Sicherheit der Produkte

Größe: px
Ab Seite anzeigen:

Download "Sicherheit der Produkte"

Transkript

1 Sicherheit der Produkte

2 Vorwort Produktesicherheit bei Swisscom Swisscom (Schweiz) AG ist ein sicherheitszertifi - ziertes Unternehmen nach ISO Die Sicherheit der Produkte von Swisscom orientiert sich konsequent an den Bedürfnissen der ange - sprochenen Kunden, dabei soll der Kunde die Möglichkeit haben, den gewünschten Schutzgrad selbst zu bestimmen. Für manche Kunden ist die Sicherheit der Produkte von Swisscom ein reiner Hygienefaktor, für andere ist sie einer der Grundpfeiler des uns entgegengebrachten Vertrauens. In jedem Produkt von Swisscom und in den unterliegenden Netzen wurden Vorkehrungen getroffen, unseren Kunden den geforderten Schutzgrad zu bieten. Produktmanager lassen sich nicht von Maximalforderungen leiten, sondern wägen ab, welchen Grad an Verfügbarkeit, Verbindlichkeit, Vertraulichkeit, Integrität und Zugriffsschutz die angesprochenen Kunden vom Produkt erwarten. Damit die Produkteverantwortlichen einschätzen können, welcher Schutz genügend ist, sind sie auf Rückmeldung der Vertriebseinheiten angewiesen. Erst mit dieser Information können die Anforde - rungen an Produkte richtig gestellt werden und kann eine Abwägung stattfinden, wie viel genug ist, d. h. welche Investitionen sinnvoll sind und welches Restrisiko durch die Kunden und Swisscom getragen werden kann. Diese Broschüre zeigt auf, welche Grundvorkeh - rungen Swisscom hinsichtlich Sicherheit vorgenommen hat und wie die wichtigsten Produkte geschützt sind. Sie zeigt auch auf, wie sich Kunden selbst zusätzlich schützen können und welche Produkte allenfalls angeboten werden können, wenn Kunden einen noch höheren Schutzgrad benötigen. Damit die Kette vom Kundenwunsch zum fertigen Produkt und zurück optimal läuft, sind Segmentund Produktmanagment auf Rückmeldungen angewiesen. Wir danken Ihnen an dieser Stelle herzlich für Ihren entscheidenden Beitrag zur kontinuierlichen Orientierung der Sicherheit unserer Produkte an den Bedürfnissen unserer Kunden. Herzlich, Marcel Zumbühl Leiter Sicherheit Swisscom (Schweiz) AG

3 Produktesicherheit bei Swisscom Worum gehts? Sicherheit im Zusammenhang mit (Daten-) Kommuni - kation ist sowohl aus Kunden- wie auch aus Netz - betreibersicht ein zentrales und wichtiges Thema. Kurz: Das Grundrisiko ist als hoch, die realen Gefahren sind aktuell als überschaubar einzuschätzen. Die vorliegende Dokumentation enthält Factsheets zu Sicherheitsfragen von Festnetz- und Mobilfunk - produkten sowie von integrierten Lösungen. Zentrales Thema ist die Produktesicherheit und der damit verbundene Dialog zwischen Swisscom und ihren Kunden. Diese Factsheets werden bei Swisscom (Schweiz) durch die Produktmanager in Zusammenarbeit mit den Sicherheitsverantwortlichen, dem zuständigem Segment, der Kommunikationsabteilung und dem Rechtsdienst erstellt, laufend geprüft und ergänzt. Was kann passieren? Wie hoch sind die Eintrittswahrscheinlichkeit und der daraus entstehende Schaden? Die folgende Tabelle gibt einen Überblick der Einschätzung der Risiken: Ereignisse Wahrscheinlichkeit Schadenpotenzial Begründung Gespräche abhören Tief-Mittel Hoch Komplexer Angriff, setzt Fachwissen und spezielle technische Ausrüstung voraus. Grosse Investitionen der Hackergemeinde in diesem Gebiet machen Angriffe wahrscheinlicher. Datendiebstahl Mittel Hoch In der Regel endgerätebasierte Angriffe. Gefah - renbewusstsein im Bereich Internet und Mobilfunk steigend. Gerade Phishing-Angriffe werden regelmässig von den Medien auf - gegriffen. Dies trägt zur Bewusstseinsbildung bei. Datenmanipulation Mittel Mittel Endgerätebasierte Angriffe. Datenverlust Tief Mittel Endgerätebasierte Angriffe, Netz und Rechenzentren sind durch redundantes System vor Datenverlust geschützt. Identitätsmissbrauch Mittel Tief Risikobewusstsein bei Kunden im Bereich Internet vorhanden, fehlt aber im Bereich Mobilfunk. Das Missbrauchspotential ist aufgrund von Kontrollmechanismen gering. Im Folgenden gehen wir auf diese Punkte konkreter ein: Gespräche abhören und Datendiebstahl Definition: Versuch, mit technischen Mitteln unerlaubt Zugang zu Gesprächsinhalten und übermittelten Daten zu erhalten. Szenarien: Angriff auf das Netz, Manipulation des Endgerätes (PCs, Smartphones und PDAs lassen sich manipulieren, ältere mobile Endgeräte nicht). Angriff und Schutz: Im Bereich Mobilfunk wird die Luftschnittstelle vom Endgerät bis zur Antenne verschlüsselt. Dazu werden Algorithmen unterschiedlicher Stärke verwendet. In der Schweiz gilt die Verschlüsselung mit dem stärksten Algorithmus Standard. Beim älteren Mobilfunk-Standard GSM sind Angriffe bekannt, bei denen ein Eindringling mit hohem technischem Aufwand die zweitstärkste Verschlüsselung durchbrechen und Gespräche mithören kann. Deshalb wird dieser Algorithmus schrittweise verstärkt resp. durch einen neuen, stärkeren Algorithmus ersetzt. Bei neuen Mobilfunk - netzen, d. h. UMTS, HSPA, WLAN sowie LTE sind solche Angriffe derzeit auch nicht in Laborumgebungen möglich. Angriffe zum Abhören von Gesprächen setzen hohe kriminelle Energien voraus und sind strafbare Handlungen.

4 Was für den Mobilfunk gilt, lässt sich auch auf die Festnetz- und Lösungsprodukte übertragen, wobei hier der physikalische Zugang zu den Leitungen erschwerend hinzu kommt. Oftmals versuchen hier Angreifer mittels Phishing an kritische Daten der Opfer zu gelangen. Sie nehmen unter Verwendung einer falschen Identität Kontakt mit dem Opfer auf und versuchen durch Tricks, das Opfer zur Herausgabe von Passwörtern, Kredit - karteninformationen u.ä. zu bewegen. Swisscom setzt technische Mittel zur frühzeitigen Identifikation von Phishing-Angriffen ein und besitzt über geschulte Mitarbeitende, die solche Angriffe ab wehren können. Swisscom testet regelmässig die eigenen Netze durch sogenanntes «ethical hacking», simuliert also mit erfahrenen Hackern Angriffe auf das eigene Netz. Mögliche Schwachstellen werden dadurch identifiziert und behoben. Des Weiteren führt Swisscom regelmässige Sicherheitsaudits durch, identifiziert Sicherheitsrisiken, bewertet diese und trifft notwendige Gegenmassnahmen. Datenmanipulation Definition: Datenmanipulation ist die durch einen Angriff verursachte Veränderung / zweckentfremdete Nutzung von Daten. Das betrifft sämtliche durch / über Kunden abgelegte Daten auf IT Systemen bis zu den Endgeräten, von Rechnungsinformationen bis zu Adressen auf der SIM-Karte des mobilen Endgerätes. Szenarien: Datenmanipulation kann durch Angriffe auf Endgeräte oder auf das Netz, die Ausnutzung von Produktschwachstellen und durch Angriffe unter Verwendung von gestohlenen Passwörtern oder Zugangs-Karten erfolgen. Im Mittelpunkt steht hier Datenmanipulation durch Angriffe mittels Würmern, Viren und anderer schädlicher Software. Angriff und Schutz: Hauptschwachstelle ist der falsche oder sorglose Umgang mit Sicherheitsvorschriften (z. B. Verlust von Passwörtern) und der Verzicht auf Schutzmassnahmen auf Seite des Anwenders oder eines Netzbetreibers (Firewall, Virenschutz, Netzscanning). Allein durch entsprechende Schulung und Aufklärung von Mitarbeitenden und Anwendern / Kunden kann das Risiko erheblich gesenkt werden. Richtige Zugangsregeln zu Rechenzentren, der richtige Umgang mit Passwörtern, die Installation von Virenscannern im Netz und auf dem Endgerät und die kritische Prüfung elektronischer Mittei - lungen auf unbekannte Absender und Inhalte sind beispielsweise einfache und effektive Schutzmöglichkeiten. Auf der Netzseite ist Swisscom in der Lage, auffällige Dateien durch Scanning zu erkennen und z. B. Viren frühzeitig zu isolieren und die Verbreitung solcher Dateien durch Schutzmassnahmen zu verhindern. Apps für iphones und Windows-Mobile-Geräte und zunehmend auch solche für Android Smartphones werden von den Betreibern von App Stores auf Sicher - heits-anomalien geprüft und dürfen nicht ohne Weiteres auf Kundeninformationen zugreifen, die auf den Smartphones gespeichert sind. Vor der Installation von Apps lohnt sich aber eine kritische Prüfung. Swisscom empfiehlt, Smartphones mit einem Antivirenschutz auszurüsten. Informationen zu Mobile Security für Handies mit den Betriebsystemen Symbian'3 oder Android finden sich im Internet unter Der Antivirenschutz lässt sich auch via SMS aktivieren: SMS mit Stichwort «START» an 811. Auf Laptops und PCs empfiehlt sich ebenfalls der Ein - satz von Antiviren-Software, Personal Firewalls und Antispyware. Diese Funktionalität kann auch von Swisscom bezogen werden. Einen lückenlosen und vollständigen Schutz kann es allerdings aufgrund der regelmässigen Weiterent - wicklung schädlicher Software nicht geben. Datenverlust Datenverlust entsteht ganz oder teilweise durch die oben erwähnten Vorfälle oder durch physische Schäden an Speicherquellen und / oder Endgeräten. Identitätsmissbrauch Durch Entwendung von Passwörtern / Zugangs-Karten oder sogenanntem «Key Loggen» (Registrierung der Tastaturbenutzung / Mausbewegung mittels spezieller Software) kann sich ein Angreifer Zugang zu geschützten Gebäudebereichen, Servern oder End - geräten verschaffen. Ähnliche Angriffe sind beispielsweise auch auf COMBOX und SIM-Karten-PIN möglich. Gegen Identitätsmissbrauch hilft vor allem Aufklärung und Schulung von Kunden und Mitarbeitenden sowie der Einsatz von Schutzprogrammen auf den Endgeräten.

5 Sicherheitszertifikate Swisscom verfügt in den Schlüsselbereichen über inter - national anerkannte Sicherheitszertifikate, die regelmässig geprüft werden. Darüber hinaus besitzt Swisscom auch weitere Zertifikate, die in einer gesamtheitlichen Betrachtung relevant sind. ISO 9001 Zertifiziertes Prozess- und Qualitäts - management-system. Umfang: das ganze Unternehmen. Alle Tätigkeiten, die mit dem Anbieten von Fernmelde- und Rundfunkdiensten sowie damit zusammenhängenden Produkten und Dienstleistungen verbunden sind. ISO Zertifiziertes Umweltmanagement-System. Umfang: das ganze Unternehmen. Alle Tätigkeiten, die mit dem Anbieten von Fernmelde- und Rundfunkdiensten sowie damit zusammenhängenden Produkten und Dienstleistungen verbunden sind. ISO Prozessanalysen und -verbesserungen im Bereich Funknetzbau, -betrieb und Strahlenmessung. ISO Sicherheitszertifikat für Planung, Bau und Betrieb von Telekommunikationsund IT-Netzen und darauf aufbauende Produkte und Dienstleistungen. ISAE 3402 / SAS70 Typ 2 Report on Controls. Servicebezogene Audits als Unterstützung für SOX / FINMA Compliance. ZertES, VZertES Akkreditierter Zertifizierungsanbieter für qualifizierte, elektronische Unterschriften

6 Rechtliche Hinweise Das vorliegende Thema ist unter rechtlichen Gesichtspunkten sehr komplex, insbesondere bezüglich Datensicherheit. Unter klar definierten Voraussetzungen können Strafverfolgungsbehörden beispiels - weise Gespräche abhören. Das Thema ist für potentielle Angreifer strafrechtlich relevant. Bei rechtlichen Fragen oder möglichen rechtlichen Implikationen ist die Rechtsabteilung zu kontaktieren. Einige wichtige Gesetzes- und Vertragsbestimmungen finden Sie nachfolgend in gekürzter Form: Fernmeldedienstverordnung (FDV) Art. 87 FDV, Dienstesicherheit: 1 Die Anbieterinnen von Fernmeldediensten müssen ihre Kundinnen und Kunden über die Abhör- und Eingriffsrisiken informieren, welche die Benutzung ihrer Dienste mit sich bringt. 2 Sie müssen ihnen geeignete Hilfsmittel zur Besei - tigung dieser Risiken anbieten oder nennen. Schweizerische Strafprozessordnung (Strafprozessordnung, StPO) Die StPO gibt bestimmten Behörden beim Vorliegen qualifizierter Voraussetzungen die Möglichkeit der Gesprächsüberwachung bzw. des Zugriffs auf Verkehrsdaten. Datenschutzgesetz (DSG) Art. 7 DSG Datensicherheit 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Strafgesetzbuch (StGB, Art. 143 ff.) Strafbar sind namentlich «Datendiebstahl», Hacken («unbefugtes Eindringen in ein Datenverarbeitungs - system» und «betrügerischer Missbrauch einer Datenverarbeitungsanlage») und «Datenbeschädigung». Vergleiche zudem die anwendbaren Allgemeinen Geschäftsbedingungen.

7 BlackBerry Produktebeschreibung Verfügbarkeit Vertraulichkeit Integrität Der Service von BlackBerry ermöglicht Firmen mit eigener oder ausgelagerter (hosted) Corporate-Messaging-Infrastruktur (z. B. Microsoft Exchange, Lotus Domino oder Novell Groupewise) den verschlüsselten Empfang, die Bearbeitung und den Versand von s sowie die Bearbeitung von Aufgaben, Kalenderund Adressdaten von einem mobilen BlackBerry-Endgerät aus. Die Verfügbarkeit von BlackBerry beruht auf mehreren Komponenten: den Rechenzentren von RIM (RIM Relay), dem BlackBerry -Enterprise-Server (eingebunden in die IT-Infrastruktur des Kunden), der Verbindung von Swisscom zu RIM, den Mobilfunknetzen von Swisscom und dem Endgerät. Störungen des Dienstes sind sehr selten. Er gilt als äusserst verlässlich. BlackBerry Release 4 arbeitet mit dem Verschlüsselungsalgorithmus «Advanced Encryption Standard» (AES). Sämtliche Daten von dem Firmen-Mailserver des Kunden sowie dem BlackBerry -Endgerät und umgekehrt sind verschlüsselt. Dies betrifft sowohl s, Kalenderdaten, Terminanfragen als auch alle weiteren Applikationsdaten, die zwischen dem BlackBerry -Enterprise-Server und dem BlackBerry -Endgerät übermittelt werden. RIM speichert keine Informationen ( , Terminanfragen usw.) auf eigenen Servern, die an/von Kunden übermittelt werden, und kann deshalb keine entsprechenden Daten einsehen oder herausgeben. Der Dienst wurde durch RIM und Vodafone/Swisscom auditiert. Weitere Berichte können auf Anfrage weitergeleitet werden. Durch Zusatzsoft- und Hardware lässt sich der BlackBerry -Dienst zusätzlich schützen. Bei allfälligen Risiken stellt RIM jeweils unverzüglich Sicherheitsupdates zur Verfügung. Auf dem BlackBerry -Enterprise-Server wird grundsätzlich nur die Verbindung vom BlackBerry -Endgerät zur ausgewählten Mailbox des Benutzers gespeichert. Alle s, Kalendereinträge und sonstigen Firmendaten befinden sich weiterhin auf den Exchange-/ Domino-Servern und werden nicht in den BlackBerry -Enterprise-Server repliziert. Der BlackBerry -Enterprise-Server ist lediglich für die Weiterleitung von Informationen zuständig, nicht aber für deren Speicherung. Der Kanal zwischen Enterprise-Server und Endgerät ist als Tunnel geschützt und so gegen Zugriffe von aussen abgeschirmt. Manipulationen der Mitteilungen sind nach aktuellem Kenntnisstand ausgeschlossen. Zudem schützt RIM das eigene Rechenzentrum mit einer Kombination der folgenden Massnahmen: passwortgeschützter Zugang für alle BlackBerry 1/2

8 Zugangspunkte, mehrere Firewalls, Systeme für die Erkennung unerlaubten Eindringens und mit weiteren Systemen, welche von RIM aus Vertraulichkeitsgründen nicht spezifiziert werden. BlackBerry gilt als sicherste Lösung in der Branche. Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Die Identifikation des Kunden am Endgerät basiert auf Passwörtern (verschlüsselt auf dem Endgerät abgelegt). Nach zehnmaliger falscher Eingabe des Passwortes werden alle Daten auf dem BlackBerry -Endgerät automatisch gelöscht. Zudem ist der Netzzugang mit einer PIN-Abfrage verbunden. Durch Verwendung von S/MIME (zusätzliche End-2-End-Verschlüsselung) kann eine Verschlüsselung des -Verkehrs über die Endpunkte des Dienstes hinaus gewährt werden. Zudem bietet das Endgerät eine Erweiterung zur chipkartenbasierten Identifikation/ Berechtigungsprüfung. Swisscom empfiehlt, stets ein Passwort auf dem BlackBerry -Endgerät zu verwenden und den Wechsel des Schlüssels für die End-2-End-Verschlüsselung der Daten durch den Administrator erzwingen zu lassen. BlackBerry 2/2

9 Bluewin Produktebeschreibung Bluewin Ihr weltweiter Briefkasten. Mit Bluewin haben Sie jederzeit Zugriff auf Ihre elektronische Post. Sie können s via Web oder mit einem -Programm (z. B. Outlook) versenden und empfangen. Sicherheit wird dabei grossgeschrieben: Jede -Adresse hat einen kostenlosen Spam- und Virenfilter. Um Missbrauch zu vermeiden (z. B. -Versand unter falschem Namen), bieten wir den -Versand mit der so genannten SMTP-Authentifikation an. Und wenn Sie bei der Übertragung Ihrer s von und zum Bluewin Mailserver zusätzliche Sicherheit wünschen, steht Ihnen die SSL-Verschlüsselung zur Verfügung. Verfügbarkeit Bluewin kann mit Mailprogrammen oder als Bluewin Webmail mit einem Internet Browser benutzt werden. Die Verfügbarkeit von Bluewin ist generell hoch. Sie beruht netzseitig auf der Verfügbarkeit der Bluewin Mailserver sowie der Internet-Infrastruktur. Kundenseitig ist die Verfügbarkeit vom Internetzugang und allenfalls von den Mailservern des Kunden abhängig. Mittels regelmässiger, automatischer Datensicherung ist netzseitig gewährleistet, dass auch im seltenen Fall eines Systemausfalls keine Mails verloren gehen. Bei einem Ausfall eines Servers wird der Mailverkehr automatisch über andere Verbindungen geführt, sodass der Dienst unterbruchsfrei zur Verfügung steht. Vertraulichkeit Die Vertraulichkeit von s ist nicht besonders hoch, sie wird oft mit dem Versand von Postkarten verglichen. In der Regel werden s unverschlüsselt über das Internet übertragen und in Mailservern zwischengespeichert. Swisscom empfiehlt, vertrauliche s mittels spezieller Verschlüsselungstechnologie zu schützen. In der Regel müssen Sender und Empfänger dazu die gleiche Schutztechnologie anwenden (z. B. Pretty Good Privacy, PGP) Zur Gewährleistung der gesetzlichen Auflagen der Missbrauchsbekämpfung ist Swisscom verpflichtet, die Verbindungsdaten der s (Absender, Empfänger, Zeit, -Titel) aufzuzeichnen und zugriffsgeschützt zu archivieren. Integrität s werden häufig missbraucht. Die geläufigsten Formen sind Spam (unerwünschte Werb s), Viren (schädliche Software im Anhang eines s) und gefälschte Absenderdaten. Swisscom stellt allen Benutzern von Bluewin Mailadressen kostenlos einen Viren- und Spamfilter zur Verfügung, der gefährliche und unerwünschte Meldungen aus dem -Eingang des Kunden fernhält. Der Filter entfernt Viren aus dem Mailinhalt oder dem Anhang und leitet Spam-Mails in Bluewin 1/2

10 einen speziellen Ordner um. Dieser Spam-Ordner kann über Webmail bearbeitet werden. Der Spam-Ordner wird automatisch einmal wöchentlich geleert. Swisscom empfiehlt Kunden, welche Mailprogramme verwenden, die Aktivierung der so genannten «SMTP-Authentifikation». Mit dieser Methode kann weitgehend verhindert werden, dass Unberechtigte die Identität des Kunden missbrauchen und unter falschem Namen s versenden. Zugriff/ Identifikation Mit einem Mailprogramm kann der Kunde seine s beim Bluewin Mailserver abrufen und auf den eigenen PC herunterladen. Dafür ist ein Login mit Benutzername und Passwort notwendig und wird automatisch durch das verwendete Mailprogramm vorgenommen. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext. Mit der «SMTP-Authentifikation» ist auch der Versand mittels Mailprogramm nur nach einem Login mit Benutzername und Passwort möglich. Das Login wird automatisch durch das Mailprogramm vorgenommen. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext. Bei der Nutzung von Bluewin Webmail ist der Zugang nur mittels Swisscom Login möglich. Die Übertragung der Logindaten erfolgt mit dem Swisscom Login immer verschlüsselt. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt die Nutzung des kostenlos bereitgestellten Virenund Spam-Filters. Dieser Dienst kann im «Swisscom Kundencenter» oder im Bluewin Webmail nach Wunsch selbst ein- und ausgeschaltet werden. Kunden, die auch -Adressen anderer Anbieter nutzen, sollten auch dort den Viren- und Spam-Filter einschalten. Im Weiteren empfiehlt Swisscom dringend den Einsatz von Antivirus- Software auf den eingesetzten PCs und die Nutzung der so genannten «SMTP-Authentifikation» im Mailprogramm des Kunden. Die Anleitung dafür findet sich im «Swisscom Kundencenter». Neben technischen Schutzmassnahmen kann die Sicherheit durch Berücksichtigung der folgenden, einfachen Verhaltensregeln nachhaltig erhöht werden: Keine Anhänge in s von unbekannten Absendern öffnen, keine Links anklicken Anhänge nur aus vertrauenswürdigen Quellen öffnen und vor dem Öffnen immer mit einer aktuellen Antivirus-Software prüfen Persönliche -Adresse nur wenigen, vertrauenswürdigen Personen weitergeben Für Wettbewerbe, Formulare, Newsletter usw. eine zweite -Adresse verwenden Spam nicht beantworten Warnungen und Kettenbriefe nicht weiterleiten Bluewin 2/2

11 Business Connect Professionell Produktebeschreibung Verfügbarkeit Business Connect Professionell ist ein umfassendes Servicepaket für KMU, bei dem die Telefonielösung virtuell im Netz durch Swisscom über VoIP bereitgestellt und betrieben wird. Dieses Servicepaket wird optimal in das bestehende Datennetzwerk und die Computeranwendungen integriert und man nutzt nur noch eine gemeinsame Infrastruktur für Sprach- und Datenverkehr. Damit spart man sich die Telefonvermittlungsanlage und separate Telefonverkabelungen. Business Connect Professionell gibt ebenso die Möglichkeit, die Firmenhandys zu integrieren. Dabei wird sichergestellt, dass man per Umleitung oder per Parallel Ringing immer und überall erreichbar ist und mit dem Firmenhandy in den internen Nummerierungsplan Business Connect Professionell eingebunden ist. Die Verfügbarkeit von Business Connect Professionell ist abhängig vom Abdeckungsgrad DSL in der Schweiz. Der Abdeckungsgrad wird bestimmt durch den Ausbaustand der Telefonzentrale. Die Distanz des Kundenstandorts zur Telefonzentrale bestimmt auch die verfügbare Geschwindigkeit des Dienstes. Mit einer Prüfung im Vorfeld des Vertragsabschlusses wird sichergestellt, dass die notwendige Bandbreite zur Verfügung gestellt werden kann. Die Systeme von Business Connect Professionell werden permanent überwacht, regelmässig auditiert und technisch geprüft. Damit können der Betrieb, die Verfügbarkeit und die Sicherheit gewährleistet werden. Im Falle eines Systemausfalls bietet Business Connect Professionell Rückfallebenen an, mit denen die Erreichbarkeit sichergestellt wird. Vorgesehen ist ein Umrouten via Mobilfunk, via den Analog- oder ISDN-Anschluss sowie im Ausnahmefall die Umleitung auf eine Textmeldung. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. In den Fällen wo auf die Dienstleistung von Swisscom Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge mit Swisscom sichergestellt. Swissom Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie zu genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Swissom Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. Wird Business Connect Professionell von einem Internetanschluss ausserhalb des Swisscom Netzes benutzt, kann jedoch eine End-zu-End-Vertraulichkeit analog der Datenübertragung im Internet nicht garantiert werden. Business Connect Professionell 1/2

12 Integrität Innerhalb des Swisscom Netzes gelten die gleichen Sicherheitsstandards, wie für das klassische Analoge- und ISDN-Telefonieren. Beim Telefonieren mit der IP-Technologie von einem beliebigen Internetanschluss ausserhalb des Swisscom Netzes kann Swisscom keine Garantie für die vollständige und unveränderte Übertragung der Sprachübertragung übernehmen. Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Kunden von Business Connect Professionell werden gemäss Internetprotokoll anhand ihres Benutzernamens (SIP User ID) und ihres Passworts identifiziert. Diese Daten werden vom Administrator von Business Connect Professionell dem einzelnen Kunden persönlich vergeben und können bei Bedarf geändert werden. Mithilfe von so genannten Virtual Private Networks können Gespräche von Ende-zu-Ende verschlüsselt übertragen werden. Dies empfiehlt sich vor allem dann, wenn Mitarbeitende des Kunden den Dienst oft von Internetanschlüssen ausserhalb des Swisscom Netzes verwenden. Business Connect Professionell 2/2

13 Business Internet light/standard Produktebeschreibung Business Internet light (ohne Router, unmanaged) bietet einen günstigen, sicheren und zuverlässigen Breitbandanschluss. Ideal als Einsteigerprodukt für Ihre KMU, welches Sie mit professioneller Unterstützung durch einen IT Partner von Swisscom jederzeit und flexibel auf Ihre wandelnden Bedürfnisse anpassen oder erweitern können. Business Internet standard (mit Router, managed) bietet ein hochwertiges Datenprodukt mit einzigartigen Leistungen an: Sicher, zuverlässig und kostengünstig. Das Produkt ist modular und skalierbar aufgebaut und passt sich jederzeit Ihren wechselnden Anforderungen und Bedürfnissen an. Sie haben die Möglichkeit, mehrere Standorte und externe Mitarbeiter flexibel und einfach in Ihr Datennetz zu integrieren. Business Internet standard ist kombinier- und ausbaubar mit anderen auf KMU zugeschnittenen Diensten von Swisscom. Verfügbarkeit Business Internet kann von ca. 98 Prozent der Schweizer Bevölkerung genutzt werden. Bestimmend für die Verfügbarkeit sind der Ausbaustand der Telefonzentrale und die Distanz zu dieser. Die DSL-Geschwindigkeit nimmt mit zunehmender Entfernung zur Zentrale ab. Business Internet wird über redundant betriebene Systeme bereitgestellt und ist soweit möglich gegen Totalausfälle geschützt. Damit Betrieb, Verfügbarkeit und Sicherheit gewährleistet werden können, werden die Systeme permanent überwacht, regelmässig auditiert und technisch geprüft. Vertraulichkeit Die Datenübertragung erfolgt bei Business Internet über den Backbone von Swisscom und kann mit VPN von Ende zu Ende geschützt werden. Ohne diesen Schutz kann die Vertraulichkeit nicht garantiert werden. Webservice-Anbieter und -Kunden können die Vertraulichkeit durch den Einsatz von Verschlüsselungstechniken erhöhen. Bestimmte Webdienste wie und Onlinebanking sichern die Verbindung grundsätzlich ab und gewährleisten dadurch die Vertraulichkeit bei den übertragenen Daten. Integrität Die optionale Ende-zu-Ende-Verschlüsselung mit VPN bietet einen rudimentären Schutz gegen Manipulationen. Darüberhinaus verfügt die Datenübermittlung bei Business Internet aber über keinen zusätzlichen, expliziten Manipulationsschutz. Swisscom kann somit keine Garantie für die vollständige und unveränderte Übertragung der Daten von Endpunkt zu Endpunkt übernehmen. Business Internet light/standard 1/2

14 Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Business-Internet-Kunden werden anhand ihres Benutzernamens und ihres Passworts identifiziert. Diese Daten werden bei der Registration direkt auf den DSL-Knotenrechnern abgespeichert. Swisscom empfiehlt, wichtige Daten nur über eine zusätzlich geschützte Verbindung zu übertragen. Als Verfahren können hier SSL (Secure Socket Layer) oder so genannte Virtual Private Networks (VPN) eingesetzt werden. Abgesicherte Verbindungen können bspw. im Microsoft Internet Explorer anhand des in der Fussleiste angezeigten Schlüsselsymbols identifiziert werden. Swisscom bietet VPN-Lösungen bis hin zur sicheren Anbindung mobiler Endgeräte ans Firmennetz aus einer Hand. Wird Business Internet in Kombination mit einem Wireless-LAN eingesetzt, empfiehlt Swisscom den Einsatz von WPA/WPA2 zur Verschlüsselung der Schnittstelle. Business Internet light/standard 2/2

15 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Produktebeschreibung Verfügbarkeit CMN ist das Mobilfunkabonnement für Geschäftskunden. Es beinhaltet die Einrichtung einer Closed User Group (die Gesamtheit der Mobilfunk- und Festnetznummern einer Firma), innerhalb derer zu Vorzugstarifen telefoniert werden kann. Ausserdem können diesen Nummern mithilfe eines Nummerierungsplans Kurznummern zugewiesen werden. Auch MBG beinhaltet die Einrichtung einer Closed User Group, jedoch keinen Kurznummerierungsplan. Die zu Corporate Mobile Network / Mobile Business Group gehörenden technischen Plattformen sind auf hohe Verfügbarkeit ausgerichtet. Entsprechend der Nachfrage durch Kunden werden die Kapazitäten der Plattformen und damit die Verfügbarkeit der Dienste laufend erhöht. Bei sehr starker Nachfrage werden die Plattformen ausserplanmässig aufgerüstet. Vertraulichkeit Integrität Zugriff/ Identifikation CMN/MBG bauen auf die Sicherheit des Mobilfunknetzes auf. Dienste über das UMTS-Mobilfunknetz gelten als sehr sicher. Bei GSM-Mobilfunkdiensten ist die Wahrscheinlichkeit eines Lauschangriffes auf eine mobile Zielperson gering, unter gewissen Voraussetzungen aber nicht auszuschliessen (Details siehe unter «Mobile Telefonie im GSM-Netz»). Die Vertraulichkeit kann wie bei anderen Anbietern und Diensten auch auf der Basis gesetzlicher Ermächtigung durch Strafverfolgungsbehörden eingeschränkt werden. In solchen Fällen wird diesen der selektive Zugang auf Gespräche und Gesprächsdaten ermöglicht, sofern sie in einem Zusammenhang mit einem Strafverfahren stehen. Selbst Strafverfolgungsbehörden haben keinen permanenten und uneingeschränkten Zugang zu Gesprächen und daraus resultierenden Daten. Die zu CMN/MBG gehörenden Plattformen werden in regelmässigen Abständen geprüft, um potenzielle Sicherheitslücken zu finden. Durch die Sicherheitsprozesse von Swisscom wird die Integrität der Systeme kontinuierlich und nachhaltig gewährleistet. Die Netzinfrastruktur von Swisscom ist in Sicherheitszonen eingeteilt. Sämtliche Zonen werden laufend überwacht. Zugriffe der Techniker von Swisscom unterliegen strengen Richtlinien, werden protokolliert und überprüft. Swisscom AG 06/2011 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 1/2

16 Die Identifikation des Kunden erfolgt automatisch über die in der SIM-Karte und im Netz hinterlegten geheimen Schlüssel des Kunden. Sowohl SIM-Karte als auch Authentisierungselemente des Netzes sind mehrfach gesichert. Der Zugriff zur SIM-Karte erfolgt mit einem nur dem Kunden bekannten PIN-Code. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code stets aktiviert zu lassen, das Mobiltelefon nicht unbeaufsichtigt herumliegen zu lassen und nur an vertrauenswürdige Personen auszuleihen. Der PIN-Code ist wie der PUK für ausgewählte Mitarbeitende der Hotline einsehbar, um dem Kunden im Falle eines PIN-Verlustes helfen zu können. Für sensitive Kunden empfehlen wir, vertrauliche Gespräche über UMTS zu führen. Swisscom AG 06/2011 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 2/2

17 COMBOX Produktebeschreibung COMBOX ist ein Anrufbeantworter für das Festnetz und für das Handy. Die COMBOX nimmt dann Anrufe entgegen, wenn der Anruf nicht entgegengenommen werden kann. Eine Ansage begrüsst den Anrufer. Sobald der Anrufer eine Nachricht auf der COMBOX des Handys hinterlässt, wird eine SMS zur Notifikation generiert. Auf dem Festnetz wird eine neue Nachricht auf dem Festnetzendgerät signalisiert. Die COMBOX -Nummer ist einerseits auf dem Handy auf Taste 1 vorkonfiguriert und andererseits im Telefonbuch des Handys unter COMBOX abgespeichert. Verfügbarkeit Die COMBOX ist ein Dienst, der als Anrufbeantworter fungiert, aber auch über nützliche Zusatzfunktionen verfügt, wie z. B. Fax (COMBOX pro). Die zur COMBOX gehörenden Systeme werden in Rechenzentren betrieben, die entsprechend dem aktuellen Stand der Technik geschützt sind und dauernd überwacht werden. Damit die Vertraulichkeit der aufgezeichneten Gespräche stets gewährleistet ist, sind die Daten nur in einem System ohne Sicherheitskopien gespeichert. Deshalb kann trotz modernster Systempflege nicht immer eine lückenlose Verfügbarkeit garantiert werden. Datenverluste sind jedoch sehr selten. Vertraulichkeit COMBOX -Abfragen sind mit dem eigenen Handy innerhalb des Swisscom Netzes ohne zusätzliche PIN-Eingabe abrufbar. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe möglich. Die Funktionen der COMBOX pro zur Fax- und -Weiterleitung sind per Default deaktiviert und werden vom Kunden über das Kundencenter eingerichtet und können selbstverständlich auch wieder deaktiviert werden. Irrtümliche Weiterleitungen ausser der Kunde irrt sich selbst sind damit weitestgehend ausgeschlossen. Der Zugriff durch Hotline-Agenten auf persönliche Combox -Daten, wie z. B. Nachrichten oder den Combox -PIN, ist nicht möglich. Ausser der Kunde wünscht explizit unter Angabe seines PIN, dass der Agent auf die Nachrichten zugreift. Neue PINs werden automatisch generiert, ohne dass ein Hotline- Agent diese sieht. Bei der Hotline hat nur eine kleine Gruppe qualifizierter Spezialisten Zugriff zum PIN-Code der COMBOX -Kunden, um bei allfälligen Fragen helfen zu können (z. B. wenn Kunden eine spezifische Zahlenfolge als PIN-Code wünschen). COMBOX 1/2

18 Integrität Die Einstellungen der COMBOX können nur nach Eingabe eines Kennwortes geändert werden, entweder via Endgerät über das Telefonnetz mit dem PIN (Mobilfunknetz und Festnetz), via Internet oder über das Swisscom Kundencenter. Aus dem Telefonnetz von Swisscom kann die COMBOX ohne COMBOX -PIN abgerufen werden, da eine eindeutige und sichere Identifizierung gewähr- leistet ist. Von fremden Telefonnetzen muss der PIN-Code zwingend eingegeben werden, um die Integrität zu gewährleisten. Zugriff/ Identifikation Mittels SMS-Notifikation (Standard für mobile Endgeräte; optional für Festnetzendgeräte) und einer Signalisation auf dem Endgerät (nur im Festnetz) wird der Kunde über neue Mitteilungen informiert. Der Zugriff auf die COMBOX erfordert die Eingabe einer COMBOX -PIN (ausser im Telefonnetz von Swisscom). Bei dreimaliger falscher Eingabe wird der Zugang gesperrt und muss via Hotline entsperrt werden. Zugriffe auf die COMBOX seitens der Technik werden aufgezeichnet und können zur Dokumentation vorgelegt werden. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code-Schutz immer aktiviert zu lassen. So ist die Abfrage von COMBOX -Nachrichten durch Dritte im Netz von Swisscom auch dann nicht möglich, wenn das Endgerät unbeobachtet gelassen wird oder verloren geht. COMBOX pro-funktionen, wie z. B. Fax- und -Weiterleitung, sollten jeweils nur für bekannte und vertrauenswürdige Nummern und Adressen aktiviert werden. Bei Nichtgebrauch wird die Deaktivierung der Weiterleitung empfohlen. COMBOX 2/2

19 Connectivity-Produkte Produktebeschreibung Verfügbarkeit Unter Connectivity-Produkten werden folgende Produkte verstanden: IP-Plus (Grundverbindung für Firmenkunden ans Internet), LAN-Interconnect (Verbindungsdienste die mehrere Standorte verbinden und über Kupfer-, Glas- und Funkstrecken führen), RAS über IPSS (Fernzugriff über geschützte Verbindungen) und Ethernet Services (Standortvernetzungsdienst mit dem Ethernet-Protokoll über Glas oder Kupfer). Opticallink und Private Line (Punkt-zu-Punkt Verbindungen über Glas oder Kupfer) ermöglichen eine dedizierte und transparente Standortevernetzung. Die Kabelwege für die oben erwähnten Dienste sind redundant ausgelegt, sodass eine hohe Verfügbarkeit erzielt wird. Auf Wunsch können Gebäude über redundante Einspeisungen erschlossen und über separate Medien (Glas und Kupfer) angebunden werden, um zusätzliche Ausfallsicherheit zu erzielen. Damit gebäudeinterne Netze (LAN/Local Area Network) ebenfalls hochverfügbar sind, müssen die Netzknoten im Gebäude jeweils redundant ausgelegt werden. Zusätzlich bietet Swisscom beim LAN-Interconnect-Produkt die Option eines volldiversifizierten Zweitnetzes, das im Fall einer Störung im Hauptnetz dem Kunden weiterhin volle Verfügbarkeit gewährleistet. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. Wo auf die Dienstleistung von Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge mit Swisscom sichergestellt. Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. In gebäudeinternen Netzen (LAN) werden Daten meist unverschlüsselt übermittelt. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Das LAN-I (LAN-Interconnect)-Netz bietet eine angemessene Vertraulichkeit. Organisatorische und technische Massnahmen verhindern, dass Daten eines Kunden von Dritten eingesehen und verändert werden können. Die Vertraulichkeit kann durch Einsatz von Verschlüsselungssoftware weiter erhöht werden. Connectivity-Produkte 1/2

20 Integrität Die Standard-Schutzmechanismen von LAN und LAN-I verhindern die Manipulation von Daten bei der Übertragung. Zusätzlichen Schutz bieten die Abtrennung verschiedener Netzbereiche durch Firewalls und der Einsatz von Antivirensoftware. Zum empfohlenen Grundschutz an den Übergangspunkten zum unsicheren Internet gehören Firewalls und Antivirensoftware. Zur Wahrung der Datenintegrität bei Übertragungen durchs Internet empfiehlt Swisscom den Einsatz von VPN Sicherheitssoftware (Virtual Private Network Sicherheitssoftware). Zugriff/ Identifikation Die Connectivity-Produkte von Swisscom erlauben den Einsatz verschiedener Identifikationsmechanismen. In Abhängigkeit der Vertraulichkeit der übertragenen Daten empfiehlt Swisscom den Einsatz von Identifikationsmechanismen mit drei Sicherheitsmerkmalen (Benutzeridentifikation, Passwort und digitales Zertifikat, SecureID-Token oder Einmalpasswort). Mit Secure RAS (Remote Access Service) können Zugriffe auf Applikationen und Netze durch unsichere Netze hindurch gewährleistet werden. Secure RAS unterstützt ebenfalls die 3-Faktor-Identifikation. Wie kann sich der Kunde zusätzlich schützen? Die Sicherheit eines Netzes ist massgeblich von der Sicherheit der angeschlossenen Geräte abhängig. Swisscom empfiehlt deshalb, sämtliche angeschlossenen Rechner mit Antivirensoftware und personalisierten Endgeräte-Firewalls auszurüsten. Werden in einem Netz vertrauliche Daten ausgetauscht, empfiehlt Swisscom, diese Teilnetze mit Virtual Private Network zusätzlich zu schützen. Hier kann das Produkt Managed Secure VPN zum Einsatz kommen. Wo zwei Netze mit unterschiedlichem Schutz aufeinandertreffen, insbesondere an der Schnittstelle zum Internet, empfiehlt sich der Einsatz von Firewalls mit restriktiven Regeln. Hier kann das Swisscom Produkt Managed Firewall/Secure POP (Point of Presence) zum Einsatz kommen. Webserver, auf denen verschlüsselte SSL-Verbindungen terminieren, sollten mit SSL-Zertifkaten von vertrauenswürdigen Anbietern ausgerüstet sein. Entsprechende Zertifikate können bei Swisscom erworben werden. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Knotenrechner des LAN sollten nur in zutrittsgesicherten, klimatisierten Räumen resp. Schränken betrieben werden. Connectivity-Produkte 2/2

Produktesicherheit bei Swisscom (Schweiz) AG

Produktesicherheit bei Swisscom (Schweiz) AG Produktesicherheit bei Swisscom (Schweiz) AG Inhaltsverzeichnis Produktesicherheit bei Swisscom (Schweiz) AG 3 BlackBerry 8 Bluewin E-Mail 10 Business Internet light / standard 12 COMBOX 14 Connectivity-Produkte

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

TalkTalk mach mit, spar mit!

TalkTalk mach mit, spar mit! TalkTalk mach mit, spar mit! Herzlich Willkommen bei TalkTalk Mobile Herzlichen Glückwunsch zu Ihrer Wahl von TalkTalk Mobile. Als Mobilnetzanbieter offerieren wir Ihnen optimale und kostengünstige Dienstleistungen.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sicherheit bei Mobiltelefonen

Sicherheit bei Mobiltelefonen Sicherheit bei Mobiltelefonen Erik Schlegel, Dipl.-Ing. (BA) Markus Hug, Dipl.-Wi.-Inf. (BA) highq Computerlösungen GmbH Baslerstraße 61 79100 Freiburg mail: info@highq.de net: www.highq.de Agenda - I.

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Android Smartphones. Konfiguration. Inhalt Internet. Rufumleitungen. 1&1 Apps

Android Smartphones. Konfiguration. Inhalt Internet. Rufumleitungen. 1&1 Apps Handy Konfiguration Inhalt Internet MMS SMS E-Mail Rufumleitungen SIM-Karte PIN 1&1 Apps 1 Einrichtung Ihres Android-Smartphones für Internet Nachdem Sie die 1&1 SIM-Karte in Ihr Smartphone eingelegt haben,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Mobilfunk Die wichtigsten Fragen und Antworten

Mobilfunk Die wichtigsten Fragen und Antworten Mobilfunk Die wichtigsten Fragen und Antworten Was heißt GSM? GSM = Global System for Mobile Communications = standardisiertes System für digitalen Mobilfunk Welches Netz nutzt willy.tel für seinen Mobilfunk?

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

freenetmobile Mail & Surf Handbuch

freenetmobile Mail & Surf Handbuch freenetmobile Mail & Surf Handbuch Willkommen bei freenet! freenetmobile Mail & Surf Innovative Kommunikationsprodukte Wir bringen Sie ins Gespräch Liebe freenet Kundin, lieber freenet Kunde, wir freuen

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t P l u s Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4)

Mehr

Business Voice SIP. Leistungsbeschreibung

Business Voice SIP. Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand April 2014 Inhaltsverzeichnis 1. Einleitung... 3 2. Beschreibung... 3 2.1. Rufnummern... 6 2.2. Online Einzelgesprächsnachweis /VoIP Portal... 6 3. Features...

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu

Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu Gebrauchsanleitung User Manual Guide d utilisation Manual del usuario Kullanım kılavuzu www.ortelmobile.de connecting the world Deutsch pag. 1-8 English pag. 9-16 Français pag. 17-24 Español pag. 25-32

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand: April 2015 UPC Business Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Rufnummern... 5 2.2 Online

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr