Sicherheit der Produkte

Größe: px
Ab Seite anzeigen:

Download "Sicherheit der Produkte"

Transkript

1 Sicherheit der Produkte

2 Vorwort Produktesicherheit bei Swisscom Swisscom (Schweiz) AG ist ein sicherheitszertifi - ziertes Unternehmen nach ISO Die Sicherheit der Produkte von Swisscom orientiert sich konsequent an den Bedürfnissen der ange - sprochenen Kunden, dabei soll der Kunde die Möglichkeit haben, den gewünschten Schutzgrad selbst zu bestimmen. Für manche Kunden ist die Sicherheit der Produkte von Swisscom ein reiner Hygienefaktor, für andere ist sie einer der Grundpfeiler des uns entgegengebrachten Vertrauens. In jedem Produkt von Swisscom und in den unterliegenden Netzen wurden Vorkehrungen getroffen, unseren Kunden den geforderten Schutzgrad zu bieten. Produktmanager lassen sich nicht von Maximalforderungen leiten, sondern wägen ab, welchen Grad an Verfügbarkeit, Verbindlichkeit, Vertraulichkeit, Integrität und Zugriffsschutz die angesprochenen Kunden vom Produkt erwarten. Damit die Produkteverantwortlichen einschätzen können, welcher Schutz genügend ist, sind sie auf Rückmeldung der Vertriebseinheiten angewiesen. Erst mit dieser Information können die Anforde - rungen an Produkte richtig gestellt werden und kann eine Abwägung stattfinden, wie viel genug ist, d. h. welche Investitionen sinnvoll sind und welches Restrisiko durch die Kunden und Swisscom getragen werden kann. Diese Broschüre zeigt auf, welche Grundvorkeh - rungen Swisscom hinsichtlich Sicherheit vorgenommen hat und wie die wichtigsten Produkte geschützt sind. Sie zeigt auch auf, wie sich Kunden selbst zusätzlich schützen können und welche Produkte allenfalls angeboten werden können, wenn Kunden einen noch höheren Schutzgrad benötigen. Damit die Kette vom Kundenwunsch zum fertigen Produkt und zurück optimal läuft, sind Segmentund Produktmanagment auf Rückmeldungen angewiesen. Wir danken Ihnen an dieser Stelle herzlich für Ihren entscheidenden Beitrag zur kontinuierlichen Orientierung der Sicherheit unserer Produkte an den Bedürfnissen unserer Kunden. Herzlich, Marcel Zumbühl Leiter Sicherheit Swisscom (Schweiz) AG

3 Produktesicherheit bei Swisscom Worum gehts? Sicherheit im Zusammenhang mit (Daten-) Kommuni - kation ist sowohl aus Kunden- wie auch aus Netz - betreibersicht ein zentrales und wichtiges Thema. Kurz: Das Grundrisiko ist als hoch, die realen Gefahren sind aktuell als überschaubar einzuschätzen. Die vorliegende Dokumentation enthält Factsheets zu Sicherheitsfragen von Festnetz- und Mobilfunk - produkten sowie von integrierten Lösungen. Zentrales Thema ist die Produktesicherheit und der damit verbundene Dialog zwischen Swisscom und ihren Kunden. Diese Factsheets werden bei Swisscom (Schweiz) durch die Produktmanager in Zusammenarbeit mit den Sicherheitsverantwortlichen, dem zuständigem Segment, der Kommunikationsabteilung und dem Rechtsdienst erstellt, laufend geprüft und ergänzt. Was kann passieren? Wie hoch sind die Eintrittswahrscheinlichkeit und der daraus entstehende Schaden? Die folgende Tabelle gibt einen Überblick der Einschätzung der Risiken: Ereignisse Wahrscheinlichkeit Schadenpotenzial Begründung Gespräche abhören Tief-Mittel Hoch Komplexer Angriff, setzt Fachwissen und spezielle technische Ausrüstung voraus. Grosse Investitionen der Hackergemeinde in diesem Gebiet machen Angriffe wahrscheinlicher. Datendiebstahl Mittel Hoch In der Regel endgerätebasierte Angriffe. Gefah - renbewusstsein im Bereich Internet und Mobilfunk steigend. Gerade Phishing-Angriffe werden regelmässig von den Medien auf - gegriffen. Dies trägt zur Bewusstseinsbildung bei. Datenmanipulation Mittel Mittel Endgerätebasierte Angriffe. Datenverlust Tief Mittel Endgerätebasierte Angriffe, Netz und Rechenzentren sind durch redundantes System vor Datenverlust geschützt. Identitätsmissbrauch Mittel Tief Risikobewusstsein bei Kunden im Bereich Internet vorhanden, fehlt aber im Bereich Mobilfunk. Das Missbrauchspotential ist aufgrund von Kontrollmechanismen gering. Im Folgenden gehen wir auf diese Punkte konkreter ein: Gespräche abhören und Datendiebstahl Definition: Versuch, mit technischen Mitteln unerlaubt Zugang zu Gesprächsinhalten und übermittelten Daten zu erhalten. Szenarien: Angriff auf das Netz, Manipulation des Endgerätes (PCs, Smartphones und PDAs lassen sich manipulieren, ältere mobile Endgeräte nicht). Angriff und Schutz: Im Bereich Mobilfunk wird die Luftschnittstelle vom Endgerät bis zur Antenne verschlüsselt. Dazu werden Algorithmen unterschiedlicher Stärke verwendet. In der Schweiz gilt die Verschlüsselung mit dem stärksten Algorithmus Standard. Beim älteren Mobilfunk-Standard GSM sind Angriffe bekannt, bei denen ein Eindringling mit hohem technischem Aufwand die zweitstärkste Verschlüsselung durchbrechen und Gespräche mithören kann. Deshalb wird dieser Algorithmus schrittweise verstärkt resp. durch einen neuen, stärkeren Algorithmus ersetzt. Bei neuen Mobilfunk - netzen, d. h. UMTS, HSPA, WLAN sowie LTE sind solche Angriffe derzeit auch nicht in Laborumgebungen möglich. Angriffe zum Abhören von Gesprächen setzen hohe kriminelle Energien voraus und sind strafbare Handlungen.

4 Was für den Mobilfunk gilt, lässt sich auch auf die Festnetz- und Lösungsprodukte übertragen, wobei hier der physikalische Zugang zu den Leitungen erschwerend hinzu kommt. Oftmals versuchen hier Angreifer mittels Phishing an kritische Daten der Opfer zu gelangen. Sie nehmen unter Verwendung einer falschen Identität Kontakt mit dem Opfer auf und versuchen durch Tricks, das Opfer zur Herausgabe von Passwörtern, Kredit - karteninformationen u.ä. zu bewegen. Swisscom setzt technische Mittel zur frühzeitigen Identifikation von Phishing-Angriffen ein und besitzt über geschulte Mitarbeitende, die solche Angriffe ab wehren können. Swisscom testet regelmässig die eigenen Netze durch sogenanntes «ethical hacking», simuliert also mit erfahrenen Hackern Angriffe auf das eigene Netz. Mögliche Schwachstellen werden dadurch identifiziert und behoben. Des Weiteren führt Swisscom regelmässige Sicherheitsaudits durch, identifiziert Sicherheitsrisiken, bewertet diese und trifft notwendige Gegenmassnahmen. Datenmanipulation Definition: Datenmanipulation ist die durch einen Angriff verursachte Veränderung / zweckentfremdete Nutzung von Daten. Das betrifft sämtliche durch / über Kunden abgelegte Daten auf IT Systemen bis zu den Endgeräten, von Rechnungsinformationen bis zu Adressen auf der SIM-Karte des mobilen Endgerätes. Szenarien: Datenmanipulation kann durch Angriffe auf Endgeräte oder auf das Netz, die Ausnutzung von Produktschwachstellen und durch Angriffe unter Verwendung von gestohlenen Passwörtern oder Zugangs-Karten erfolgen. Im Mittelpunkt steht hier Datenmanipulation durch Angriffe mittels Würmern, Viren und anderer schädlicher Software. Angriff und Schutz: Hauptschwachstelle ist der falsche oder sorglose Umgang mit Sicherheitsvorschriften (z. B. Verlust von Passwörtern) und der Verzicht auf Schutzmassnahmen auf Seite des Anwenders oder eines Netzbetreibers (Firewall, Virenschutz, Netzscanning). Allein durch entsprechende Schulung und Aufklärung von Mitarbeitenden und Anwendern / Kunden kann das Risiko erheblich gesenkt werden. Richtige Zugangsregeln zu Rechenzentren, der richtige Umgang mit Passwörtern, die Installation von Virenscannern im Netz und auf dem Endgerät und die kritische Prüfung elektronischer Mittei - lungen auf unbekannte Absender und Inhalte sind beispielsweise einfache und effektive Schutzmöglichkeiten. Auf der Netzseite ist Swisscom in der Lage, auffällige Dateien durch Scanning zu erkennen und z. B. Viren frühzeitig zu isolieren und die Verbreitung solcher Dateien durch Schutzmassnahmen zu verhindern. Apps für iphones und Windows-Mobile-Geräte und zunehmend auch solche für Android Smartphones werden von den Betreibern von App Stores auf Sicher - heits-anomalien geprüft und dürfen nicht ohne Weiteres auf Kundeninformationen zugreifen, die auf den Smartphones gespeichert sind. Vor der Installation von Apps lohnt sich aber eine kritische Prüfung. Swisscom empfiehlt, Smartphones mit einem Antivirenschutz auszurüsten. Informationen zu Mobile Security für Handies mit den Betriebsystemen Symbian'3 oder Android finden sich im Internet unter Der Antivirenschutz lässt sich auch via SMS aktivieren: SMS mit Stichwort «START» an 811. Auf Laptops und PCs empfiehlt sich ebenfalls der Ein - satz von Antiviren-Software, Personal Firewalls und Antispyware. Diese Funktionalität kann auch von Swisscom bezogen werden. Einen lückenlosen und vollständigen Schutz kann es allerdings aufgrund der regelmässigen Weiterent - wicklung schädlicher Software nicht geben. Datenverlust Datenverlust entsteht ganz oder teilweise durch die oben erwähnten Vorfälle oder durch physische Schäden an Speicherquellen und / oder Endgeräten. Identitätsmissbrauch Durch Entwendung von Passwörtern / Zugangs-Karten oder sogenanntem «Key Loggen» (Registrierung der Tastaturbenutzung / Mausbewegung mittels spezieller Software) kann sich ein Angreifer Zugang zu geschützten Gebäudebereichen, Servern oder End - geräten verschaffen. Ähnliche Angriffe sind beispielsweise auch auf COMBOX und SIM-Karten-PIN möglich. Gegen Identitätsmissbrauch hilft vor allem Aufklärung und Schulung von Kunden und Mitarbeitenden sowie der Einsatz von Schutzprogrammen auf den Endgeräten.

5 Sicherheitszertifikate Swisscom verfügt in den Schlüsselbereichen über inter - national anerkannte Sicherheitszertifikate, die regelmässig geprüft werden. Darüber hinaus besitzt Swisscom auch weitere Zertifikate, die in einer gesamtheitlichen Betrachtung relevant sind. ISO 9001 Zertifiziertes Prozess- und Qualitäts - management-system. Umfang: das ganze Unternehmen. Alle Tätigkeiten, die mit dem Anbieten von Fernmelde- und Rundfunkdiensten sowie damit zusammenhängenden Produkten und Dienstleistungen verbunden sind. ISO Zertifiziertes Umweltmanagement-System. Umfang: das ganze Unternehmen. Alle Tätigkeiten, die mit dem Anbieten von Fernmelde- und Rundfunkdiensten sowie damit zusammenhängenden Produkten und Dienstleistungen verbunden sind. ISO Prozessanalysen und -verbesserungen im Bereich Funknetzbau, -betrieb und Strahlenmessung. ISO Sicherheitszertifikat für Planung, Bau und Betrieb von Telekommunikationsund IT-Netzen und darauf aufbauende Produkte und Dienstleistungen. ISAE 3402 / SAS70 Typ 2 Report on Controls. Servicebezogene Audits als Unterstützung für SOX / FINMA Compliance. ZertES, VZertES Akkreditierter Zertifizierungsanbieter für qualifizierte, elektronische Unterschriften

6 Rechtliche Hinweise Das vorliegende Thema ist unter rechtlichen Gesichtspunkten sehr komplex, insbesondere bezüglich Datensicherheit. Unter klar definierten Voraussetzungen können Strafverfolgungsbehörden beispiels - weise Gespräche abhören. Das Thema ist für potentielle Angreifer strafrechtlich relevant. Bei rechtlichen Fragen oder möglichen rechtlichen Implikationen ist die Rechtsabteilung zu kontaktieren. Einige wichtige Gesetzes- und Vertragsbestimmungen finden Sie nachfolgend in gekürzter Form: Fernmeldedienstverordnung (FDV) Art. 87 FDV, Dienstesicherheit: 1 Die Anbieterinnen von Fernmeldediensten müssen ihre Kundinnen und Kunden über die Abhör- und Eingriffsrisiken informieren, welche die Benutzung ihrer Dienste mit sich bringt. 2 Sie müssen ihnen geeignete Hilfsmittel zur Besei - tigung dieser Risiken anbieten oder nennen. Schweizerische Strafprozessordnung (Strafprozessordnung, StPO) Die StPO gibt bestimmten Behörden beim Vorliegen qualifizierter Voraussetzungen die Möglichkeit der Gesprächsüberwachung bzw. des Zugriffs auf Verkehrsdaten. Datenschutzgesetz (DSG) Art. 7 DSG Datensicherheit 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden. Strafgesetzbuch (StGB, Art. 143 ff.) Strafbar sind namentlich «Datendiebstahl», Hacken («unbefugtes Eindringen in ein Datenverarbeitungs - system» und «betrügerischer Missbrauch einer Datenverarbeitungsanlage») und «Datenbeschädigung». Vergleiche zudem die anwendbaren Allgemeinen Geschäftsbedingungen.

7 BlackBerry Produktebeschreibung Verfügbarkeit Vertraulichkeit Integrität Der Service von BlackBerry ermöglicht Firmen mit eigener oder ausgelagerter (hosted) Corporate-Messaging-Infrastruktur (z. B. Microsoft Exchange, Lotus Domino oder Novell Groupewise) den verschlüsselten Empfang, die Bearbeitung und den Versand von s sowie die Bearbeitung von Aufgaben, Kalenderund Adressdaten von einem mobilen BlackBerry-Endgerät aus. Die Verfügbarkeit von BlackBerry beruht auf mehreren Komponenten: den Rechenzentren von RIM (RIM Relay), dem BlackBerry -Enterprise-Server (eingebunden in die IT-Infrastruktur des Kunden), der Verbindung von Swisscom zu RIM, den Mobilfunknetzen von Swisscom und dem Endgerät. Störungen des Dienstes sind sehr selten. Er gilt als äusserst verlässlich. BlackBerry Release 4 arbeitet mit dem Verschlüsselungsalgorithmus «Advanced Encryption Standard» (AES). Sämtliche Daten von dem Firmen-Mailserver des Kunden sowie dem BlackBerry -Endgerät und umgekehrt sind verschlüsselt. Dies betrifft sowohl s, Kalenderdaten, Terminanfragen als auch alle weiteren Applikationsdaten, die zwischen dem BlackBerry -Enterprise-Server und dem BlackBerry -Endgerät übermittelt werden. RIM speichert keine Informationen ( , Terminanfragen usw.) auf eigenen Servern, die an/von Kunden übermittelt werden, und kann deshalb keine entsprechenden Daten einsehen oder herausgeben. Der Dienst wurde durch RIM und Vodafone/Swisscom auditiert. Weitere Berichte können auf Anfrage weitergeleitet werden. Durch Zusatzsoft- und Hardware lässt sich der BlackBerry -Dienst zusätzlich schützen. Bei allfälligen Risiken stellt RIM jeweils unverzüglich Sicherheitsupdates zur Verfügung. Auf dem BlackBerry -Enterprise-Server wird grundsätzlich nur die Verbindung vom BlackBerry -Endgerät zur ausgewählten Mailbox des Benutzers gespeichert. Alle s, Kalendereinträge und sonstigen Firmendaten befinden sich weiterhin auf den Exchange-/ Domino-Servern und werden nicht in den BlackBerry -Enterprise-Server repliziert. Der BlackBerry -Enterprise-Server ist lediglich für die Weiterleitung von Informationen zuständig, nicht aber für deren Speicherung. Der Kanal zwischen Enterprise-Server und Endgerät ist als Tunnel geschützt und so gegen Zugriffe von aussen abgeschirmt. Manipulationen der Mitteilungen sind nach aktuellem Kenntnisstand ausgeschlossen. Zudem schützt RIM das eigene Rechenzentrum mit einer Kombination der folgenden Massnahmen: passwortgeschützter Zugang für alle BlackBerry 1/2

8 Zugangspunkte, mehrere Firewalls, Systeme für die Erkennung unerlaubten Eindringens und mit weiteren Systemen, welche von RIM aus Vertraulichkeitsgründen nicht spezifiziert werden. BlackBerry gilt als sicherste Lösung in der Branche. Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Die Identifikation des Kunden am Endgerät basiert auf Passwörtern (verschlüsselt auf dem Endgerät abgelegt). Nach zehnmaliger falscher Eingabe des Passwortes werden alle Daten auf dem BlackBerry -Endgerät automatisch gelöscht. Zudem ist der Netzzugang mit einer PIN-Abfrage verbunden. Durch Verwendung von S/MIME (zusätzliche End-2-End-Verschlüsselung) kann eine Verschlüsselung des -Verkehrs über die Endpunkte des Dienstes hinaus gewährt werden. Zudem bietet das Endgerät eine Erweiterung zur chipkartenbasierten Identifikation/ Berechtigungsprüfung. Swisscom empfiehlt, stets ein Passwort auf dem BlackBerry -Endgerät zu verwenden und den Wechsel des Schlüssels für die End-2-End-Verschlüsselung der Daten durch den Administrator erzwingen zu lassen. BlackBerry 2/2

9 Bluewin Produktebeschreibung Bluewin Ihr weltweiter Briefkasten. Mit Bluewin haben Sie jederzeit Zugriff auf Ihre elektronische Post. Sie können s via Web oder mit einem -Programm (z. B. Outlook) versenden und empfangen. Sicherheit wird dabei grossgeschrieben: Jede -Adresse hat einen kostenlosen Spam- und Virenfilter. Um Missbrauch zu vermeiden (z. B. -Versand unter falschem Namen), bieten wir den -Versand mit der so genannten SMTP-Authentifikation an. Und wenn Sie bei der Übertragung Ihrer s von und zum Bluewin Mailserver zusätzliche Sicherheit wünschen, steht Ihnen die SSL-Verschlüsselung zur Verfügung. Verfügbarkeit Bluewin kann mit Mailprogrammen oder als Bluewin Webmail mit einem Internet Browser benutzt werden. Die Verfügbarkeit von Bluewin ist generell hoch. Sie beruht netzseitig auf der Verfügbarkeit der Bluewin Mailserver sowie der Internet-Infrastruktur. Kundenseitig ist die Verfügbarkeit vom Internetzugang und allenfalls von den Mailservern des Kunden abhängig. Mittels regelmässiger, automatischer Datensicherung ist netzseitig gewährleistet, dass auch im seltenen Fall eines Systemausfalls keine Mails verloren gehen. Bei einem Ausfall eines Servers wird der Mailverkehr automatisch über andere Verbindungen geführt, sodass der Dienst unterbruchsfrei zur Verfügung steht. Vertraulichkeit Die Vertraulichkeit von s ist nicht besonders hoch, sie wird oft mit dem Versand von Postkarten verglichen. In der Regel werden s unverschlüsselt über das Internet übertragen und in Mailservern zwischengespeichert. Swisscom empfiehlt, vertrauliche s mittels spezieller Verschlüsselungstechnologie zu schützen. In der Regel müssen Sender und Empfänger dazu die gleiche Schutztechnologie anwenden (z. B. Pretty Good Privacy, PGP) Zur Gewährleistung der gesetzlichen Auflagen der Missbrauchsbekämpfung ist Swisscom verpflichtet, die Verbindungsdaten der s (Absender, Empfänger, Zeit, -Titel) aufzuzeichnen und zugriffsgeschützt zu archivieren. Integrität s werden häufig missbraucht. Die geläufigsten Formen sind Spam (unerwünschte Werb s), Viren (schädliche Software im Anhang eines s) und gefälschte Absenderdaten. Swisscom stellt allen Benutzern von Bluewin Mailadressen kostenlos einen Viren- und Spamfilter zur Verfügung, der gefährliche und unerwünschte Meldungen aus dem -Eingang des Kunden fernhält. Der Filter entfernt Viren aus dem Mailinhalt oder dem Anhang und leitet Spam-Mails in Bluewin 1/2

10 einen speziellen Ordner um. Dieser Spam-Ordner kann über Webmail bearbeitet werden. Der Spam-Ordner wird automatisch einmal wöchentlich geleert. Swisscom empfiehlt Kunden, welche Mailprogramme verwenden, die Aktivierung der so genannten «SMTP-Authentifikation». Mit dieser Methode kann weitgehend verhindert werden, dass Unberechtigte die Identität des Kunden missbrauchen und unter falschem Namen s versenden. Zugriff/ Identifikation Mit einem Mailprogramm kann der Kunde seine s beim Bluewin Mailserver abrufen und auf den eigenen PC herunterladen. Dafür ist ein Login mit Benutzername und Passwort notwendig und wird automatisch durch das verwendete Mailprogramm vorgenommen. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext. Mit der «SMTP-Authentifikation» ist auch der Versand mittels Mailprogramm nur nach einem Login mit Benutzername und Passwort möglich. Das Login wird automatisch durch das Mailprogramm vorgenommen. Die Übertragung der Login-Daten und des Mailinhalts erfolgt in Klartext. Bei der Nutzung von Bluewin Webmail ist der Zugang nur mittels Swisscom Login möglich. Die Übertragung der Logindaten erfolgt mit dem Swisscom Login immer verschlüsselt. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt die Nutzung des kostenlos bereitgestellten Virenund Spam-Filters. Dieser Dienst kann im «Swisscom Kundencenter» oder im Bluewin Webmail nach Wunsch selbst ein- und ausgeschaltet werden. Kunden, die auch -Adressen anderer Anbieter nutzen, sollten auch dort den Viren- und Spam-Filter einschalten. Im Weiteren empfiehlt Swisscom dringend den Einsatz von Antivirus- Software auf den eingesetzten PCs und die Nutzung der so genannten «SMTP-Authentifikation» im Mailprogramm des Kunden. Die Anleitung dafür findet sich im «Swisscom Kundencenter». Neben technischen Schutzmassnahmen kann die Sicherheit durch Berücksichtigung der folgenden, einfachen Verhaltensregeln nachhaltig erhöht werden: Keine Anhänge in s von unbekannten Absendern öffnen, keine Links anklicken Anhänge nur aus vertrauenswürdigen Quellen öffnen und vor dem Öffnen immer mit einer aktuellen Antivirus-Software prüfen Persönliche -Adresse nur wenigen, vertrauenswürdigen Personen weitergeben Für Wettbewerbe, Formulare, Newsletter usw. eine zweite -Adresse verwenden Spam nicht beantworten Warnungen und Kettenbriefe nicht weiterleiten Bluewin 2/2

11 Business Connect Professionell Produktebeschreibung Verfügbarkeit Business Connect Professionell ist ein umfassendes Servicepaket für KMU, bei dem die Telefonielösung virtuell im Netz durch Swisscom über VoIP bereitgestellt und betrieben wird. Dieses Servicepaket wird optimal in das bestehende Datennetzwerk und die Computeranwendungen integriert und man nutzt nur noch eine gemeinsame Infrastruktur für Sprach- und Datenverkehr. Damit spart man sich die Telefonvermittlungsanlage und separate Telefonverkabelungen. Business Connect Professionell gibt ebenso die Möglichkeit, die Firmenhandys zu integrieren. Dabei wird sichergestellt, dass man per Umleitung oder per Parallel Ringing immer und überall erreichbar ist und mit dem Firmenhandy in den internen Nummerierungsplan Business Connect Professionell eingebunden ist. Die Verfügbarkeit von Business Connect Professionell ist abhängig vom Abdeckungsgrad DSL in der Schweiz. Der Abdeckungsgrad wird bestimmt durch den Ausbaustand der Telefonzentrale. Die Distanz des Kundenstandorts zur Telefonzentrale bestimmt auch die verfügbare Geschwindigkeit des Dienstes. Mit einer Prüfung im Vorfeld des Vertragsabschlusses wird sichergestellt, dass die notwendige Bandbreite zur Verfügung gestellt werden kann. Die Systeme von Business Connect Professionell werden permanent überwacht, regelmässig auditiert und technisch geprüft. Damit können der Betrieb, die Verfügbarkeit und die Sicherheit gewährleistet werden. Im Falle eines Systemausfalls bietet Business Connect Professionell Rückfallebenen an, mit denen die Erreichbarkeit sichergestellt wird. Vorgesehen ist ein Umrouten via Mobilfunk, via den Analog- oder ISDN-Anschluss sowie im Ausnahmefall die Umleitung auf eine Textmeldung. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. In den Fällen wo auf die Dienstleistung von Swisscom Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge mit Swisscom sichergestellt. Swissom Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie zu genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Swissom Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. Wird Business Connect Professionell von einem Internetanschluss ausserhalb des Swisscom Netzes benutzt, kann jedoch eine End-zu-End-Vertraulichkeit analog der Datenübertragung im Internet nicht garantiert werden. Business Connect Professionell 1/2

12 Integrität Innerhalb des Swisscom Netzes gelten die gleichen Sicherheitsstandards, wie für das klassische Analoge- und ISDN-Telefonieren. Beim Telefonieren mit der IP-Technologie von einem beliebigen Internetanschluss ausserhalb des Swisscom Netzes kann Swisscom keine Garantie für die vollständige und unveränderte Übertragung der Sprachübertragung übernehmen. Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Kunden von Business Connect Professionell werden gemäss Internetprotokoll anhand ihres Benutzernamens (SIP User ID) und ihres Passworts identifiziert. Diese Daten werden vom Administrator von Business Connect Professionell dem einzelnen Kunden persönlich vergeben und können bei Bedarf geändert werden. Mithilfe von so genannten Virtual Private Networks können Gespräche von Ende-zu-Ende verschlüsselt übertragen werden. Dies empfiehlt sich vor allem dann, wenn Mitarbeitende des Kunden den Dienst oft von Internetanschlüssen ausserhalb des Swisscom Netzes verwenden. Business Connect Professionell 2/2

13 Business Internet light/standard Produktebeschreibung Business Internet light (ohne Router, unmanaged) bietet einen günstigen, sicheren und zuverlässigen Breitbandanschluss. Ideal als Einsteigerprodukt für Ihre KMU, welches Sie mit professioneller Unterstützung durch einen IT Partner von Swisscom jederzeit und flexibel auf Ihre wandelnden Bedürfnisse anpassen oder erweitern können. Business Internet standard (mit Router, managed) bietet ein hochwertiges Datenprodukt mit einzigartigen Leistungen an: Sicher, zuverlässig und kostengünstig. Das Produkt ist modular und skalierbar aufgebaut und passt sich jederzeit Ihren wechselnden Anforderungen und Bedürfnissen an. Sie haben die Möglichkeit, mehrere Standorte und externe Mitarbeiter flexibel und einfach in Ihr Datennetz zu integrieren. Business Internet standard ist kombinier- und ausbaubar mit anderen auf KMU zugeschnittenen Diensten von Swisscom. Verfügbarkeit Business Internet kann von ca. 98 Prozent der Schweizer Bevölkerung genutzt werden. Bestimmend für die Verfügbarkeit sind der Ausbaustand der Telefonzentrale und die Distanz zu dieser. Die DSL-Geschwindigkeit nimmt mit zunehmender Entfernung zur Zentrale ab. Business Internet wird über redundant betriebene Systeme bereitgestellt und ist soweit möglich gegen Totalausfälle geschützt. Damit Betrieb, Verfügbarkeit und Sicherheit gewährleistet werden können, werden die Systeme permanent überwacht, regelmässig auditiert und technisch geprüft. Vertraulichkeit Die Datenübertragung erfolgt bei Business Internet über den Backbone von Swisscom und kann mit VPN von Ende zu Ende geschützt werden. Ohne diesen Schutz kann die Vertraulichkeit nicht garantiert werden. Webservice-Anbieter und -Kunden können die Vertraulichkeit durch den Einsatz von Verschlüsselungstechniken erhöhen. Bestimmte Webdienste wie und Onlinebanking sichern die Verbindung grundsätzlich ab und gewährleisten dadurch die Vertraulichkeit bei den übertragenen Daten. Integrität Die optionale Ende-zu-Ende-Verschlüsselung mit VPN bietet einen rudimentären Schutz gegen Manipulationen. Darüberhinaus verfügt die Datenübermittlung bei Business Internet aber über keinen zusätzlichen, expliziten Manipulationsschutz. Swisscom kann somit keine Garantie für die vollständige und unveränderte Übertragung der Daten von Endpunkt zu Endpunkt übernehmen. Business Internet light/standard 1/2

14 Zugriff/ Identifikation Wie kann sich der Kunde zusätzlich schützen? Business-Internet-Kunden werden anhand ihres Benutzernamens und ihres Passworts identifiziert. Diese Daten werden bei der Registration direkt auf den DSL-Knotenrechnern abgespeichert. Swisscom empfiehlt, wichtige Daten nur über eine zusätzlich geschützte Verbindung zu übertragen. Als Verfahren können hier SSL (Secure Socket Layer) oder so genannte Virtual Private Networks (VPN) eingesetzt werden. Abgesicherte Verbindungen können bspw. im Microsoft Internet Explorer anhand des in der Fussleiste angezeigten Schlüsselsymbols identifiziert werden. Swisscom bietet VPN-Lösungen bis hin zur sicheren Anbindung mobiler Endgeräte ans Firmennetz aus einer Hand. Wird Business Internet in Kombination mit einem Wireless-LAN eingesetzt, empfiehlt Swisscom den Einsatz von WPA/WPA2 zur Verschlüsselung der Schnittstelle. Business Internet light/standard 2/2

15 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Produktebeschreibung Verfügbarkeit CMN ist das Mobilfunkabonnement für Geschäftskunden. Es beinhaltet die Einrichtung einer Closed User Group (die Gesamtheit der Mobilfunk- und Festnetznummern einer Firma), innerhalb derer zu Vorzugstarifen telefoniert werden kann. Ausserdem können diesen Nummern mithilfe eines Nummerierungsplans Kurznummern zugewiesen werden. Auch MBG beinhaltet die Einrichtung einer Closed User Group, jedoch keinen Kurznummerierungsplan. Die zu Corporate Mobile Network / Mobile Business Group gehörenden technischen Plattformen sind auf hohe Verfügbarkeit ausgerichtet. Entsprechend der Nachfrage durch Kunden werden die Kapazitäten der Plattformen und damit die Verfügbarkeit der Dienste laufend erhöht. Bei sehr starker Nachfrage werden die Plattformen ausserplanmässig aufgerüstet. Vertraulichkeit Integrität Zugriff/ Identifikation CMN/MBG bauen auf die Sicherheit des Mobilfunknetzes auf. Dienste über das UMTS-Mobilfunknetz gelten als sehr sicher. Bei GSM-Mobilfunkdiensten ist die Wahrscheinlichkeit eines Lauschangriffes auf eine mobile Zielperson gering, unter gewissen Voraussetzungen aber nicht auszuschliessen (Details siehe unter «Mobile Telefonie im GSM-Netz»). Die Vertraulichkeit kann wie bei anderen Anbietern und Diensten auch auf der Basis gesetzlicher Ermächtigung durch Strafverfolgungsbehörden eingeschränkt werden. In solchen Fällen wird diesen der selektive Zugang auf Gespräche und Gesprächsdaten ermöglicht, sofern sie in einem Zusammenhang mit einem Strafverfahren stehen. Selbst Strafverfolgungsbehörden haben keinen permanenten und uneingeschränkten Zugang zu Gesprächen und daraus resultierenden Daten. Die zu CMN/MBG gehörenden Plattformen werden in regelmässigen Abständen geprüft, um potenzielle Sicherheitslücken zu finden. Durch die Sicherheitsprozesse von Swisscom wird die Integrität der Systeme kontinuierlich und nachhaltig gewährleistet. Die Netzinfrastruktur von Swisscom ist in Sicherheitszonen eingeteilt. Sämtliche Zonen werden laufend überwacht. Zugriffe der Techniker von Swisscom unterliegen strengen Richtlinien, werden protokolliert und überprüft. Swisscom AG 06/2011 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 1/2

16 Die Identifikation des Kunden erfolgt automatisch über die in der SIM-Karte und im Netz hinterlegten geheimen Schlüssel des Kunden. Sowohl SIM-Karte als auch Authentisierungselemente des Netzes sind mehrfach gesichert. Der Zugriff zur SIM-Karte erfolgt mit einem nur dem Kunden bekannten PIN-Code. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code stets aktiviert zu lassen, das Mobiltelefon nicht unbeaufsichtigt herumliegen zu lassen und nur an vertrauenswürdige Personen auszuleihen. Der PIN-Code ist wie der PUK für ausgewählte Mitarbeitende der Hotline einsehbar, um dem Kunden im Falle eines PIN-Verlustes helfen zu können. Für sensitive Kunden empfehlen wir, vertrauliche Gespräche über UMTS zu führen. Swisscom AG 06/2011 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 2/2

17 COMBOX Produktebeschreibung COMBOX ist ein Anrufbeantworter für das Festnetz und für das Handy. Die COMBOX nimmt dann Anrufe entgegen, wenn der Anruf nicht entgegengenommen werden kann. Eine Ansage begrüsst den Anrufer. Sobald der Anrufer eine Nachricht auf der COMBOX des Handys hinterlässt, wird eine SMS zur Notifikation generiert. Auf dem Festnetz wird eine neue Nachricht auf dem Festnetzendgerät signalisiert. Die COMBOX -Nummer ist einerseits auf dem Handy auf Taste 1 vorkonfiguriert und andererseits im Telefonbuch des Handys unter COMBOX abgespeichert. Verfügbarkeit Die COMBOX ist ein Dienst, der als Anrufbeantworter fungiert, aber auch über nützliche Zusatzfunktionen verfügt, wie z. B. Fax (COMBOX pro). Die zur COMBOX gehörenden Systeme werden in Rechenzentren betrieben, die entsprechend dem aktuellen Stand der Technik geschützt sind und dauernd überwacht werden. Damit die Vertraulichkeit der aufgezeichneten Gespräche stets gewährleistet ist, sind die Daten nur in einem System ohne Sicherheitskopien gespeichert. Deshalb kann trotz modernster Systempflege nicht immer eine lückenlose Verfügbarkeit garantiert werden. Datenverluste sind jedoch sehr selten. Vertraulichkeit COMBOX -Abfragen sind mit dem eigenen Handy innerhalb des Swisscom Netzes ohne zusätzliche PIN-Eingabe abrufbar. Abfragen aus Fremdnetzen (z. B. aus dem Ausland) sind nur mittels PIN-Eingabe möglich. Die Funktionen der COMBOX pro zur Fax- und -Weiterleitung sind per Default deaktiviert und werden vom Kunden über das Kundencenter eingerichtet und können selbstverständlich auch wieder deaktiviert werden. Irrtümliche Weiterleitungen ausser der Kunde irrt sich selbst sind damit weitestgehend ausgeschlossen. Der Zugriff durch Hotline-Agenten auf persönliche Combox -Daten, wie z. B. Nachrichten oder den Combox -PIN, ist nicht möglich. Ausser der Kunde wünscht explizit unter Angabe seines PIN, dass der Agent auf die Nachrichten zugreift. Neue PINs werden automatisch generiert, ohne dass ein Hotline- Agent diese sieht. Bei der Hotline hat nur eine kleine Gruppe qualifizierter Spezialisten Zugriff zum PIN-Code der COMBOX -Kunden, um bei allfälligen Fragen helfen zu können (z. B. wenn Kunden eine spezifische Zahlenfolge als PIN-Code wünschen). COMBOX 1/2

18 Integrität Die Einstellungen der COMBOX können nur nach Eingabe eines Kennwortes geändert werden, entweder via Endgerät über das Telefonnetz mit dem PIN (Mobilfunknetz und Festnetz), via Internet oder über das Swisscom Kundencenter. Aus dem Telefonnetz von Swisscom kann die COMBOX ohne COMBOX -PIN abgerufen werden, da eine eindeutige und sichere Identifizierung gewähr- leistet ist. Von fremden Telefonnetzen muss der PIN-Code zwingend eingegeben werden, um die Integrität zu gewährleisten. Zugriff/ Identifikation Mittels SMS-Notifikation (Standard für mobile Endgeräte; optional für Festnetzendgeräte) und einer Signalisation auf dem Endgerät (nur im Festnetz) wird der Kunde über neue Mitteilungen informiert. Der Zugriff auf die COMBOX erfordert die Eingabe einer COMBOX -PIN (ausser im Telefonnetz von Swisscom). Bei dreimaliger falscher Eingabe wird der Zugang gesperrt und muss via Hotline entsperrt werden. Zugriffe auf die COMBOX seitens der Technik werden aufgezeichnet und können zur Dokumentation vorgelegt werden. Wie kann sich der Kunde zusätzlich schützen? Swisscom empfiehlt, den PIN-Code-Schutz immer aktiviert zu lassen. So ist die Abfrage von COMBOX -Nachrichten durch Dritte im Netz von Swisscom auch dann nicht möglich, wenn das Endgerät unbeobachtet gelassen wird oder verloren geht. COMBOX pro-funktionen, wie z. B. Fax- und -Weiterleitung, sollten jeweils nur für bekannte und vertrauenswürdige Nummern und Adressen aktiviert werden. Bei Nichtgebrauch wird die Deaktivierung der Weiterleitung empfohlen. COMBOX 2/2

19 Connectivity-Produkte Produktebeschreibung Verfügbarkeit Unter Connectivity-Produkten werden folgende Produkte verstanden: IP-Plus (Grundverbindung für Firmenkunden ans Internet), LAN-Interconnect (Verbindungsdienste die mehrere Standorte verbinden und über Kupfer-, Glas- und Funkstrecken führen), RAS über IPSS (Fernzugriff über geschützte Verbindungen) und Ethernet Services (Standortvernetzungsdienst mit dem Ethernet-Protokoll über Glas oder Kupfer). Opticallink und Private Line (Punkt-zu-Punkt Verbindungen über Glas oder Kupfer) ermöglichen eine dedizierte und transparente Standortevernetzung. Die Kabelwege für die oben erwähnten Dienste sind redundant ausgelegt, sodass eine hohe Verfügbarkeit erzielt wird. Auf Wunsch können Gebäude über redundante Einspeisungen erschlossen und über separate Medien (Glas und Kupfer) angebunden werden, um zusätzliche Ausfallsicherheit zu erzielen. Damit gebäudeinterne Netze (LAN/Local Area Network) ebenfalls hochverfügbar sind, müssen die Netzknoten im Gebäude jeweils redundant ausgelegt werden. Zusätzlich bietet Swisscom beim LAN-Interconnect-Produkt die Option eines volldiversifizierten Zweitnetzes, das im Fall einer Störung im Hauptnetz dem Kunden weiterhin volle Verfügbarkeit gewährleistet. Vertraulichkeit Organisatorische und technische Massnahmen stellen die Vertraulichkeit sicher. Wo auf die Dienstleistung von Partnern zurückgegriffen wird, werden diese sorgfältig ausgesucht. Deren Leistungserbringung ist durch Verträge mit Swisscom sichergestellt. Partner sind zur Umsetzung von Sicherheitsmassnahmen sowie genereller Schweigepflicht im Umgang mit Kundendaten verpflichtet. Swisscom und Partner garantieren, dass kein Zugriff durch Unberechtigte möglich ist. In gebäudeinternen Netzen (LAN) werden Daten meist unverschlüsselt übermittelt. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Das LAN-I (LAN-Interconnect)-Netz bietet eine angemessene Vertraulichkeit. Organisatorische und technische Massnahmen verhindern, dass Daten eines Kunden von Dritten eingesehen und verändert werden können. Die Vertraulichkeit kann durch Einsatz von Verschlüsselungssoftware weiter erhöht werden. Connectivity-Produkte 1/2

20 Integrität Die Standard-Schutzmechanismen von LAN und LAN-I verhindern die Manipulation von Daten bei der Übertragung. Zusätzlichen Schutz bieten die Abtrennung verschiedener Netzbereiche durch Firewalls und der Einsatz von Antivirensoftware. Zum empfohlenen Grundschutz an den Übergangspunkten zum unsicheren Internet gehören Firewalls und Antivirensoftware. Zur Wahrung der Datenintegrität bei Übertragungen durchs Internet empfiehlt Swisscom den Einsatz von VPN Sicherheitssoftware (Virtual Private Network Sicherheitssoftware). Zugriff/ Identifikation Die Connectivity-Produkte von Swisscom erlauben den Einsatz verschiedener Identifikationsmechanismen. In Abhängigkeit der Vertraulichkeit der übertragenen Daten empfiehlt Swisscom den Einsatz von Identifikationsmechanismen mit drei Sicherheitsmerkmalen (Benutzeridentifikation, Passwort und digitales Zertifikat, SecureID-Token oder Einmalpasswort). Mit Secure RAS (Remote Access Service) können Zugriffe auf Applikationen und Netze durch unsichere Netze hindurch gewährleistet werden. Secure RAS unterstützt ebenfalls die 3-Faktor-Identifikation. Wie kann sich der Kunde zusätzlich schützen? Die Sicherheit eines Netzes ist massgeblich von der Sicherheit der angeschlossenen Geräte abhängig. Swisscom empfiehlt deshalb, sämtliche angeschlossenen Rechner mit Antivirensoftware und personalisierten Endgeräte-Firewalls auszurüsten. Werden in einem Netz vertrauliche Daten ausgetauscht, empfiehlt Swisscom, diese Teilnetze mit Virtual Private Network zusätzlich zu schützen. Hier kann das Produkt Managed Secure VPN zum Einsatz kommen. Wo zwei Netze mit unterschiedlichem Schutz aufeinandertreffen, insbesondere an der Schnittstelle zum Internet, empfiehlt sich der Einsatz von Firewalls mit restriktiven Regeln. Hier kann das Swisscom Produkt Managed Firewall/Secure POP (Point of Presence) zum Einsatz kommen. Webserver, auf denen verschlüsselte SSL-Verbindungen terminieren, sollten mit SSL-Zertifkaten von vertrauenswürdigen Anbietern ausgerüstet sein. Entsprechende Zertifikate können bei Swisscom erworben werden. Vertrauliche Daten sollten vor der Übertragung zusätzlich geschützt werden. Knotenrechner des LAN sollten nur in zutrittsgesicherten, klimatisierten Räumen resp. Schränken betrieben werden. Connectivity-Produkte 2/2

Produktesicherheit bei Swisscom (Schweiz) AG

Produktesicherheit bei Swisscom (Schweiz) AG Produktesicherheit bei Swisscom (Schweiz) AG Inhaltsverzeichnis Produktesicherheit bei Swisscom (Schweiz) AG 3 BlackBerry 8 Bluewin E-Mail 10 Business Internet light / standard 12 COMBOX 14 Connectivity-Produkte

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

it & tel complete concepts (Informationstechnologie & Telekommunikation)

it & tel complete concepts (Informationstechnologie & Telekommunikation) it & tel complete concepts (Informationstechnologie & Telekommunikation) Individuelle Komplettlösungen für die Business-Kommunikation Standortvernetzung Internet Security Datensicherung Telefonkonzept

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Mobile COMBOX pro. Kurzanleitung.

Mobile COMBOX pro. Kurzanleitung. Mobile COMBOX pro. Kurzanleitung. Kundenservice Wenn Sie weitere Informationen zu COMBOX pro wünschen oder Fragen zur Bedienung haben, steht Ihnen unser Kundenservice gerne zur Verfügung. Im Inland wählen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

TalkTalk mach mit, spar mit!

TalkTalk mach mit, spar mit! TalkTalk mach mit, spar mit! Herzlich Willkommen bei TalkTalk Mobile Herzlichen Glückwunsch zu Ihrer Wahl von TalkTalk Mobile. Als Mobilnetzanbieter offerieren wir Ihnen optimale und kostengünstige Dienstleistungen.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 Kabellos am Hotspot surfen einfach und schnell. 2 Sie haben ein WLAN-fähiges Gerät. Mit einem WLAN-fähigen Notebook verschicken Sie

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Kurzanleitung. BlackBerry von 1&1. Einfacher Start mit dem BlackBerry von 1&1

Kurzanleitung. BlackBerry von 1&1. Einfacher Start mit dem BlackBerry von 1&1 Kurzanleitung BlackBerry von 1&1 Einfacher Start mit dem BlackBerry von 1&1 Die ersten Schritte So legen Sie los 1&1 SIM-Karte einlegen Schieben Sie Ihre 1&1 SIM-Karte vorsichtig in die Kartenhalterung

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr