Sicherheit der Produkte

Größe: px
Ab Seite anzeigen:

Download "Sicherheit der Produkte"

Transkript

1 Sicherheit der Produkte

2 Vorwort Produktesicherheit bei Swisscom Swisscom (Schweiz) AG ist ein sicherheitszertifi - ziertes Unternehmen nach ISO Die Sicherheit der Produkte von Swisscom orientiert sich konsequent an den Bedürfnissen der ange - sprochenen Kunden, dabei soll der Kunde die Möglichkeit haben, den gewünschten Schutzgrad selbst zu bestimmen. Für manche Kunden ist die Sicherheit der Produkte von Swisscom ein reiner Hygienefaktor, für andere ist sie einer der Grundpfeiler des uns entgegengebrachten Vertrauens. In jedem Produkt von Swisscom und in den unterliegenden Netzen wurden Vorkehrungen getroffen, unseren Kunden den geforderten Schutzgrad zu bieten. Produktmanager lassen sich nicht von Maximalforderungen leiten, sondern wägen ab, welchen Grad an Verfügbarkeit, Verbindlichkeit, Vertraulichkeit, Integrität und Zugriffsschutz die angesprochenen Kunden vom Produkt erwarten. Damit die Produkteverantwortlichen einschätzen können, welcher Schutz genügend ist, sind sie auf Rückmeldung der Vertriebseinheiten angewiesen. Erst mit dieser Information können die Anforde - rungen an Produkte richtig gestellt werden und kann eine Abwägung stattfinden, wie viel genug ist, d. h. welche Investitionen sinnvoll sind und welches Restrisiko durch die Kunden und Swisscom getragen werden kann. Diese Broschüre zeigt auf, welche Grundvorkeh - rungen Swisscom hinsichtlich Sicherheit vorgenommen hat und wie die wichtigsten Produkte geschützt sind. Sie zeigt auch auf, wie sich Kunden selbst zusätzlich schützen können und welche Produkte allenfalls angeboten werden können, wenn Kunden einen noch höheren Schutzgrad benötigen. Damit die Kette vom Kundenwunsch zum fertigen Produkt und zurück optimal läuft, sind Segmentund Produktmanagment auf Rückmeldungen angewiesen. Wir danken Ihnen an dieser Stelle herzlich für Ihren entscheidenden Beitrag zur kontinuierlichen Orientierung der Sicherheit unserer Produkte an den Bedürfnissen unserer Kunden. Herzlich, Marcel Zumbühl Leiter Sicherheit Swisscom (Schweiz) AG

3 Produktesicherheit bei Swisscom Worum gehts? Sicherheit im Zusammenhang mit (Daten-) Kommuni - kation ist sowohl aus Kunden- wie auch aus Netz - betreibersicht ein zentrales und wichtiges Thema. Kurz: Das Grundrisiko ist als hoch, die realen Gefahren sind aktuell als überschaubar einzuschätzen. Die vorliegende Dokumentation enthält Factsheets zu Sicherheitsfragen von Festnetz- und Mobilfunk - produkten sowie von integrierten Lösungen. Zentrales Thema ist die Produktesicherheit und der damit verbundene Dialog zwischen Swisscom und ihren Kunden. Diese Factsheets werden bei Swisscom (Schweiz) durch die Produktmanager in Zusammenarbeit mit den Sicherheitsverantwortlichen, dem zuständigem Segment, der Kommunikationsabteilung und dem Rechtsdienst erstellt, laufend geprüft und ergänzt. Was kann passieren? Wie hoch sind die Eintrittswahrscheinlichkeit und der daraus entstehende Schaden? Die folgende Tabelle gibt einen Überblick der Einschätzung der Risiken: Ereignisse Wahrscheinlichkeit Schadenpotenzial Begründung Gespräche abhören Tief-Mittel Hoch Komplexer Angriff, setzt Fachwissen und spezielle technische Ausrüstung voraus. Grosse Investitionen der Hackergemeinde in diesem Gebiet machen Angriffe wahrscheinlicher. Datendiebstahl Mittel Hoch In der Regel endgerätebasierte Angriffe. Gefah - renbewusstsein im Bereich Internet und Mobilfunk steigend. Gerade Phishing-Angriffe werden regelmässig von den Medien auf - gegriffen. Dies trägt zur Bewusstseinsbildung bei. Datenmanipulation Mittel Mittel Endgerätebasierte Angriffe. Datenverlust Tief Mittel Endgerätebasierte Angriffe, Netz und Rechenzentren sind durch redundantes System vor Datenverlust geschützt. Identitätsmissbrauch Mittel Tief Risikobewusstsein bei Kunden im Bereich Internet vorhanden, fehlt aber im Bereich Mobilfunk. Das Missbrauchspotential ist aufgrund von Kontrollmechanismen gering. Im Folgenden gehen wir auf diese Punkte konkreter ein: Gespräche abhören und Datendiebstahl Definition: Versuch, mit technischen Mitteln unerlaubt Zugang zu Gesprächsinhalten und übermittelten Daten zu erhalten. Szenarien: Angriff auf das Netz, Manipulation des Endgerätes (PCs, Smartphones und PDAs lassen sich manipulieren, ältere mobile Endgeräte nicht). Angriff und Schutz: Im Bereich Mobilfunk wird die Luftschnittstelle vom Endgerät bis zur Antenne verschlüsselt. Dazu werden Algorithmen unterschiedlicher Stärke verwendet. In der Schweiz gilt die Verschlüsselung mit dem stärksten Algorithmus Standard. Beim älteren Mobilfunk-Standard GSM sind Angriffe bekannt, bei denen ein Eindringling mit hohem technischem Aufwand die zweitstärkste Verschlüsselung durchbrechen und Gespräche mithören kann. Deshalb wird dieser Algorithmus schrittweise verstärkt resp. durch einen neuen, stärkeren Algorithmus ersetzt. Bei neuen Mobilfunk - netzen, d. h. UMTS, HSPA, WLAN sowie LTE sind solche Angriffe derzeit auch nicht in Laborumgebungen möglich. Angriffe zum Abhören von Gesprächen setzen hohe kriminelle Energien voraus und sind strafbare Handlungen.

4 Was für den Mobilfunk gilt, lässt sich auch auf die Festnetz- und Lösungsprodukte übertragen, wobei hier der physikalische Zugang zu den Leitungen erschwerend hinzu kommt. Oftmals versuchen hier Angreifer mittels Phishing an kritische Daten der Opfer zu gelangen. Sie nehmen unter Verwendung einer falschen Identität Kontakt mit dem Opfer auf und versuchen durch Tricks, das Opfer zur Herausgabe von Passwörtern, Kredit - karteninformationen u.ä. zu bewegen. Swisscom setzt technische Mittel zur frühzeitigen Identifikation von Phishing-Angriffen ein und besitzt über geschulte Mitarbeitende, die solche Angriffe ab wehren können. Swisscom testet regelmässig die eigenen Netze durch sogenanntes «ethical hacking», simuliert also mit erfahrenen Hackern Angriffe auf das eigene Netz. Mögliche Schwachstellen werden dadurch identifiziert und behoben. Des Weiteren führt Swisscom regelmässige Sicherheitsaudits durch, identifiziert Sicherheitsrisiken, bewertet diese und trifft notwendige Gegenmassnahmen. Datenmanipulation Definition: Datenmanipulation ist die durch einen Angriff verursachte Veränderung / zweckentfremdete Nutzung von Daten. Das betrifft sämtliche durch / über Kunden abgelegte Daten auf IT Systemen bis zu den Endgeräten, von Rechnungsinformationen bis zu Adressen auf der SIM-Karte des mobilen Endgerätes. Szenarien: Datenmanipulation kann durch Angriffe auf Endgeräte oder auf das Netz, die Ausnutzung von Produktschwachstellen und durch Angriffe unter Verwendung von gestohlenen Passwörtern oder Zugangs-Karten erfolgen. Im Mittelpunkt steht hier Datenmanipulation durch Angriffe mittels Würmern, Viren und anderer schädlicher Software. Angriff und Schutz: Hauptschwachstelle ist der falsche oder sorglose Umgang mit Sicherheitsvorschriften (z. B. Verlust von Passwörtern) und der Verzicht auf Schutzmassnahmen auf Seite des Anwenders oder eines Netzbetreibers (Firewall, Virenschutz, Netzscanning). Allein durch entsprechende Schulung und Aufklärung von Mitarbeitenden und Anwendern / Kunden kann das Risiko erheblich gesenkt werden. Richtige Zugangsregeln zu Rechenzentren, der richtige Umgang mit Passwörtern, die Installation von Virenscannern im Netz und auf dem Endgerät und die kritische Prüfung elektronischer Mittei - lungen auf unbekannte Absender und Inhalte sind beispielsweise einfache und effektive Schutzmöglichkeiten. Auf der Netzseite ist Swisscom in der Lage, auffällige Dateien durch Scanning zu erkennen und z. B. Viren frühzeitig zu isolieren und die Verbreitung solcher Dateien durch Schutzmassnahmen zu verhindern. Apps für iphones und Windows-Mobile-Geräte und zunehmend auch solche für Android Smartphones werden von den Betreibern von App Stores auf Sicher - heits-anomalien geprüft und dürfen nicht ohne Weiteres auf Kundeninformationen zugreifen, die auf den Smartphones gespeichert sind. Vor der Installation von Apps lohnt sich aber eine kritische Prüfung. Swisscom empfiehlt, Smartphones mit einem Antivirenschutz auszurüsten. Informationen zu Mobile Security für Handies mit den Betriebsystemen Symbian'3 oder Android finden sich im Internet unter Der Antivirenschutz lässt sich auch via SMS aktivieren: SMS mit Stichwort «START» an 811. Auf Laptops und PCs empfiehlt sich ebenfalls der Ein - satz von Antiviren-Software, Personal Firewalls und Antispyware. Diese Funktionalität kann auch von Swisscom bezogen werden. Einen lückenlosen und vollständigen Schutz kann es allerdings aufgrund der regelmässigen Weiterent - wicklung schädlicher Software nicht geben. Datenverlust Datenverlust entsteht ganz oder teilweise durch die oben erwähnten Vorfälle oder durch physische Schäden an Speicherquellen und / oder Endgeräten. Identitätsmissbrauch Durch Entwendung von Passwörtern / Zugangs-Karten oder sogenanntem «Key Loggen» (Registrierung der Tastaturbenutzung / Mausbewegung mittels spezieller Software) kann sich ein Angreifer Zugang zu geschützten Gebäudebereichen, Servern oder End - geräten verschaffen. Ähnliche Angriffe sind beispielsweise auch auf COMBOX und SIM-Karten-PIN möglich. Gegen Identitätsmissbrauch hilft vor allem Aufklärung und Schulung von Kunden und Mitarbeitenden sowie der Einsatz von Schutzprogrammen auf den Endgeräten.

5 Sicherheitszertifikate Swisscom verfügt in den Schlüsselbereichen über inter - national anerkannte Sicherheitszertifikate, die regelmässig geprüft werden. Darüber hinaus besitzt Swisscom auch weitere Zertifikate, die in einer gesamtheitlichen Betrachtung relevant sind. ISO 9001 Zertifiziertes Prozess- und Qualitäts - management-system. Umfang: das ganze Unternehmen. Alle Tätigkeiten, die mit dem Anbieten von Fernmelde- und Rundfunkdiensten sowie damit zusammenhängenden Produkten und Dienstleistungen verbunden sind. ISO Zertifiziertes Umweltmanagement-System. Umfang: das ganze Unternehmen. Alle Tätigkeiten, die mit dem Anbieten von Fernmelde- und Rundfunkdiensten sowie damit zusammenhängenden Produkten und Dienstleistungen verbunden sind. ISO Prozessanalysen und -verbesserungen im Bereich Funknetzbau, -betrieb und Strahlenmessung. ISO Sicherheitszertifikat für Planung, Bau und Betrieb von Telekommunikationsund IT-Netzen und darauf aufbauende Produkte und Dienstleistungen. ISAE 3402 / SAS70 Typ 2 Report on Controls. Servicebezogene Audits als Unterstützung für SOX / FINMA Compliance. ZertES, VZertES Akkreditierter Zertifizierungsanbieter für qualifizierte, elektronische Unterschriften

6 Rechtliche Hinweise Das vorliegende Thema ist unter rechtlichen Gesichtspunkten sehr komplex, insbesondere bezüglich Datensicherheit. Unter klar definierten Voraussetzungen können Strafverfolgungsbehörden beispiels - weise Gespräche abhören. Das Thema ist für potentielle Angreifer strafrechtlich relevant. Bei rechtlichen Fragen oder möglichen rechtlichen Implikationen ist die Rechtsabteilung zu kontaktieren. Einige wichtige Gesetzes- und Vertragsbestimmungen finden Sie nachfolgend in gekürzter Form: Fernmeldedienstverordnung (FDV) Art. 87 FDV, Dienstesicherheit: 1 Die Anbieterinnen von Fernmeldediensten müssen ihre Kundinnen und Kunden über die Abhör- und Eingriffsrisiken informieren, welche die Benutzung ihrer Dienste mit sich bringt. 2 Sie müssen ihnen geeignete Hilfsmittel zur Besei - tigung dieser Risiken anbieten oder nennen. Schweizerische Strafprozessordnung (Strafprozessordnung, StPO) Die StPO gibt bestimmten Behörden beim Vorliegen qualifizierter Voraussetzungen die Möglichkeit der Gesprächsüberwachung bzw. des Zugriffs auf Verkehrsdaten. Datenschutzgesetz (DSG) Art. 7 DSG Datensicherheit 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Strafgesetzbuch (StGB, Art. 143 ff.) Strafbar sind namentlich «Datendiebstahl», Hacken («unbefugtes Eindringen in ein Datenverarbeitungs - system» und «betrügerischer Missbrauch einer Datenverarbeitungsanlage») und «Datenbeschädigung». Vergleiche zudem die anwendbaren Allgemeinen Geschäftsbedingungen.

7 BlackBerry Produktebeschreibung Verfügbarkeit Vertraulichkeit Integrität Der Service von BlackBerry ermöglicht Firmen mit eigener oder ausgelagerter (hosted) Corporate-Messaging-Infrastruktur (z. B. Microsoft Exchange, Lotus Domino oder Novell Groupewise) den verschlüsselten Empfang, die Bearbeitung und den Versand von s sowie die Bearbeitung von Aufgaben, Kalenderund Adressdaten von einem mobilen BlackBerry-Endgerät aus. Die Verfügbarkeit von BlackBerry beruht auf mehreren Komponenten: den Rechenzentren von RIM (RIM Relay), dem BlackBerry -Enterprise-Server (eingebunden in die IT-Infrastruktur des Kunden), der Verbindung von Swisscom zu RIM, den Mobilfunknetzen von Swisscom und dem Endgerät. Störungen des Dienstes sind sehr selten. Er gilt als äusserst verlässlich. BlackBerry Release 4 arbeitet mit dem Verschlüsselungsalgorithmus «Advanced Encryption Standard» (AES). Sämtliche Daten von dem Firmen-Mailserver des Kunden sowie dem BlackBerry -Endgerät und umgekehrt sind verschlüsselt. Dies betrifft sowohl s, Kalenderdaten, Terminanfragen als auch alle weiteren Applikationsdaten, die zwischen dem BlackBerry -Enterprise-Server und dem BlackBerry -Endgerät übermittelt werden. RIM speichert keine Informationen ( , Terminanfragen usw.) auf eigenen Servern, die an/von Kunden übermittelt werden, und kann deshalb keine entsprechenden Daten einsehen oder herausgeben. Der Dienst wurde durch RIM und Vodafone/Swisscom auditiert. Weitere Berichte können auf Anfrage weitergeleitet werden. Durch Zusatzsoft- und Hardware lässt sich der BlackBerry -Dienst zusätzlich schützen. Bei allfälligen Risiken stellt RIM jeweils unverzüglich Sicherheitsupdates zur Verfügung. Auf dem BlackBerry -Enterprise-Server wird grundsätzlich nur die Verbindung vom BlackBerry -Endgerät zur ausgewählten Mailbox des Benutzers gespeichert. Alle s, Kalendereinträge und sonstigen Firmendaten befinden sich weiterhin auf den Exchange-/ Domino-Servern und werden nicht in den BlackBerry -Enterprise-Server repliziert. Der BlackBerry -Enterprise-Server ist lediglich für die Weiterleitung von Informationen zuständig, nicht aber für deren Speicherung. Der Kanal zwischen Enterprise-Server und Endgerät ist als Tunnel geschützt und so gegen Zugriffe von aussen abgeschirmt. Manipulationen der Mitteilungen sind nach aktuellem Kenntnisstand ausgeschlossen. Zudem schützt RIM das eigene Rechenzentrum mit einer Kombination der folgenden Massnahmen: passwortgeschützter Zugang für alle BlackBerry 1/2

8 Zugangspunkte, mehrere Firewalls, Systeme für die Erkennung unerlaubten Eindringens und mit weiteren Systemen, welche von RIM aus Vertraulichkeitsgründen nicht spezifiziert werden. BlackBerry gilt als sicherste Lösung in der Branche. Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Die Identifikation des Kunden am Endgerät basiert auf Passwörtern (verschlüsselt auf dem Endgerät abgelegt). Nach zehnmaliger falscher Eingabe des Passwortes werden alle Daten auf dem BlackBerry -Endgerät automatisch gelöscht. Zudem ist der Netzzugang mit einer PIN-Abfrage verbunden. Durch Verwendung von S/MIME (zusätzliche End-2-End-Verschlüsselung) kann eine Verschlüsselung des -Verkehrs über die Endpunkte des Dienstes hinaus gewährt werden. Zudem bietet das Endgerät eine Erweiterung zur chipkartenbasierten Identifikation/ Berechtigungsprüfung. Swisscom empfiehlt, stets ein Passwort auf dem BlackBerry -Endgerät zu verwenden und den Wechsel des Schlüssels für die End-2-End-Verschlüsselung der Daten durch den Administrator erzwingen zu lassen. BlackBerry 2/2

9 Bluewin Produktebeschreibung Bluewin Ihr weltweiter Briefkasten. Mit Bluewin haben Sie jederzeit Zugriff auf Ihre elektronische Post. Sie können s via Web oder mit einem -Programm (z. B. Outlook) versenden und empfangen. Sicherheit wird dabei grossgeschrieben: Jede -Adresse hat einen kostenlosen Spam- und Virenfilter. Um Missbrauch zu vermeiden (z. B. -Versand unter falschem Namen), bieten wir den -Versand mit der so genannten SMTP-Authentifikation an. Und wenn Sie bei der Übertragung Ihrer s von und zum Bluewin Mailserver zusätzliche Sicherheit wünschen, steht Ihnen die SSL-Verschlüsselung zur Verfügung. Verfügbarkeit Bluewin kann mit Mailprogrammen oder als Bluewin Webmail mit einem Internet Browser benutzt werden. Die Verfügbarkeit von Bluewin ist generell hoch. Sie beruht netzseitig auf der Verfügbarkeit der Bluewin Mailserver sowie der Internet-Infrastruktur. Kundenseitig ist die Verfügbarkeit vom Internetzugang und allenfalls von den Mailservern des Kunden abhängig. Mittels regelmässiger, automatischer Datensicherung ist netzseitig gewährleistet, dass auch im seltenen Fall eines Systemausfalls keine Mails verloren gehen. Bei einem Ausfall eines Servers wird der Mailverkehr automatisch über andere Verbindungen geführt, sodass der Dienst unterbruchsfrei zur Verfügung steht. Vertraulichkeit Die Vertraulichkeit von s ist nicht besonders hoch, sie wird oft mit dem Versand von Postkarten verglichen. In der Regel werden s unverschlüsselt über das Internet übertragen und in Mailservern zwischengespeichert. Swisscom empfiehlt, vertrauliche s mittels spezieller Verschlüsselungstechnologie zu schützen. In der Regel müssen Sender und Empfänger dazu die gleiche Schutztechnologie anwenden (z. B. Pretty Good Privacy, PGP) Zur Gewährleistung der gesetzlichen Auflagen der Missbrauchsbekämpfung ist Swisscom verpflichtet, die Verbindungsdaten der s (Absender, Empfänger, Zeit, -Titel) aufzuzeichnen und zugriffsgeschützt zu archivieren. Integrität s werden häufig missbraucht. Die geläufigsten Formen sind Spam (unerwünschte Werb s), Viren (schädliche Software im Anhang eines s) und gefälschte Absenderdaten. Swisscom stellt allen Benutzern von Bluewin Mailadressen kostenlos einen Viren- und Spamfilter zur Verfügung, der gefährliche und unerwünschte Meldungen aus dem -Eingang des Kunden fernhält. Der Filter entfernt Viren aus dem Mailinhalt oder dem Anhang und leitet Spam-Mails in Bluewin 1/2

10 einen speziellen Ordner um. Dieser Spam-Ordner kann über Webmail bearbeitet werden. Der Spam-Ordner wird automatisch einmal wöchentlich geleert. Swisscom empfiehlt Kunden, welche Mailprogramme verwenden, die Aktivierung der so genannten «SMTP-Authentifikation». Mit dieser Methode kann weitgehend verhindert werden, dass Unberechtigte die Identität des Kunden missbrauchen und unter falschem Namen s versenden. Zugriff/ Identifikation Mit einem Mailprogramm kann der Kunde seine s beim Bluewin Mailserver abrufen und auf den eigenen PC herunterladen. Dafür ist ein Login mit Benutzername und Passwort notwendig und wird automatisch durch das verwendete Mailprogramm vorgenommen. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext. Mit der «SMTP-Authentifikation» ist auch der Versand mittels Mailprogramm nur nach einem Login mit Benutzername und Passwort möglich. Das Login wird automatisch durch das Mailprogramm vorgenommen. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext. Bei der Nutzung von Bluewin Webmail ist der Zugang nur mittels Swisscom Login möglich. Die Übertragung der Logindaten erfolgt mit dem Swisscom Login immer verschlüsselt. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt die Nutzung des kostenlos bereitgestellten Virenund Spam-Filters. Dieser Dienst kann im «Swisscom Kundencenter» oder im Bluewin Webmail nach Wunsch selbst ein- und ausgeschaltet werden. Kunden, die auch -Adressen anderer Anbieter nutzen, sollten auch dort den Viren- und Spam-Filter einschalten. Im Weiteren empfiehlt Swisscom dringend den Einsatz von Antivirus- Software auf den eingesetzten PCs und die Nutzung der so genannten «SMTP-Authentifikation» im Mailprogramm des Kunden. Die Anleitung dafür findet sich im «Swisscom Kundencenter». Neben technischen Schutzmassnahmen kann die Sicherheit durch Berücksichtigung der folgenden, einfachen Verhaltensregeln nachhaltig erhöht werden: Keine Anhänge in s von unbekannten Absendern öffnen, keine Links anklicken Anhänge nur aus vertrauenswürdigen Quellen öffnen und vor dem Öffnen immer mit einer aktuellen Antivirus-Software prüfen Persönliche -Adresse nur wenigen, vertrauenswürdigen Personen weitergeben Für Wettbewerbe, Formulare, Newsletter usw. eine zweite -Adresse verwenden Spam nicht beantworten Warnungen und Kettenbriefe nicht weiterleiten Bluewin 2/2

11 Business Connect Professionell Produktebeschreibung Verfügbarkeit Business Connect Professionell ist ein umfassendes Servicepaket für KMU, bei dem die Telefonielösung virtuell im Netz durch Swisscom über VoIP bereitgestellt und betrieben wird. Dieses Servicepaket wird optimal in das bestehende Datennetzwerk und die Computeranwendungen integriert und man nutzt nur noch eine gemeinsame Infrastruktur für Sprach- und Datenverkehr. Damit spart man sich die Telefonvermittlungsanlage und separate Telefonverkabelungen. Business Connect Professionell gibt ebenso die Möglichkeit, die Firmenhandys zu integrieren. Dabei wird sichergestellt, dass man per Umleitung oder per Parallel Ringing immer und überall erreichbar ist und mit dem Firmenhandy in den internen Nummerierungsplan Business Connect Professionell eingebunden ist. Die Verfügbarkeit von Business Connect Professionell ist abhängig vom Abdeckungsgrad DSL in der Schweiz. Der Abdeckungsgrad wird bestimmt durch den Ausbaustand der Telefonzentrale. Die Distanz des Kundenstandorts zur Telefonzentrale bestimmt auch die verfügbare Geschwindigkeit des Dienstes. Mit einer Prüfung im Vorfeld des Vertragsabschlusses wird sichergestellt, dass die notwendige Bandbreite zur Verfügung gestellt werden kann. Die Systeme von Business Connect Professionell werden permanent überwacht, regelmässig auditiert und technisch geprüft. Damit können der Betrieb, die Verfügbarkeit und die Sicherheit gewährleistet werden. Im Falle eines Systemausfalls bietet Business Connect Professionell Rückfallebenen an, mit denen die Erreichbarkeit sichergestellt wird. Vorgesehen ist ein Umrouten via Mobilfunk, via den Analog- oder ISDN-Anschluss sowie im Ausnahmefall die Umleitung auf eine Textmeldung. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. In den Fällen wo auf die Dienstleistung von Swisscom Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge mit Swisscom sichergestellt. Swissom Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie zu genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Swissom Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. Wird Business Connect Professionell von einem Internetanschluss ausserhalb des Swisscom Netzes benutzt, kann jedoch eine End-zu-End-Vertraulichkeit analog der Datenübertragung im Internet nicht garantiert werden. Business Connect Professionell 1/2

12 Integrität Innerhalb des Swisscom Netzes gelten die gleichen Sicherheitsstandards, wie für das klassische Analoge- und ISDN-Telefonieren. Beim Telefonieren mit der IP-Technologie von einem beliebigen Internetanschluss ausserhalb des Swisscom Netzes kann Swisscom keine Garantie für die vollständige und unveränderte Übertragung der Sprachübertragung übernehmen. Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Kunden von Business Connect Professionell werden gemäss Internetprotokoll anhand ihres Benutzernamens (SIP User ID) und ihres Passworts identifiziert. Diese Daten werden vom Administrator von Business Connect Professionell dem einzelnen Kunden persönlich vergeben und können bei Bedarf geändert werden. Mithilfe von so genannten Virtual Private Networks können Gespräche von Ende-zu-Ende verschlüsselt übertragen werden. Dies empfiehlt sich vor allem dann, wenn Mitarbeitende des Kunden den Dienst oft von Internetanschlüssen ausserhalb des Swisscom Netzes verwenden. Business Connect Professionell 2/2

13 Business Internet light/standard Produktebeschreibung Business Internet light (ohne Router, unmanaged) bietet einen günstigen, sicheren und zuverlässigen Breitbandanschluss. Ideal als Einsteigerprodukt für Ihre KMU, welches Sie mit professioneller Unterstützung durch einen IT Partner von Swisscom jederzeit und flexibel auf Ihre wandelnden Bedürfnisse anpassen oder erweitern können. Business Internet standard (mit Router, managed) bietet ein hochwertiges Datenprodukt mit einzigartigen Leistungen an: Sicher, zuverlässig und kostengünstig. Das Produkt ist modular und skalierbar aufgebaut und passt sich jederzeit Ihren wechselnden Anforderungen und Bedürfnissen an. Sie haben die Möglichkeit, mehrere Standorte und externe Mitarbeiter flexibel und einfach in Ihr Datennetz zu integrieren. Business Internet standard ist kombinier- und ausbaubar mit anderen auf KMU zugeschnittenen Diensten von Swisscom. Verfügbarkeit Business Internet kann von ca. 98 Prozent der Schweizer Bevölkerung genutzt werden. Bestimmend für die Verfügbarkeit sind der Ausbaustand der Telefonzentrale und die Distanz zu dieser. Die DSL-Geschwindigkeit nimmt mit zunehmender Entfernung zur Zentrale ab. Business Internet wird über redundant betriebene Systeme bereitgestellt und ist soweit möglich gegen Totalausfälle geschützt. Damit Betrieb, Verfügbarkeit und Sicherheit gewährleistet werden können, werden die Systeme permanent überwacht, regelmässig auditiert und technisch geprüft. Vertraulichkeit Die Datenübertragung erfolgt bei Business Internet über den Backbone von Swisscom und kann mit VPN von Ende zu Ende geschützt werden. Ohne diesen Schutz kann die Vertraulichkeit nicht garantiert werden. Webservice-Anbieter und -Kunden können die Vertraulichkeit durch den Einsatz von Verschlüsselungstechniken erhöhen. Bestimmte Webdienste wie und Onlinebanking sichern die Verbindung grundsätzlich ab und gewährleisten dadurch die Vertraulichkeit bei den übertragenen Daten. Integrität Die optionale Ende-zu-Ende-Verschlüsselung mit VPN bietet einen rudimentären Schutz gegen Manipulationen. Darüberhinaus verfügt die Datenübermittlung bei Business Internet aber über keinen zusätzlichen, expliziten Manipulationsschutz. Swisscom kann somit keine Garantie für die vollständige und unveränderte Übertragung der Daten von Endpunkt zu Endpunkt übernehmen. Business Internet light/standard 1/2

14 Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Business-Internet-Kunden werden anhand ihres Benutzernamens und ihres Passworts identifiziert. Diese Daten werden bei der Registration direkt auf den DSL-Knotenrechnern abgespeichert. Swisscom empfiehlt, wichtige Daten nur über eine zusätzlich geschützte Verbindung zu übertragen. Als Verfahren können hier SSL (Secure Socket Layer) oder so genannte Virtual Private Networks (VPN) eingesetzt werden. Abgesicherte Verbindungen können bspw. im Microsoft Internet Explorer anhand des in der Fussleiste angezeigten Schlüsselsymbols identifiziert werden. Swisscom bietet VPN-Lösungen bis hin zur sicheren Anbindung mobiler Endgeräte ans Firmennetz aus einer Hand. Wird Business Internet in Kombination mit einem Wireless-LAN eingesetzt, empfiehlt Swisscom den Einsatz von WPA/WPA2 zur Verschlüsselung der Schnittstelle. Business Internet light/standard 2/2

15 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Produktebeschreibung Verfügbarkeit CMN ist das Mobilfunkabonnement für Geschäftskunden. Es beinhaltet die Einrichtung einer Closed User Group (die Gesamtheit der Mobilfunk- und Festnetznummern einer Firma), innerhalb derer zu Vorzugstarifen telefoniert werden kann. Ausserdem können diesen Nummern mithilfe eines Nummerierungsplans Kurznummern zugewiesen werden. Auch MBG beinhaltet die Einrichtung einer Closed User Group, jedoch keinen Kurznummerierungsplan. Die zu Corporate Mobile Network / Mobile Business Group gehörenden technischen Plattformen sind auf hohe Verfügbarkeit ausgerichtet. Entsprechend der Nachfrage durch Kunden werden die Kapazitäten der Plattformen und damit die Verfügbarkeit der Dienste laufend erhöht. Bei sehr starker Nachfrage werden die Plattformen ausserplanmässig aufgerüstet. Vertraulichkeit Integrität Zugriff/ Identifikation CMN/MBG bauen auf die Sicherheit des Mobilfunknetzes auf. Dienste über das UMTS-Mobilfunknetz gelten als sehr sicher. Bei GSM-Mobilfunkdiensten ist die Wahrscheinlichkeit eines Lauschangriffes auf eine mobile Zielperson gering, unter gewissen Voraussetzungen aber nicht auszuschliessen (Details siehe unter «Mobile Telefonie im GSM-Netz»). Die Vertraulichkeit kann wie bei anderen Anbietern und Diensten auch auf der Basis gesetzlicher Ermächtigung durch Strafverfolgungsbehörden eingeschränkt werden. In solchen Fällen wird diesen der selektive Zugang auf Gespräche und Gesprächsdaten ermöglicht, sofern sie in einem Zusammenhang mit einem Strafverfahren stehen. Selbst Strafverfolgungsbehörden haben keinen permanenten und uneingeschränkten Zugang zu Gesprächen und daraus resultierenden Daten. Die zu CMN/MBG gehörenden Plattformen werden in regelmässigen Abständen geprüft, um potenzielle Sicherheitslücken zu finden. Durch die Sicherheitsprozesse von Swisscom wird die Integrität der Systeme kontinuierlich und nachhaltig gewährleistet. Die Netzinfrastruktur von Swisscom ist in Sicherheitszonen eingeteilt. Sämtliche Zonen werden laufend überwacht. Zugriffe der Techniker von Swisscom unterliegen strengen Richtlinien, werden protokolliert und überprüft. Swisscom AG 06/2011 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 1/2

16 Die Identifikation des Kunden erfolgt automatisch über die in der SIM-Karte und im Netz hinterlegten geheimen Schlüssel des Kunden. Sowohl SIM-Karte als auch Authentisierungselemente des Netzes sind mehrfach gesichert. Der Zugriff zur SIM-Karte erfolgt mit einem nur dem Kunden bekannten PIN-Code. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code stets aktiviert zu lassen, das Mobiltelefon nicht unbeaufsichtigt herumliegen zu lassen und nur an vertrauenswürdige Personen auszuleihen. Der PIN-Code ist wie der PUK für ausgewählte Mitarbeitende der Hotline einsehbar, um dem Kunden im Falle eines PIN-Verlustes helfen zu können. Für sensitive Kunden empfehlen wir, vertrauliche Gespräche über UMTS zu führen. Swisscom AG 06/2011 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 2/2

17 COMBOX Produktebeschreibung COMBOX ist ein Anrufbeantworter für das Festnetz und für das Handy. Die COMBOX nimmt dann Anrufe entgegen, wenn der Anruf nicht entgegengenommen werden kann. Eine Ansage begrüsst den Anrufer. Sobald der Anrufer eine Nachricht auf der COMBOX des Handys hinterlässt, wird eine SMS zur Notifikation generiert. Auf dem Festnetz wird eine neue Nachricht auf dem Festnetzendgerät signalisiert. Die COMBOX -Nummer ist einerseits auf dem Handy auf Taste 1 vorkonfiguriert und andererseits im Telefonbuch des Handys unter COMBOX abgespeichert. Verfügbarkeit Die COMBOX ist ein Dienst, der als Anrufbeantworter fungiert, aber auch über nützliche Zusatzfunktionen verfügt, wie z. B. Fax (COMBOX pro). Die zur COMBOX gehörenden Systeme werden in Rechenzentren betrieben, die entsprechend dem aktuellen Stand der Technik geschützt sind und dauernd überwacht werden. Damit die Vertraulichkeit der aufgezeichneten Gespräche stets gewährleistet ist, sind die Daten nur in einem System ohne Sicherheitskopien gespeichert. Deshalb kann trotz modernster Systempflege nicht immer eine lückenlose Verfügbarkeit garantiert werden. Datenverluste sind jedoch sehr selten. Vertraulichkeit COMBOX -Abfragen sind mit dem eigenen Handy innerhalb des Swisscom Netzes ohne zusätzliche PIN-Eingabe abrufbar. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe möglich. Die Funktionen der COMBOX pro zur Fax- und -Weiterleitung sind per Default deaktiviert und werden vom Kunden über das Kundencenter eingerichtet und können selbstverständlich auch wieder deaktiviert werden. Irrtümliche Weiterleitungen ausser der Kunde irrt sich selbst sind damit weitestgehend ausgeschlossen. Der Zugriff durch Hotline-Agenten auf persönliche Combox -Daten, wie z. B. Nachrichten oder den Combox -PIN, ist nicht möglich. Ausser der Kunde wünscht explizit unter Angabe seines PIN, dass der Agent auf die Nachrichten zugreift. Neue PINs werden automatisch generiert, ohne dass ein Hotline- Agent diese sieht. Bei der Hotline hat nur eine kleine Gruppe qualifizierter Spezialisten Zugriff zum PIN-Code der COMBOX -Kunden, um bei allfälligen Fragen helfen zu können (z. B. wenn Kunden eine spezifische Zahlenfolge als PIN-Code wünschen). COMBOX 1/2

18 Integrität Die Einstellungen der COMBOX können nur nach Eingabe eines Kennwortes geändert werden, entweder via Endgerät über das Telefonnetz mit dem PIN (Mobilfunknetz und Festnetz), via Internet oder über das Swisscom Kundencenter. Aus dem Telefonnetz von Swisscom kann die COMBOX ohne COMBOX -PIN abgerufen werden, da eine eindeutige und sichere Identifizierung gewähr- leistet ist. Von fremden Telefonnetzen muss der PIN-Code zwingend eingegeben werden, um die Integrität zu gewährleisten. Zugriff/ Identifikation Mittels SMS-Notifikation (Standard für mobile Endgeräte; optional für Festnetzendgeräte) und einer Signalisation auf dem Endgerät (nur im Festnetz) wird der Kunde über neue Mitteilungen informiert. Der Zugriff auf die COMBOX erfordert die Eingabe einer COMBOX -PIN (ausser im Telefonnetz von Swisscom). Bei dreimaliger falscher Eingabe wird der Zugang gesperrt und muss via Hotline entsperrt werden. Zugriffe auf die COMBOX seitens der Technik werden aufgezeichnet und können zur Dokumentation vorgelegt werden. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code-Schutz immer aktiviert zu lassen. So ist die Abfrage von COMBOX -Nachrichten durch Dritte im Netz von Swisscom auch dann nicht möglich, wenn das Endgerät unbeobachtet gelassen wird oder verloren geht. COMBOX pro-funktionen, wie z. B. Fax- und -Weiterleitung, sollten jeweils nur für bekannte und vertrauenswürdige Nummern und Adressen aktiviert werden. Bei Nichtgebrauch wird die Deaktivierung der Weiterleitung empfohlen. COMBOX 2/2

19 Connectivity-Produkte Produktebeschreibung Verfügbarkeit Unter Connectivity-Produkten werden folgende Produkte verstanden: IP-Plus (Grundverbindung für Firmenkunden ans Internet), LAN-Interconnect (Verbindungsdienste die mehrere Standorte verbinden und über Kupfer-, Glas- und Funkstrecken führen), RAS über IPSS (Fernzugriff über geschützte Verbindungen) und Ethernet Services (Standortvernetzungsdienst mit dem Ethernet-Protokoll über Glas oder Kupfer). Opticallink und Private Line (Punkt-zu-Punkt Verbindungen über Glas oder Kupfer) ermöglichen eine dedizierte und transparente Standortevernetzung. Die Kabelwege für die oben erwähnten Dienste sind redundant ausgelegt, sodass eine hohe Verfügbarkeit erzielt wird. Auf Wunsch können Gebäude über redundante Einspeisungen erschlossen und über separate Medien (Glas und Kupfer) angebunden werden, um zusätzliche Ausfallsicherheit zu erzielen. Damit gebäudeinterne Netze (LAN/Local Area Network) ebenfalls hochverfügbar sind, müssen die Netzknoten im Gebäude jeweils redundant ausgelegt werden. Zusätzlich bietet Swisscom beim LAN-Interconnect-Produkt die Option eines volldiversifizierten Zweitnetzes, das im Fall einer Störung im Hauptnetz dem Kunden weiterhin volle Verfügbarkeit gewährleistet. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. Wo auf die Dienstleistung von Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge mit Swisscom sichergestellt. Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. In gebäudeinternen Netzen (LAN) werden Daten meist unverschlüsselt übermittelt. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Das LAN-I (LAN-Interconnect)-Netz bietet eine angemessene Vertraulichkeit. Organisatorische und technische Massnahmen verhindern, dass Daten eines Kunden von Dritten eingesehen und verändert werden können. Die Vertraulichkeit kann durch Einsatz von Verschlüsselungssoftware weiter erhöht werden. Connectivity-Produkte 1/2

20 Integrität Die Standard-Schutzmechanismen von LAN und LAN-I verhindern die Manipulation von Daten bei der Übertragung. Zusätzlichen Schutz bieten die Abtrennung verschiedener Netzbereiche durch Firewalls und der Einsatz von Antivirensoftware. Zum empfohlenen Grundschutz an den Übergangspunkten zum unsicheren Internet gehören Firewalls und Antivirensoftware. Zur Wahrung der Datenintegrität bei Übertragungen durchs Internet empfiehlt Swisscom den Einsatz von VPN Sicherheitssoftware (Virtual Private Network Sicherheitssoftware). Zugriff/ Identifikation Die Connectivity-Produkte von Swisscom erlauben den Einsatz verschiedener Identifikationsmechanismen. In Abhängigkeit der Vertraulichkeit der übertragenen Daten empfiehlt Swisscom den Einsatz von Identifikationsmechanismen mit drei Sicherheitsmerkmalen (Benutzeridentifikation, Passwort und digitales Zertifikat, SecureID-Token oder Einmalpasswort). Mit Secure RAS (Remote Access Service) können Zugriffe auf Applikationen und Netze durch unsichere Netze hindurch gewährleistet werden. Secure RAS unterstützt ebenfalls die 3-Faktor-Identifikation. Wie kann sich der Kunde zusätzlich schützen? Die Sicherheit eines Netzes ist massgeblich von der Sicherheit der angeschlossenen Geräte abhängig. Swisscom empfiehlt deshalb, sämtliche angeschlossenen Rechner mit Antivirensoftware und personalisierten Endgeräte-Firewalls auszurüsten. Werden in einem Netz vertrauliche Daten ausgetauscht, empfiehlt Swisscom, diese Teilnetze mit Virtual Private Network zusätzlich zu schützen. Hier kann das Produkt Managed Secure VPN zum Einsatz kommen. Wo zwei Netze mit unterschiedlichem Schutz aufeinandertreffen, insbesondere an der Schnittstelle zum Internet, empfiehlt sich der Einsatz von Firewalls mit restriktiven Regeln. Hier kann das Swisscom Produkt Managed Firewall/Secure POP (Point of Presence) zum Einsatz kommen. Webserver, auf denen verschlüsselte SSL-Verbindungen terminieren, sollten mit SSL-Zertifkaten von vertrauenswürdigen Anbietern ausgerüstet sein. Entsprechende Zertifikate können bei Swisscom erworben werden. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Knotenrechner des LAN sollten nur in zutrittsgesicherten, klimatisierten Räumen resp. Schränken betrieben werden. Connectivity-Produkte 2/2

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 04 Aktivierung 05 Standardeinstellungen 06 Individuelle Einstellungen 08 Einstellungen per GSM-Code

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Zusatzdienste. Bedienungshinweise. allgemein. Störungsdienst. SolNet VOICE plus. Tastenbefehle

Zusatzdienste. Bedienungshinweise. allgemein. Störungsdienst. SolNet VOICE plus. Tastenbefehle shinweise Tastenbefehle allgemein Für die in dieser Anleitung angegebenen Tastenkombinationen muss Ihr Telefonapparat das Tonwahlverfahren (DTMF) unterstützen. Einige Telefonapparate erfordern die Aktivierung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Informationen zur Bedienung des Anrufbeantworters

Informationen zur Bedienung des Anrufbeantworters Informationen zur Bedienung des Anrufbeantworters - Die neue Telefonanlage der Firma Siemens stellt für die Anrufbeantworter- und Faxfunktion einen eigenen Server (Produktname: Xpressions) bereit. - Über

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

VERSION 1.1 07. Okt. 2014. Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung VERSION 1.1 07. Okt. 2014 Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung 2 Inhaltsverzeichnis 1 Einleitung...3 2 Anmelden am Remote Access mit VPN...4 2.1 Verbindung herstellen...4 2.2 Login

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr