nach Wunsch selbst ein- und ausgeschaltet werden. Kunden, die auch -Adressen anderer Anbieter nutzen, sollten auch dort den Viren-, Phishing- und Spamfilter einschalten. Im Weiteren empfiehlt Swisscom dringend den Einsatz von Antivirus- Software auf den eingesetzten PCs. Neben technischen Schutzmassnahmen kann die Sicherheit durch Berücksichtigung der folgenden, einfachen Verhaltensregeln nachhaltig erhöht werden: Keine Anhänge und Links in s von unbekannten Absendern öffnen Keine sensitiven Daten per oder auf nicht vertrauenswürdigen Webseiten preisgeben (z. B. Bankzugangsdaten, Swisscom Login) Persönliche -Adresse nur vertrauenswürdigen Personen weitergeben Für Wettbewerbe, Formulare, Newsletter usw. eine zweite -Adresse verwenden Spam nicht beantworten Warnungen und Kettenbriefe nicht weiterleiten Bluewin bei Swisscom (Schweiz) 2/2 AG 11/42

12 Business Internet light / standard Produktebeschreibung Business Internet light (ohne Router, unmanaged) bietet einen preiswerten, sicheren und zuverlässigen Breitbandanschluss. Ideal als Einsteigerprodukt für Ihre KMU, welches Sie mit professioneller Unterstützung durch einen IT Partner von Swisscom jederzeit und flexibel auf Ihre wandelnden Bedürfnisse anpassen oder erweitern können. Business Internet standard (mit Router, managed) bietet ein hochwertiges Datenprodukt mit einzigartigen Leistungen an: Preiswert, zuverlässig und kostengünstig. Das Produkt ist modular und skalierbar aufgebaut und passt sich jederzeit Ihren wechselnden Anforderungen und Bedürfnissen an. Sie haben die Möglichkeit, mehrere Standorte und externe Mitarbeiter flexibel und einfach in Ihr Datennetz zu integrieren. Business Internet standard ist kombinier- und ausbaubar mit anderen auf KMU zugeschnittenen Diensten von Swisscom. Verfügbarkeit Vertraulichkeit Business Internet wird über redundant betriebene Systeme bereit gestellt und ist weitestgehend gegen Totalausfälle geschützt. Damit Betrieb, Verfügbarkeit und Sicherheit gewährleistet werden können, werden die Systeme permanent überwacht, regelmässig durch externe Stellen kontrolliert und technisch geprüft. Kunden, die auf eine möglichst geringe Unterbruchszeit im Falle einer Störung angewiesen sind, haben die Möglichkeit, durch eine zusätzliche Ausfallsicherung die Interventionszeiten von Swisscom im Falle einer Störung zu reduzieren (< 24h). Die Datenübertragung erfolgt bei Business Internet über den Backbone von Swisscom und kann mit VPN End-to-Endgeschützt werden. Webservice-Anbieter und -Kunden können die Vertraulichkeit durch den Einsatz von Verschlüsselungstechniken erhöhen. Bestimmte Webdienste wie Onlinebanking sichern die Verbindung grundsätzlich ab und gewährleisten dadurch die Vertraulichkeit bei den übertragenen Daten. Integrität Die optionale End-to-End-Verschlüsselung mit VPN bietet einen professionellen Schutz Ihrer Verbindungen. Darüber hinaus verfügt die Datenübermittlung bei Business Internet aber über keinen Manipulationsschutz. Business bei Swisscom Internet (Schweiz) light/standard AG 12/42 1/2

13 Zugriff / Identifikation Wie kann sich der Kunde zusätzlich schützen? Business-Internet-Kunden werden anhand ihres Benutzernamens und ihres Passworts identifiziert. Swisscom empfiehlt, wichtige Daten nur über eine zusätzlich geschützte Verbindung zu übertragen. Als Verfahren können hier SSL (Secure Socket Layer) oder so genannte Virtual Private Networks (VPN) eingesetzt werden. Abgesicherte Verbindungen können bspw. im Microsoft Internet Explorer anhand des in der Fussleiste angezeigten Schlüsselsymbols identifiziert werden. Swisscom bietet VPN-Lösungen bis hin zur sicheren Anbindung mobiler Endgeräte ans Firmennetz aus einer Hand. Wird Business Internet in Kombination mit einem Wireless-LAN eingesetzt, empfiehlt Swisscom den Einsatz von WPA/WPA2 zur Verschlüsselung der Schnittstelle. Business bei Swisscom Internet (Schweiz) light/standard AG 13/42 2/2

14 COMBOX Produktebeschreibung COMBOX ist ein Anrufbeantworter für das Festnetz- und Mobiltelefon. COMBOX Basic verfügt über den Anrufbeantworter, COMBOX Pro verfügt zusätzlich über eine Fax- und -Weiterleitungsfunktion. Die COMBOX nimmt Fax- oder Sprachnachrichten entgegen, wenn diese nicht persönlich entgegengenommen werden können. Eine Ansage begrüsst den Anrufer. Sobald der Anrufer eine Nachricht auf der COMBOX hinterlässt, wird eine Notifikation auf dem Endgerät generiert. Verfügbarkeit Vertraulichkeit Die zur COMBOX gehörenden Systeme werden ausfallsicher in Swisscom Rechenzentren betrieben, die dem aktuellen Stand der Technik entsprechend geschützt sind und dauernd überwacht werden. Die COMBOX -Nachrichten werden auf Swisscom Systemen in der Schweiz gespeichert. Für den Zugriff auf die Nachrichten ist eine Berechtigung notwendig. COMBOX -Abfragen vom eigenen Gerät aus sind ohne PIN-Eingabe abrufbar. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe möglich. Die Sicherheitseinstellungen und der PIN der COMBOX können durch den Kunden angepasst werden. Neue PINs werden automatisch generiert, ohne dass ein Hotline-Agent diese sieht. Der Zugriff durch Hotline-Agenten auf persönliche COMBOX -Daten wie Nachrichten oder den COMBOX -PIN ist nicht möglich. Swisscom bearbeitet COMBOX -Daten stets gemäss den Auflagen des Datenschutzgesetzes. Integrität Aus dem Telefonnetz von Swisscom kann die COMBOX ohne PIN abgerufen werden, da eine eindeutige und sichere Identifizierung gewährleistet ist. Von fremden Telefonnetzen aus muss der PIN-Code zwingend eingegeben werden, um die Integrität zu gewährleisten. Der Zugriff über das Kundencenter ist nur unter Angabe von Benutzername und Passwort möglich. COMBOX bei Swisscom 1/2(Schweiz) AG 14/42

15 Zugriff / Identifikation Für den Zugriff auf die COMBOX ist eine Berechtigung notwendig. COMBOX -Abfragen vom eigenen Gerät aus sind ohne PIN-Eingabe möglich. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe erlaubt. Bei dreimaliger falscher Eingabe wird der Zugang gesperrt und muss via Hotline entsperrt werden. Zugriffe auf die COMBOX werden aufgezeichnet und können vorgelegt werden, wenn der Kunde Missbrauch vermutet. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code-Schutz immer aktiviert zu lassen. So ist die Abfrage von COMBOX -Nachrichten durch Dritte im Netz von Swisscom auch dann nicht möglich, wenn das Endgerät unbeobachtet gelassen wird oder verloren geht. COMBOX Pro-Funktionen wie Fax- und -Weiterleitung sollten jeweils nur für bekannte und vertrauenswürdige Nummern und Adressen aktiviert werden. Bei Nichtgebrauch wird die Deaktivierung der Weiterleitung empfohlen. COMBOX bei Swisscom 2/2(Schweiz) AG 15/42

16 Connectivity-Produkte Produktebeschreibung Verfügbarkeit Unter Connectivity-Produkten werden folgende Produkte verstanden: IP-Plus (Grundverbindung für Firmenkunden ans Internet), LAN-Interconnect (Verbindungsdienste, die mehrere Standorte verbinden und über Kupfer-, Glas- und Funkstrecken führen), RAS über LAN Interconnect (Fernzugriff über geschützte Verbindungen) und Ethernet Services (Standortvernetzungsdienst mit dem Ethernet-Protokoll über Glas oder Kupfer). Opticallink und Private Line (Punkt-zu-Punkt-Verbindungen über Glas oder Kupfer) ermöglichen eine dedizierte und transparente Standortvernetzung. Die Kabelwege für die oben erwähnten Dienste können redundant ausgelegt werden, damit eine hohe Verfügbarkeit erzielt wird. Auf Wunsch können Gebäude über redundante Einspeisungen erschlossen und über separate Medien (Glas und Kupfer) angebunden werden, um zusätzliche Ausfallsicherheit zu erzielen. Damit gebäudeinterne Netze (LAN/Local Area Network) ebenfalls hochverfügbar sind, müssen die Netzknoten im Gebäude jeweils redundant ausgelegt werden. Zusätzlich bietet Swisscom beim LAN-Interconnect-Produkt die Option eines volldiversifizierten Zweitnetzes, das im Fall einer Störung im Hauptnetz dem Kunden weiterhin volle Verfügbarkeit gewährleistet. RAS-Verfügbarkeit ist ein georedundant ausgelegter Cloudservice von Swisscom. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. Wo auf die Dienstleistung von Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge, NDA's und Dataflow Agreements mit Swisscom sichergestellt. Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. In gebäudeinternen Netzen (LAN) werden Daten teilweise unverschlüsselt übermittelt. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Das LAN-I-Netz (LAN-Interconnect-Netz) bietet eine angemessene Vertraulichkeit. Organisatorische und technische Massnahmen verhindern, dass Daten eines Kunden von Dritten eingesehen und verändert werden können. Die Vertraulichkeit kann durch den Einsatz von Verschlüsselungssoftware weiter erhöht werden. Connectivity-Produkte bei Swisscom (Schweiz) 1/2 AG 16/42

17 Integrität Die Standard-Schutzmechanismen von LAN und LAN-I verhindern die Manipulation von Daten bei der Übertragung. Zusätzlichen Schutz bieten die Abtrennung verschiedener Netzbereiche durch Firewalls und der Einsatz von Antivirensoftware. Zum empfohlenen Grundschutz an den Übergangspunkten zum unsicheren Internet gehören Firewalls und Antivirensoftware. Zur Wahrung der Datenintegrität bei Übertragungen durchs Internet empfiehlt Swisscom den Einsatz von VPN-Sicherheitssoftware (Virtual-Private-Network-Sicherheitssoftware), wie sie unter anderem von Remote Access Service (RAS) angeboten wird. Zugriff / Identifikation Die Connectivity-Produkte von Swisscom erlauben den Einsatz verschiedener Identifikationsmechanismen. In Abhängigkeit der Vertraulichkeit der übertragenen Daten empfiehlt Swisscom den Einsatz von Identifikationsmechanismen mit drei Sicherheitsmerkmalen (Benutzeridentifikation, Passwort und digitales Zertifikat, SecureID-Token oder Einmalpasswort (z. B. SMS oder APP basierend). Mit Secure RAS (Remote Access Service) kann der Zugriff auf Applikationen und Netze durch unsichere Netze hindurch gewährleistet werden. Secure RAS unterstützt ebenfalls bis zur 3-Faktor-Identifikation. Wie kann sich der Kunde zusätzlich schützen? Die Sicherheit eines Netzes ist massgeblich von der Sicherheit der angeschlossenen Geräte abhängig. Swisscom empfiehlt deshalb, sämtliche angeschlossenen Rechner mit Antivirensoftware und personalisierten Endgeräte-Firewalls auszurüsten. Für Mobile- Endgeräte empfehlen wir den Einsatz einer Device Management Software. Werden zwischen Standorten vertrauliche Daten ausgetauscht, empfiehlt Swisscom diese Verbindungen als Virtual Private Network zu betreiben. Hier kann der Service LAN-Interconnect mit der Option SecureCER zum Einsatz kommen. Wo zwei Netze mit unterschiedlichem Schutz aufeinandertreffen, insbesondere an der Schnittstelle zum Internet, empfiehlt sich der Einsatz von Firewalls mit restriktiven Regeln. Hier kann das Swisscom Produkt Managed Firewall / Secure POP (Point of Presence) zum Einsatz gelangen. Webserver, auf denen verschlüsselte SSL-Verbindungen terminieren, sollten ausschliesslich mit SSL-Zertifkaten von vertrauenswürdigen Anbietern ausgerüstet sein. Entsprechende Zertifikate können bei Swisscom erworben werden. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Knotenrechner des LAN sollten nur in zutrittsgesicherten, klimatisierten Räumen resp. Schränken betrieben werden. Connectivity-Produkte bei Swisscom (Schweiz) 2/2 AG 17/42

18 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Produktebeschreibung Verfügbarkeit CMN ist das Mobilfunkabonnement für Geschäftskunden. Es beinhaltet die Einrichtung einer Closed User Group (die Gesamtheit der Mobilfunk- und Festnetznummern einer Firma), innerhalb derer zu Vorzugstarifen telefoniert werden kann. Ausserdem können diesen Nummern mithilfe eines Nummerierungsplans Kurznummern zugewiesen werden. MBG bietet analog zu CMN die Einrichtung einer Closed User Group an, jedoch keinen Kurznummerierungsplan. Die zu Corporate Mobile Network / Mobile Business Group gehörenden technischen Plattformen sind auf hohe Verfügbarkeit ausgerichtet. Entsprechend der Kunden-Nachfrage werden die Kapazitäten der Plattformen und damit die Verfügbarkeit der Dienste laufend erhöht. Bei sehr starker Nachfrage werden die Plattformen planmässig aufgerüstet. Vertraulichkeit Integrität CMN / MBG bauen auf der Sicherheit des Mobilfunknetzes auf. Technisch gelten diese Dienste als sicher. Die Vertraulichkeit kann wie bei anderen Anbietern und Diensten auch auf der Basis gesetzlicher Ermächtigung durch Strafverfolgungsbehörden eingeschränkt werden. In solchen Fällen wird diesen der selektive Zugang zu Gesprächen und Gesprächsdaten ermöglicht, sofern sie in einem Zusammenhang mit einem Strafverfahren stehen. Selbst Strafverfolgungsbehörden haben keinen permanenten und uneingeschränkten Zugang zu Gesprächen und daraus resultierenden Daten. Die zu CMN / MBG gehörenden Plattformen werden in regelmässigen Abständen geprüft, um potenzielle Sicherheitslücken zu finden. Durch die Sicherheitsprozesse von Swisscom wird die Integrität der Systeme kontinuierlich und nachhaltig gewährleistet. Corporate Produktesicherheit Mobile Network (CMN)/ Mobile bei Swisscom Business (Schweiz) Group (MBG) AG 18/42 1/2

19 Zugriff / Identifikation Die Netzinfrastruktur von Swisscom ist in Sicherheitszonen eingeteilt. Sämtliche Zonen werden laufend überwacht. Zugriffe der Techniker von Swisscom unterliegen strengen Richtlinien, werden protokolliert und überprüft. Die Identifikation des Kunden geschieht über die in der SIM-Karte und im Netz hinterlegten geheimen Schlüsseln des Kunden. Sowohl SIM-Karte als auch Authentisierungselemente des Netzes sind mehrfach gesichert. Der Zugriff auf die SIM-Karte erfolgt mit dem PIN-Code. Die Identifikation gegenüber dem Mobilnetz erfolgt anschliessend automatisch und basiert auf geheimen Schlüsseln, die in der SIM-Karte und im Netz hinterlegt sind. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code nicht zu deaktivieren. Er ist, wie der PUK, für ausgewählte Mitarbeitende der Hotline einsehbar, um dem Kunden im Falle eines PIN-Verlustes helfen zu können. Corporate Produktesicherheit Mobile Network (CMN)/ Mobile bei Swisscom Business (Schweiz) Group (MBG) AG 19/42 2/2

20 Corporate Network Access (CNA) Produktebeschreibung Verfügbarkeit Vertraulichkeit Corporate Network Access verbindet das Mobilfunknetz von Swisscom mit dem Firmennetz der Kunden direkt und sicher und ermöglicht es, die mobilen Endgeräte vom Firmennetz aus (und umgekehrt) zu erreichen. Wie die beiden Netze verbunden werden, entscheidet der Kunde: entweder mittels IPsec VPN (Virtual Private Network) über das Internet oder über ein privates Netzwerk von Swisscom (LAN-Interconnect). Die Verfügbarkeit ist mit dem GSM-Netz (GPRS / EDGE) flächendeckend sowie mit dem UMTS-Netz und LTE gewährleistet. In seltenen Fällen können bei der Mobilfunkversorgung lokal begrenzte, kapazitätsbedingte Verfügbarkeitseinschränkungen auftreten. Die Netzüberwachung erkennt allfällige Störungen, die umgehend bearbeitet und behoben werden. Die Firmennetzanbindung über das private Swisscom Netz (LAN-I) garantiert (SLA) grundsätzlich alle Vorteile bezüglich Verfügbarkeit, Sicherheit und Betriebsmanagement gegenüber der Übertragung über das öffentliche Internet. Die Datenübertragung über die Luftschnittstelle wird mit dem weltweiten GSM- / UMTS-Standard verschlüsselt. Die Verschlüsselungsmechanismen werden laufend aktualisiert und den steigenden Sicherheitsbedürfnissen angepasst. Auf den Übertragungsstrecken im Kernnetz durchlaufen die Daten die Sicherheitszonen von Swisscom. Swisscom garantiert die vollständige Sicherheit dieser Daten. Die Strecke vom Mobilfunknetz zum Firmennetz erfolgt über einen gesicherten IPsec VPN-Kanal oder über dedizierte LAN-I-Verbindungen. Beim Roaming werden mobile Funknetze fremder Operatoren genutzt, für die Swisscom keine Sicherheit garantieren kann. Corporate Network Access gilt als sicher, da der Datenverkehr immer in der Schweiz bei Swisscom terminiert und somit eine sichere Datenübertragung gemäss dem Closed User Group-Prinzip gewährleistet wird. Integrität Die Integrität der Daten wird durch ein umfassendes Sicherheitsmanagement und standardisierte Sicherheitsprotokolle gewährleistet. Übermittelte Daten werden nicht zwischengespeichert und nur in überwachten Sicherheitszonen transportiert. Die Endgeräte werden nicht mit dem ungeschützten Internet, sondern direkt mit dem Firmennetz verbunden. Notwendige Sicherheitsapplikationen und Schutzmechanismen können im Firmennetz betrieben werden und so die End-to-End-Sicherheit gewährleisten. Wenn bei Endgeräten Bluetooth aktiviert wird, empfiehlt Swisscom den Einsatz von Antiviren- und Firewallschutz auf dem Endgerät. Für kritische Geschäfts- Corporate bei Swisscom Network (Schweiz) Access AG (CNA) 20/42 1/2

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Machen Sie sich das Leben einfacher

Machen Sie sich das Leben einfacher Machen Sie sich das Leben einfacher Zeit sparen Steigern Sie die Effizienz der administrativen Arbeiten. Geld sparen Wählen Sie optimale Angebote und Online-Rabatte. Mehr Sicherheit Erhalten Sie Kontrolle

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten.

Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Benutzeranleitung A1 Internet Services 1. Service Manager Im zentralen Service Manager (https://internetservices.a1.net) können Sie alle Funktionen Ihres Paketes einrichten und verwalten. Menü Im Menü

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte Deutsche Telekom Geschäftskunden Version 1.0 Stand Februar.2010 Status Final Deutsche Telekom Geschäftskunden, Stand: Februar 2010 1 Vorwort Die

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anbindung von iphone und ipad

Anbindung von iphone und ipad Anbindung von iphone und ipad Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Weitere vielseitige Möglichkeiten von SMS im Festnetz

Weitere vielseitige Möglichkeiten von SMS im Festnetz Weitere vielseitige Möglichkeiten von SMS im Festnetz Sprachausgabe von SMS Diese Funktion dient zum Versand von SMS an Empfänger ohne SMS-fähiges Telefon. Wird eine SMS an eine Rufnummer im Festnetz ohne

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr