Produktesicherheit bei Swisscom (Schweiz) AG

Größe: px
Ab Seite anzeigen:

Download "Produktesicherheit bei Swisscom (Schweiz) AG"

Transkript

1 Produktesicherheit bei Swisscom (Schweiz) AG

2 Inhaltsverzeichnis Produktesicherheit bei Swisscom (Schweiz) AG 3 BlackBerry 8 Bluewin 10 Business Internet light / standard 12 COMBOX 14 Connectivity-Produkte 16 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 18 Corporate Network Access (CNA) 20 Festnetztelefonie (Analog und Digital ISDN) 22 Hosted Exchange Professional 24 Internationales Roaming (Voice, Daten, SMS) 26 Internet Anschluss DSL 28 iphone / ipad 30 MMS 32 Mobile Unlimited 34 Mobile Voice 36 SMS 38 SMS Large Account 40 Webhosting 42

3 Produktesicherheit bei Swisscom (Schweiz) AG Worum geht's? Sicherheit im Zusammenhang mit (Daten-)Kommunikation ist sowohl aus Kunden- wie auch aus Netzbetreibersicht ein zentrales und sensibles Thema. Kurz: Das Grundrisiko ist als hoch, die realen Gefahren sind aktuell als überschaubar einzuschätzen. Die vorliegende Dokumentation enthält Fakten zu Sicherheitsfragen von Festnetz- und Mobilfunkprodukten sowie von integrierten Lösungen. Zentrales Thema ist die Produktesicherheit und der damit verbundene Dialog zwischen Swisscom, ihren Kunden und der Öffentlichkeit (Medien). Diese Fakten werden bei Swisscom durch die Produktmanager in Zusammenarbeit mit den Sicherheitsverantwortlichen, dem zuständigem Segment, der Kommunikationsabteilung und dem Rechtsdienst erstellt, laufend geprüft und ergänzt. Was kann passieren? Die Bedrohungslage für Swisscom und unsere Kunden ändert sich ständig. Die Entwicklung wird durch Swisscom aufmerksam verfolgt. Dennoch gibt es Bedrohungen, die immer wieder in Erscheinung treten. Die häufigsten sind nachfolgend aufgeführt: Datendiebstahl Definition: Versuch, mit technischen Mitteln unerlaubt Zugang zu Gesprächsinhalten und übermittelten Daten zu erhalten. Dabei wird nicht unterschieden, ob der Zugriff von Mitarbeitenden, externen Partnern oder Drittparteien erfolgt. Szenarien: Angriff auf das Daten- oder Telefonienetz; Manipulation des Endgerätes (PCs, Smartphones und Tablets oder «Einbruch» im Rechenzentrum. Angriff und Schutz: Im Bereich Mobilfunk wird die Luftschnittstelle vom Endgerät bis zur Antenne verschlüsselt. Dazu werden Algorithmen unterschiedlicher Stärke verwendet. In der Schweiz gilt die Verschlüsselung mit dem stärksten Algorithmus als Standard. Es besteht die theoretische Möglichkeit, dass sich ein Eindringling in den Gesprächs- / Datenfluss einklinkt. Allerdings setzt ein solcher Eingriff ein hohes Mass an krimineller Energie und Wissen voraus und es werden besondere technische Mittel benötigt. Was für den Mobilfunk gilt, lässt sich auch auf die Festnetz- und Lösungsprodukte übertragen. Schützen kann man sich hauptsächlich, indem man den Zugang zu seinen eigenen Daten nur denjenigen Personen zur Verfügung stellt, welche darüber verfügen müssen indem entsprechende Zugangs- und Zugriffsberechtigungen aufgestellt oder die Daten verschlüsselt gespeichert und übertragen werden. Swisscom testet regelmässig die eigenen Netze durch so genanntes «ethical hacking», simuliert also mit erfahrenen Hackern Angriffe auf das eigene Netz. Mögliche Schwachstellen werden dadurch identifiziert und behoben. Des Weiteren führt Swisscom regelmässige Sicherheitsprüfungen (Security Audits) durch, identifiziert Sicherheitsrisiken, bewertet diese und trifft notwendige Gegenmassnahmen. Der physischen Sicherheit, also zum Beispiel dem Zutrittsschutz, wird ebenfalls besondere Beachtung geschenkt, damit nur befugte Personen an den Computersystemen arbeiten können. Datenmanipulation Definition: Datenmanipulation ist die durch einen Angriff verursachte Veränderung oder zweckentfremdete Nutzung von Daten. Das betrifft sämtliche durch oder über Kunden abgelegte Daten auf Servern bis zu den Endgeräten, von Rechnungsinformationen bis zu Rufnummern auf der SIM-Karte des mobilen Endgerätes. Szenarien: Datenmanipulation kann durch Angriffe auf Endgeräte, auf das Netz oder Server bei einem Dienstanbieter, die Ausnutzung von Produktschwachstellen und durch Angriffe unter Ver- Produktesicherheit bei Swisscom (Schweiz) AG 3/42

4 wendung von gestohlenen Passwörtern oder Zugangskarten erfolgen. Im Mittelpunkt steht hier Datenmanipulation durch Angriffe mittels Würmern, Viren und anderer schädlicher Software. Angriff und Schutz: Hauptschwachstelle ist der falsche oder sorglose Umgang mit Sicherheitsvorschriften (z.b. Verlust von Passwörtern) und der Verzicht auf Schutzmassnahmen auf Seiten des Anwenders oder eines Netzbetreibers (Firewall, Virenschutz, Netzscanning). Allein durch entsprechende Schulung und Aufklärung von Mitarbeitenden und Anwendern / Kunden kann das Risiko erheblich gesenkt werden. Richtige Zugangsregeln zu Rechenzentren, der richtige Umgang mit Passwörtern, die Installation von Virenscannern im Netz und auf dem Endgerät und die kritische Prüfung elektronischer Mitteilungen auf unbekannte Absender und Inhalte sind beispielsweise einfache und effektive Schutzmöglichkeiten. Auf der Netzseite ist Swisscom in der Lage, auffällige Dateien durch Scanning zu erkennen und z.b. Viren frühzeitig zu isolieren. Die Verbreitung solcher Dateien wird dann beispielsweise im Mobilfunknetz durch Schutzmassnahmen verhindert. Datenverlust Definition: Datenverlust entsteht ganz oder teilweise durch die oben erwähnten Vorfälle oder durch physische Schäden an Speicherquellen und / oder Endgeräten. Szenarien: Nebst einer böswilligen Manipulation (wie oben beschrieben) ist durch Defekte von Geräten und Datenträgern ein Datenverlust denkbar, sofern keine Sicherungskopie existiert. Bei fehlendem Backup ist eine Wiederherstellung oftmals nur schwer möglich und sowohl zeit- als auch kostenintensiv. Angriff und Schutz: Ein Datenverlust ist zwar selten aber umso ärgerlicher. Meist geschieht dieser im Verbund mit defekten Geräten und weil man es versäumt hat, die Daten zu sichern. Um Datenverlust vorzubeugen, empfiehlt es sich immer eine Sicherungskopie (Backup) zu erstellen. Heutzutage ist dies auf verschiedene Art und Weise möglich. Beispielsweise kann man ein Mobilgerät am heimischen Computer sichern oder aber den Computer auf eine externe Festplatte oder in die Cloud. Es lohnt sich allerdings zu prüfen, welche Daten gesichert werden, um zu entscheiden, ob sie zum Beispiel verschlüsselt werden müssen, so dass keine unbefugte Person diese lesen kann. Identitätsmissbrauch Definition: Identitätsmissbrauch bezeichnet das Aneignen von Identitätsmerkmalen einer Person oder Firma und die missbräuchliche Nutzung dieser Merkmale. Der Missbrauch wird häufig zur Erschleichung von Dienstleistungen oder Geld benutzt. Szenarien: Durch Entwendung von Zugangsdaten / Zugangskarten oder so genanntes «Key Logging» (Aufzeichnung der Tastaturbenutzung / Mausbewegung mittels spezieller Hilfsmittel) kann sich ein Angreifer Zugang zu geschützten Gebäudebereichen, Servern oder Endgeräten verschaffen. Ähnliche Angriffe sind beispielsweise auch auf COMBOX - und SIM-Karten-PIN möglich. Angriff und Schutz: Gegen Identitätsmissbrauch hilft vor allem Aufklärung und Schulung von Kunden und Mitarbeitenden sowie der Einsatz von Schutzprogrammen auf den Endgeräten. Ebenfalls kann die Verwendung von spezifischen Passwörtern für jeden Dienst vor Identitätsdiebstahl schützen. Dabei wird ein Passwort durch einen Passwort Manager (Software) generiert und darin gespeichert. Man muss sich nur das eine Passwort für den Passwort Manager merken und die anderen Passwörter können einfach aus dem Passwort Manager kopiert und verwendet werden. Sollte ein Passwort für einen Dienst gestohlen werden, ist nur dieser eine Dienst betroffen; die anderen Dienste besitzen jeweils ein eigenes Passwort und können daher problemlos mit diesem weiterverwendet werden. Zusätzlich kommt es auf die Schutzmassnahmen der Dienstanbieter an, ob es überhaupt möglich ist, die Passwörter zu stehlen. Produktesicherheit bei Swisscom (Schweiz) AG 4/42

5 Gezielte Attacken Definition: Gezielte Attacken sind, wie es der Name sagt, gegen eine Institution oder eine Person gerichtet, mit dem Ziel dieser einen bestimmten Schaden zuzufügen. Szenarien: Dieser Schaden kann eine beliebige Kombination aus den oben genannten Szenarien sein. Beispielsweise wird häufig Identitätsmissbrauch betrieben, um Vertrauen und somit Zugang zu Informationen zu erschleichen, auf die man sonst keinen Zugriff hätte. Damit wird Datendiebstahl erleichtert. Angriff und Schutz: Gezielte Attacken sind auf eine bestimmte Person oder Firma gerichtete Attacken (daher der Name), oftmals mit dem Ziel eine der oben genannten Szenarien eintreten zu lassen. Sehr häufig sind nebst grossen Unternehmen verschiedener Branchen auch Unternehmen betroffen, die jedwede Dienstleistungen an die attackierten grossen Unternehmen verkaufen. Daher sind auch kleine und mittlere Unternehmen im Fadenkreuz der Angreifer. Schützen kann man sich gegen solche Attacken nur sehr beschränkt, aber eine Kombination aus verschiedenen Schutzmassnahmen (technisch, organisatorisch und durch Schulung) kann gut helfen, diese zu erkennen oder gar zu verhindern. Produktesicherheit bei Swisscom (Schweiz) AG 5/42

6 Sicherheitszertifikate Swisscom verfügt in den Schlüsselbereichen über international anerkannte Sicherheitszertifikate, die regelmässig geprüft werden. Darüber hinaus besitzt Swisscom auch weitere Zertifikate, die in einer gesamtheitlichen Betrachtung relevant sein können. ISO 9001 Zertifiziertes Qualitätsmanagement ISO Zertifiziertes Umweltmanagement ISO Prozessanalysen und -verbesserungen im Bereich Funknetzbau, -betrieb und Strahlenmessung ISO Sicherheitszertifikat für Planung, Bau und Betrieb von Telekommunikations- und IT-Netzen und darauf aufbauenden Produktedienstleistungen. ZertES, VZertES Akkreditierter Zertifizierungsanbieter für qualifizierte, elektronische Unterschriften Produktesicherheit bei Swisscom (Schweiz) AG 6/42

7 Rechtliche Hinweise Das vorliegende Thema ist unter rechtlichen Gesichtspunkten sehr komplex, insbesondere bezüglich Datensicherheit. Unter klar definierten Voraussetzungen können Strafverfolgungsbehörden beispiels - weise Gespräche abhören. Das Thema ist für potenzielle Angreifer strafrechtlich relevant. Bei rechtlichen Fragen oder möglichen rechtlichen Implikationen ist die Rechtsabteilung zu kontak tieren. Einige wichtige Gesetzes- und Vertragsbestimmungen finden Sie nachfolgend in gekürzter Form: Fernmeldedienstverordnung (FDV) Art. 87 FDV, Dienstesicherheit: 1 Die Anbieterinnen von Fernmeldediensten müssen ihre Kundinnen und Kunden über die Abhör- und Eingriffsrisiken informieren, welche die Benutzung ihrer Dienste mit sich bringt. 2 Sie müssen ihnen geeignete Hilfsmittel zur Besei - tigung dieser Risiken anbieten oder nennen. Bundesgesetz betreffend Überwachung des Post- und Fernmeldewesens (BüPF) Das BüPF gibt bestimmten Behörden bei Vorliegen qualifizierter Voraussetzungen die Möglichkeit der Gesprächsüberwachung bzw. des Zugriffs auf Verkehrsdaten. Datenschutzgesetz (DSG) Art. 7 DSG, Datensicherheit: 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Strafgesetzbuch (StGB, Art. 143 ff.) Strafbar sind namentlich «Datendiebstahl», «Hacken» («unbefugtes Eindringen in ein Datenverarbeitungssystem» und «betrügerischer Missbrauch einer Datenverarbeitungsanlage»), «Datenbeschädigung». Vergleiche zudem die anwendbaren Allgemeinen Geschäftsbedingungen, insbesondere die Bestimmungen zum Datenschutz. Produktesicherheit bei Swisscom (Schweiz) AG 7/42

8 BlackBerry Produktebeschreibung Verfügbarkeit Vertraulichkeit Der Service von BlackBerry ermöglicht Firmen mit eigener oder ausgelagerter (hosted) Corporate-Messaging-Infrastruktur (wie Microsoft Exchange, IBM Domino oder Novell GroupeWise) den verschlüsselten Empfang, die Bearbeitung und den Versand von s sowie die Bearbeitung von Aufgaben, Kalender- und Adressdaten von einem mobilen BlackBerry -Endgerät aus. Die Verfügbarkeit des BlackBerry -Service beruht auf mehreren Komponenten: den Rechenzentren von BlackBerry, dem BlackBerry -Enterprise-Server (eingebunden in die IT-Infrastruktur des Kunden), der Verbindung von Swisscom zu BlackBerry, den Mobilfunknetzen von Swisscom und dem Endgerät. Störungen des Dienstes sind sehr selten. Er gilt als äusserst verlässlich. BlackBerry Enterprise Service 10 arbeitet mit dem Verschlüsselungsalgorithmus «Advanced Encryption Standard» (AES). Sämtliche Daten vom Firmen-Mailserver des Kunden zum BlackBerry -Endgerät und umgekehrt sind verschlüsselt. Dies betrifft sowohl s, Kalenderdaten, Terminanfragen als auch alle weiteren Applikationsdaten, die zwischen dem BlackBerry -Enterprise-Server und dem BlackBerry -Endgerät übermittelt werden. BlackBerry speichert keine Informationen ( , Terminanfragen usw.) auf eigenen Servern, die an/von Kunden übermittelt werden, und kann deshalb keine entsprechenden Daten einsehen oder herausgeben. Bei allfälligen Risiken stellt BlackBerry jeweils unverzüglich Sicherheitsupdates zur Ver fügung, welche automatisiert ausgebreitet werden können. Integrität Auf dem BlackBerry -Enterprise-Server wird grundsätzlich nur die Verbindung vom BlackBerry -Endgerät zur ausgewählten Mailbox des Benutzers gespeichert. Alle s, Kalendereinträge und sonstigen Firmendaten befinden sich weiterhin auf dem Mailserver und werden nicht in den BlackBerry - Enterprise-Server repliziert. Der BlackBerry -Enterprise-Server ist lediglich für die Weiterleitung von Informationen zuständig, nicht aber für deren Speicherung. Der Kanal zwischen Enterprise-Server und Endgerät ist geschützt und gegen Zugriffe von aussen abgeschirmt. Manipulationen der Mitteilungen sind nach aktuellem Kenntnisstand ausgeschlossen. BlackBerry bei Swisscom 1/2 (Schweiz) AG 8/42

9 Zudem schützt BlackBerry das eigene Rechenzentrum mit einer Kombination der folgenden Massnahmen: passwortgeschützter Zugang für alle Zugangspunkte, mehrere Firewalls, Systeme für die Erkennung unerlaubten Eindringens und mit weiteren Systemen, welche von BlackBerry aus Vertraulichkeitsgründen nicht spezifiziert werden. BlackBerry gilt als sicherste Lösung der Branche. Zugriff / Identifikation Wie kann sich der Kunde zusätzlich schützen? Die Identifikation des Kunden am Endgerät basiert auf Passwörtern (verschlüsselt auf dem Endgerät abgelegt). Nach zehnmaliger falscher Eingabe des Passwortes werden alle Daten auf dem BlackBerry -Endgerät automatisch gelöscht. Zudem ist der Netzzugang mit einer PIN-Abfrage verbunden. Durch Verwendung von S/MIME (zusätzliche End-to-End-Verschlüsselung) kann eine Verschlüsselung des -Verkehrs über die Endpunkte des Dienstes hinaus gewährt werden. Zudem bietet das Endgerät eine Erweiterung zur chipkartenbasierten Identifikation / Berechtigungsprüfung. Swisscom empfiehlt, stets ein Passwort auf dem BlackBerry -Endgerät zu verwenden und den Wechsel des Schlüssels für die End-to-End-Verschlüsselung der Daten durch den Administrator erzwingen zu lassen. BlackBerry bei Swisscom 2/2 (Schweiz) AG 9/42

10 Bluewin Produktebeschreibung Bluewin Ihr weltweiter Briefkasten. Mit Bluewin haben Sie jederzeit Zugriff auf Ihre elektronische Post. Sie können s via Web, einem -Programm oder -App versenden und empfangen. Sicherheit wird dabei grossgeschrieben: Jede -Adresse hat einen kostenlosen Spam- und Virenfilter. Um Missbrauch zu vermeiden (z.b. -Versand unter falschem Namen), bieten wir den -Versand mit der so genannten SMTP-Authentifikation an. Und wenn Sie bei der Übertragung Ihrer s von und zum Bluewin Mailserver zusätzliche Sicherheit wünschen, steht Ihnen die SSL-Verschlüsselung zur Verfügung. Verfügbarkeit Bluewin kann mit Mailprogrammen oder als Bluewin Webmail mit einem Internet Browser benutzt werden. Die Verfügbarkeit von Bluewin ist generell hoch. Sie beruht netzseitig auf der Verfügbarkeit der Bluewin Mailserver sowie der Internet-Infrastruktur. Kundenseitig ist die Verfügbarkeit vom Internetzugang und allenfalls von den Mailservern des Kunden abhängig. Mittels regelmässiger, automatischer Datensicherung ist netzseitig gewährleistet, dass auch im seltenen Fall eines Systemausfalls keine Mails verloren gehen. Bei einem Ausfall eines Servers wird der Mailverkehr automatisch auf ein anderes System geführt, damit der Dienst unterbruchsfrei zur Verfügung steht. Vertraulichkeit Die Vertraulichkeit von s ist nicht besonders hoch, sie wird oft mit dem Versand von Postkarten verglichen. In der Regel werden s unverschlüsselt über das Internet übertragen und in Mailservern zwischengespeichert. Swisscom empfiehlt, vertrauliche s mittels spezieller Verschlüsselungstechnologie zu schützen. In der Regel müssen Sender und Empfänger dazu die gleiche Schutztechnologie anwenden. Zur Gewährleistung der gesetzlichen Auflagen der Missbrauchsbekämpfung ist Swisscom verpflichtet, die Verbindungsdaten der s (Absender, Empfänger, Zeit, -Titel) aufzuzeichnen und zugriffsgeschützt zu archivieren. Integrität s werden häufig missbraucht. Die geläufigsten Formen sind Spam (unerwünschte Werb s), Phishing (Diebstahl von sensitiven Daten), Viren (schädliche Software im Anhang eines s) und gefälschte Absenderdaten. Bluewin bei Swisscom (Schweiz) 1/2 AG 10/42

11 Swisscom stellt allen Benutzern von Bluewin Mailadressen kostenlos einen Viren-, Spam- und Phishingfilter zur Verfügung, der gefährliche und unerwünschte Meldungen aus dem -Eingang des Kunden fernhält. Der Filter entfernt Phishingmails, Viren und leitet Spam-Mails in einen speziellen Ordner um. Dieser Spam-Ordner kann über Webmail bearbeitet werden. Der Spam-Ordner wird automatisch einmal wöchentlich geleert. Swisscom verwendet die sogenannte «SMTP-Authentifikation». Mit dieser Methode kann weitgehend verhindert werden, dass Unberechtigte die Identität des Kunden missbrauchen und unter falschem Namen s versenden. Zugriff / Identifikation Mit einem Mailprogramm kann der Kunde seine s beim Bluewin Mailserver abrufen, auf den eigenen PC herunterladen und versenden. Dafür ist ein Login mit Benutzername und Passwort notwendig, welches automatisch durch das verwendete Mailprogramm vorgenommen wird. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext, wenn keine Verschlüsselung gewählt wurde. Bei der Nutzung von Bluewin Webmail ist der Zugang nur mittels Swisscom Login möglich. Die Übertragung aller Daten erfolgt bis zum Swisscom Server immer verschlüsselt. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt die Nutzung des kostenlos bereitgestellten Viren-, Phishing- und Spamfilters. Dieser Dienst kann im «Swisscom Kundencenter» nach Wunsch selbst ein- und ausgeschaltet werden. Kunden, die auch -Adressen anderer Anbieter nutzen, sollten auch dort den Viren-, Phishing- und Spamfilter einschalten. Im Weiteren empfiehlt Swisscom dringend den Einsatz von Antivirus- Software auf den eingesetzten PCs. Neben technischen Schutzmassnahmen kann die Sicherheit durch Berücksichtigung der folgenden, einfachen Verhaltensregeln nachhaltig erhöht werden: Keine Anhänge und Links in s von unbekannten Absendern öffnen Keine sensitiven Daten per oder auf nicht vertrauenswürdigen Webseiten preisgeben (z. B. Bankzugangsdaten, Swisscom Login) Persönliche -Adresse nur vertrauenswürdigen Personen weitergeben Für Wettbewerbe, Formulare, Newsletter usw. eine zweite -Adresse verwenden Spam nicht beantworten Warnungen und Kettenbriefe nicht weiterleiten Bluewin bei Swisscom (Schweiz) 2/2 AG 11/42

12 Business Internet light / standard Produktebeschreibung Business Internet light (ohne Router, unmanaged) bietet einen preiswerten, sicheren und zuverlässigen Breitbandanschluss. Ideal als Einsteigerprodukt für Ihre KMU, welches Sie mit professioneller Unterstützung durch einen IT Partner von Swisscom jederzeit und flexibel auf Ihre wandelnden Bedürfnisse anpassen oder erweitern können. Business Internet standard (mit Router, managed) bietet ein hochwertiges Datenprodukt mit einzigartigen Leistungen an: Preiswert, zuverlässig und kostengünstig. Das Produkt ist modular und skalierbar aufgebaut und passt sich jederzeit Ihren wechselnden Anforderungen und Bedürfnissen an. Sie haben die Möglichkeit, mehrere Standorte und externe Mitarbeiter flexibel und einfach in Ihr Datennetz zu integrieren. Business Internet standard ist kombinier- und ausbaubar mit anderen auf KMU zugeschnittenen Diensten von Swisscom. Verfügbarkeit Vertraulichkeit Business Internet wird über redundant betriebene Systeme bereit gestellt und ist weitestgehend gegen Totalausfälle geschützt. Damit Betrieb, Verfügbarkeit und Sicherheit gewährleistet werden können, werden die Systeme permanent überwacht, regelmässig durch externe Stellen kontrolliert und technisch geprüft. Kunden, die auf eine möglichst geringe Unterbruchszeit im Falle einer Störung angewiesen sind, haben die Möglichkeit, durch eine zusätzliche Ausfallsicherung die Interventionszeiten von Swisscom im Falle einer Störung zu reduzieren (< 24h). Die Datenübertragung erfolgt bei Business Internet über den Backbone von Swisscom und kann mit VPN End-to-Endgeschützt werden. Webservice-Anbieter und -Kunden können die Vertraulichkeit durch den Einsatz von Verschlüsselungstechniken erhöhen. Bestimmte Webdienste wie Onlinebanking sichern die Verbindung grundsätzlich ab und gewährleisten dadurch die Vertraulichkeit bei den übertragenen Daten. Integrität Die optionale End-to-End-Verschlüsselung mit VPN bietet einen professionellen Schutz Ihrer Verbindungen. Darüber hinaus verfügt die Datenübermittlung bei Business Internet aber über keinen Manipulationsschutz. Business bei Swisscom Internet (Schweiz) light/standard AG 12/42 1/2

13 Zugriff / Identifikation Wie kann sich der Kunde zusätzlich schützen? Business-Internet-Kunden werden anhand ihres Benutzernamens und ihres Passworts identifiziert. Swisscom empfiehlt, wichtige Daten nur über eine zusätzlich geschützte Verbindung zu übertragen. Als Verfahren können hier SSL (Secure Socket Layer) oder so genannte Virtual Private Networks (VPN) eingesetzt werden. Abgesicherte Verbindungen können bspw. im Microsoft Internet Explorer anhand des in der Fussleiste angezeigten Schlüsselsymbols identifiziert werden. Swisscom bietet VPN-Lösungen bis hin zur sicheren Anbindung mobiler Endgeräte ans Firmennetz aus einer Hand. Wird Business Internet in Kombination mit einem Wireless-LAN eingesetzt, empfiehlt Swisscom den Einsatz von WPA/WPA2 zur Verschlüsselung der Schnittstelle. Business bei Swisscom Internet (Schweiz) light/standard AG 13/42 2/2

14 COMBOX Produktebeschreibung COMBOX ist ein Anrufbeantworter für das Festnetz- und Mobiltelefon. COMBOX Basic verfügt über den Anrufbeantworter, COMBOX Pro verfügt zusätzlich über eine Fax- und -Weiterleitungsfunktion. Die COMBOX nimmt Fax- oder Sprachnachrichten entgegen, wenn diese nicht persönlich entgegengenommen werden können. Eine Ansage begrüsst den Anrufer. Sobald der Anrufer eine Nachricht auf der COMBOX hinterlässt, wird eine Notifikation auf dem Endgerät generiert. Verfügbarkeit Vertraulichkeit Die zur COMBOX gehörenden Systeme werden ausfallsicher in Swisscom Rechenzentren betrieben, die dem aktuellen Stand der Technik entsprechend geschützt sind und dauernd überwacht werden. Die COMBOX -Nachrichten werden auf Swisscom Systemen in der Schweiz gespeichert. Für den Zugriff auf die Nachrichten ist eine Berechtigung notwendig. COMBOX -Abfragen vom eigenen Gerät aus sind ohne PIN-Eingabe abrufbar. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe möglich. Die Sicherheitseinstellungen und der PIN der COMBOX können durch den Kunden angepasst werden. Neue PINs werden automatisch generiert, ohne dass ein Hotline-Agent diese sieht. Der Zugriff durch Hotline-Agenten auf persönliche COMBOX -Daten wie Nachrichten oder den COMBOX -PIN ist nicht möglich. Swisscom bearbeitet COMBOX -Daten stets gemäss den Auflagen des Datenschutzgesetzes. Integrität Aus dem Telefonnetz von Swisscom kann die COMBOX ohne PIN abgerufen werden, da eine eindeutige und sichere Identifizierung gewährleistet ist. Von fremden Telefonnetzen aus muss der PIN-Code zwingend eingegeben werden, um die Integrität zu gewährleisten. Der Zugriff über das Kundencenter ist nur unter Angabe von Benutzername und Passwort möglich. COMBOX bei Swisscom 1/2(Schweiz) AG 14/42

15 Zugriff / Identifikation Für den Zugriff auf die COMBOX ist eine Berechtigung notwendig. COMBOX -Abfragen vom eigenen Gerät aus sind ohne PIN-Eingabe möglich. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe erlaubt. Bei dreimaliger falscher Eingabe wird der Zugang gesperrt und muss via Hotline entsperrt werden. Zugriffe auf die COMBOX werden aufgezeichnet und können vorgelegt werden, wenn der Kunde Missbrauch vermutet. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code-Schutz immer aktiviert zu lassen. So ist die Abfrage von COMBOX -Nachrichten durch Dritte im Netz von Swisscom auch dann nicht möglich, wenn das Endgerät unbeobachtet gelassen wird oder verloren geht. COMBOX Pro-Funktionen wie Fax- und -Weiterleitung sollten jeweils nur für bekannte und vertrauenswürdige Nummern und Adressen aktiviert werden. Bei Nichtgebrauch wird die Deaktivierung der Weiterleitung empfohlen. COMBOX bei Swisscom 2/2(Schweiz) AG 15/42

16 Connectivity-Produkte Produktebeschreibung Verfügbarkeit Unter Connectivity-Produkten werden folgende Produkte verstanden: IP-Plus (Grundverbindung für Firmenkunden ans Internet), LAN-Interconnect (Verbindungsdienste, die mehrere Standorte verbinden und über Kupfer-, Glas- und Funkstrecken führen), RAS über LAN Interconnect (Fernzugriff über geschützte Verbindungen) und Ethernet Services (Standortvernetzungsdienst mit dem Ethernet-Protokoll über Glas oder Kupfer). Opticallink und Private Line (Punkt-zu-Punkt-Verbindungen über Glas oder Kupfer) ermöglichen eine dedizierte und transparente Standortvernetzung. Die Kabelwege für die oben erwähnten Dienste können redundant ausgelegt werden, damit eine hohe Verfügbarkeit erzielt wird. Auf Wunsch können Gebäude über redundante Einspeisungen erschlossen und über separate Medien (Glas und Kupfer) angebunden werden, um zusätzliche Ausfallsicherheit zu erzielen. Damit gebäudeinterne Netze (LAN/Local Area Network) ebenfalls hochverfügbar sind, müssen die Netzknoten im Gebäude jeweils redundant ausgelegt werden. Zusätzlich bietet Swisscom beim LAN-Interconnect-Produkt die Option eines volldiversifizierten Zweitnetzes, das im Fall einer Störung im Hauptnetz dem Kunden weiterhin volle Verfügbarkeit gewährleistet. RAS-Verfügbarkeit ist ein georedundant ausgelegter Cloudservice von Swisscom. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. Wo auf die Dienstleistung von Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge, NDA's und Dataflow Agreements mit Swisscom sichergestellt. Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. In gebäudeinternen Netzen (LAN) werden Daten teilweise unverschlüsselt übermittelt. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Das LAN-I-Netz (LAN-Interconnect-Netz) bietet eine angemessene Vertraulichkeit. Organisatorische und technische Massnahmen verhindern, dass Daten eines Kunden von Dritten eingesehen und verändert werden können. Die Vertraulichkeit kann durch den Einsatz von Verschlüsselungssoftware weiter erhöht werden. Connectivity-Produkte bei Swisscom (Schweiz) 1/2 AG 16/42

17 Integrität Die Standard-Schutzmechanismen von LAN und LAN-I verhindern die Manipulation von Daten bei der Übertragung. Zusätzlichen Schutz bieten die Abtrennung verschiedener Netzbereiche durch Firewalls und der Einsatz von Antivirensoftware. Zum empfohlenen Grundschutz an den Übergangspunkten zum unsicheren Internet gehören Firewalls und Antivirensoftware. Zur Wahrung der Datenintegrität bei Übertragungen durchs Internet empfiehlt Swisscom den Einsatz von VPN-Sicherheitssoftware (Virtual-Private-Network-Sicherheitssoftware), wie sie unter anderem von Remote Access Service (RAS) angeboten wird. Zugriff / Identifikation Die Connectivity-Produkte von Swisscom erlauben den Einsatz verschiedener Identifikationsmechanismen. In Abhängigkeit der Vertraulichkeit der übertragenen Daten empfiehlt Swisscom den Einsatz von Identifikationsmechanismen mit drei Sicherheitsmerkmalen (Benutzeridentifikation, Passwort und digitales Zertifikat, SecureID-Token oder Einmalpasswort (z. B. SMS oder APP basierend). Mit Secure RAS (Remote Access Service) kann der Zugriff auf Applikationen und Netze durch unsichere Netze hindurch gewährleistet werden. Secure RAS unterstützt ebenfalls bis zur 3-Faktor-Identifikation. Wie kann sich der Kunde zusätzlich schützen? Die Sicherheit eines Netzes ist massgeblich von der Sicherheit der angeschlossenen Geräte abhängig. Swisscom empfiehlt deshalb, sämtliche angeschlossenen Rechner mit Antivirensoftware und personalisierten Endgeräte-Firewalls auszurüsten. Für Mobile- Endgeräte empfehlen wir den Einsatz einer Device Management Software. Werden zwischen Standorten vertrauliche Daten ausgetauscht, empfiehlt Swisscom diese Verbindungen als Virtual Private Network zu betreiben. Hier kann der Service LAN-Interconnect mit der Option SecureCER zum Einsatz kommen. Wo zwei Netze mit unterschiedlichem Schutz aufeinandertreffen, insbesondere an der Schnittstelle zum Internet, empfiehlt sich der Einsatz von Firewalls mit restriktiven Regeln. Hier kann das Swisscom Produkt Managed Firewall / Secure POP (Point of Presence) zum Einsatz gelangen. Webserver, auf denen verschlüsselte SSL-Verbindungen terminieren, sollten ausschliesslich mit SSL-Zertifkaten von vertrauenswürdigen Anbietern ausgerüstet sein. Entsprechende Zertifikate können bei Swisscom erworben werden. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Knotenrechner des LAN sollten nur in zutrittsgesicherten, klimatisierten Räumen resp. Schränken betrieben werden. Connectivity-Produkte bei Swisscom (Schweiz) 2/2 AG 17/42

18 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Produktebeschreibung Verfügbarkeit CMN ist das Mobilfunkabonnement für Geschäftskunden. Es beinhaltet die Einrichtung einer Closed User Group (die Gesamtheit der Mobilfunk- und Festnetznummern einer Firma), innerhalb derer zu Vorzugstarifen telefoniert werden kann. Ausserdem können diesen Nummern mithilfe eines Nummerierungsplans Kurznummern zugewiesen werden. MBG bietet analog zu CMN die Einrichtung einer Closed User Group an, jedoch keinen Kurznummerierungsplan. Die zu Corporate Mobile Network / Mobile Business Group gehörenden technischen Plattformen sind auf hohe Verfügbarkeit ausgerichtet. Entsprechend der Kunden-Nachfrage werden die Kapazitäten der Plattformen und damit die Verfügbarkeit der Dienste laufend erhöht. Bei sehr starker Nachfrage werden die Plattformen planmässig aufgerüstet. Vertraulichkeit Integrität CMN / MBG bauen auf der Sicherheit des Mobilfunknetzes auf. Technisch gelten diese Dienste als sicher. Die Vertraulichkeit kann wie bei anderen Anbietern und Diensten auch auf der Basis gesetzlicher Ermächtigung durch Strafverfolgungsbehörden eingeschränkt werden. In solchen Fällen wird diesen der selektive Zugang zu Gesprächen und Gesprächsdaten ermöglicht, sofern sie in einem Zusammenhang mit einem Strafverfahren stehen. Selbst Strafverfolgungsbehörden haben keinen permanenten und uneingeschränkten Zugang zu Gesprächen und daraus resultierenden Daten. Die zu CMN / MBG gehörenden Plattformen werden in regelmässigen Abständen geprüft, um potenzielle Sicherheitslücken zu finden. Durch die Sicherheitsprozesse von Swisscom wird die Integrität der Systeme kontinuierlich und nachhaltig gewährleistet. Corporate Produktesicherheit Mobile Network (CMN)/ Mobile bei Swisscom Business (Schweiz) Group (MBG) AG 18/42 1/2

19 Zugriff / Identifikation Die Netzinfrastruktur von Swisscom ist in Sicherheitszonen eingeteilt. Sämtliche Zonen werden laufend überwacht. Zugriffe der Techniker von Swisscom unterliegen strengen Richtlinien, werden protokolliert und überprüft. Die Identifikation des Kunden geschieht über die in der SIM-Karte und im Netz hinterlegten geheimen Schlüsseln des Kunden. Sowohl SIM-Karte als auch Authentisierungselemente des Netzes sind mehrfach gesichert. Der Zugriff auf die SIM-Karte erfolgt mit dem PIN-Code. Die Identifikation gegenüber dem Mobilnetz erfolgt anschliessend automatisch und basiert auf geheimen Schlüsseln, die in der SIM-Karte und im Netz hinterlegt sind. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code nicht zu deaktivieren. Er ist, wie der PUK, für ausgewählte Mitarbeitende der Hotline einsehbar, um dem Kunden im Falle eines PIN-Verlustes helfen zu können. Corporate Produktesicherheit Mobile Network (CMN)/ Mobile bei Swisscom Business (Schweiz) Group (MBG) AG 19/42 2/2

20 Corporate Network Access (CNA) Produktebeschreibung Verfügbarkeit Vertraulichkeit Corporate Network Access verbindet das Mobilfunknetz von Swisscom mit dem Firmennetz der Kunden direkt und sicher und ermöglicht es, die mobilen Endgeräte vom Firmennetz aus (und umgekehrt) zu erreichen. Wie die beiden Netze verbunden werden, entscheidet der Kunde: entweder mittels IPsec VPN (Virtual Private Network) über das Internet oder über ein privates Netzwerk von Swisscom (LAN-Interconnect). Die Verfügbarkeit ist mit dem GSM-Netz (GPRS / EDGE) flächendeckend sowie mit dem UMTS-Netz und LTE gewährleistet. In seltenen Fällen können bei der Mobilfunkversorgung lokal begrenzte, kapazitätsbedingte Verfügbarkeitseinschränkungen auftreten. Die Netzüberwachung erkennt allfällige Störungen, die umgehend bearbeitet und behoben werden. Die Firmennetzanbindung über das private Swisscom Netz (LAN-I) garantiert (SLA) grundsätzlich alle Vorteile bezüglich Verfügbarkeit, Sicherheit und Betriebsmanagement gegenüber der Übertragung über das öffentliche Internet. Die Datenübertragung über die Luftschnittstelle wird mit dem weltweiten GSM- / UMTS-Standard verschlüsselt. Die Verschlüsselungsmechanismen werden laufend aktualisiert und den steigenden Sicherheitsbedürfnissen angepasst. Auf den Übertragungsstrecken im Kernnetz durchlaufen die Daten die Sicherheitszonen von Swisscom. Swisscom garantiert die vollständige Sicherheit dieser Daten. Die Strecke vom Mobilfunknetz zum Firmennetz erfolgt über einen gesicherten IPsec VPN-Kanal oder über dedizierte LAN-I-Verbindungen. Beim Roaming werden mobile Funknetze fremder Operatoren genutzt, für die Swisscom keine Sicherheit garantieren kann. Corporate Network Access gilt als sicher, da der Datenverkehr immer in der Schweiz bei Swisscom terminiert und somit eine sichere Datenübertragung gemäss dem Closed User Group-Prinzip gewährleistet wird. Integrität Die Integrität der Daten wird durch ein umfassendes Sicherheitsmanagement und standardisierte Sicherheitsprotokolle gewährleistet. Übermittelte Daten werden nicht zwischengespeichert und nur in überwachten Sicherheitszonen transportiert. Die Endgeräte werden nicht mit dem ungeschützten Internet, sondern direkt mit dem Firmennetz verbunden. Notwendige Sicherheitsapplikationen und Schutzmechanismen können im Firmennetz betrieben werden und so die End-to-End-Sicherheit gewährleisten. Wenn bei Endgeräten Bluetooth aktiviert wird, empfiehlt Swisscom den Einsatz von Antiviren- und Firewallschutz auf dem Endgerät. Für kritische Geschäfts- Corporate bei Swisscom Network (Schweiz) Access AG (CNA) 20/42 1/2

Sicherheit der Produkte

Sicherheit der Produkte Sicherheit der Produkte Vorwort Produktesicherheit bei Swisscom Swisscom (Schweiz) AG ist ein sicherheitszertifi - ziertes Unternehmen nach ISO27001. Die Sicherheit der Produkte von Swisscom orientiert

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing 1 In die Cloud aber sicher! Eine Cloud ist ein Online-Dienst. Mit dem Dienst speichern Sie Daten im Internet,

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

TalkTalk mach mit, spar mit!

TalkTalk mach mit, spar mit! TalkTalk mach mit, spar mit! Herzlich Willkommen bei TalkTalk Mobile Herzlichen Glückwunsch zu Ihrer Wahl von TalkTalk Mobile. Als Mobilnetzanbieter offerieren wir Ihnen optimale und kostengünstige Dienstleistungen.

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Swisscom Roaming Guide & Smartphone Nutzung

Swisscom Roaming Guide & Smartphone Nutzung Swisscom Roaming Guide & Smartphone Nutzung Gültigkeit für die DK Gruppe Datum: 26. Februar 2015 1. Generelles... 2 2. Apple ID... 2 3. icloud... 2 4. Aktuelles Swisscom Abo... 3 5. Kostenpflichtige Dienstleistungsnummern

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr