Sichere Kommunikation: die Lebensader moderner Unternehmen
|
|
- Imke Heintze
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Kommunikation: die Lebensader moderner Unternehmen Gerald Maronde, Enterprise Technical Account Manager bei Symantec (Deutschland) GmbH wird heute als die unternehmenskritischste Anwendung eingestuft, von der Erfolg und sogar Überleben eines Unternehmens abhängen kann. Netzwerk- und -Administratoren sehen sich dabei mit zwei grundlegenden Herausforderungen im Bereich elektronischer Post konfrontiert: Auf der einen Seite müssen Sicherheitsrisiken im Zusammenhang mit identifiziert und neutralisiert werden, gleichzeitig muss auf der anderen Seite die Integrität der elektronischen Nachrichten gewährleistet sein. Die Sicherheitsrisiken im Zusammenhang mit nehmen dramatisch zu wurden wieder über 75 Prozent aller Netzwerkangriffe über s durchgeführt. Zuletzt belegt durch den Angriff des einem netzwerkaktiven Massen-Mail-Wurm, der sich selbst an alle -Adressen des lokalen Adressbuchs sendet. Die Bedrohungen treten zwar nicht häufiger auf, die technische Entwicklung und Komplexität ist jedoch erheblich gestiegen. Diese stellt enorme Anforderungen an Lösungen und Verantwortliche. Gefahrenbereiche Neben der klassischen Virenthematik, die bei den Anwendern und Unternehmen bereits zu einer Sensibilisierung geführt hat, rücken Themen wie Content-Filtering, Verschlüsselung und Spam-Schutz immer mehr in den Vordergrund. Traditionelle Sicherheitslösungen für den -Verkehr sind nicht in der Lage, die optimale Kombination aus Schutz und Leistung bereitzustellen. Wird die Virenschutzlösung nur auf dem Desktop installiert, bietet dies keinen einheitlichen Schutzwall gegen kombinierte Bedrohungen
2 Seite 2 von 8 und Hybridwürmer. Aber auch eine Serverbasierende Lösung bietet nur dann Schutz, wenn die Signaturupdates regelmäßig durchgeführt werden. Es zeigt sich, dass der Schutz der modernen Kommunikationswege nicht mehr durch nur eine Lösung in einem Teilbereich zu lösen ist, sondern auch in diesem Segment nur ganzheitliche Lösungen greifen und ausreichenden Schutz bieten. Komplexe Bedrohungen nehmen kontinuierlich zu Das Computer Security Institute führte in den USA eine Befragung unter 538 Fachleuten für Computersicherheit durch, die in Unternehmen, Regierungsbehörden, Finanzinstitutionen, medizinischen Institutionen und Universitäten tätig sind. Ihre Ergebnisse zeigten, dass 85 Prozent der Befragten in einem Zeitraum von 12 Monaten Verletzungen der Computersicherheit entdeckt hatten. 35 Prozent der Befragten, die finanzielle Auswirkungen anführten, berichteten von zirka 400 Millionen Euro Verlust. Von diesen gaben viele ihre Internetverbindung als Einfallstor der Hacker an. Was können Unternehmen tun, um die Herausforderungen durch immer mehr Schwachstellen und immer komplexere Bedrohungen zu meistern? 1. Richtlinien Bevor man in einem Unternehmen eine Virenschutz- und Content-Filter-Lösung einführen kann, ist es unumgänglich eine Unternehmensweit gültige Richtlinie für die Benutzung von s einzuführen. Denn auf dieser Basis wird der Content- Filter eingerichtet und die Mitarbeiter müssen verstehen, welche s zugelassen sind und welche protokolliert und eventuell geblockt werden. Danach müssen sich alle Anwender im Unternehmen richten, um eine zuverlässige Kommunikation zu gewährleisten. Mit einer eingeführten -Richtlinie ist es nun einfach, Content-Filter-Lösungen für die -Prüfung aufzusetzen. Richtlinien-basierte Lösungen für das Content-Filtering von s können auf die Unternehmensrichtlinie maßgeschneidert werden - auch wenn sich diese weiter entwickelt.
3 Weitere Merkmale guter Systeme zur -Überwachung sind ein einfaches Management und die ressourcenschonende Pflege. Zentral administrierte Lösungen verringern den Zeitaufwand für Wartung und Pflege. Seite 3 von 8 2. Mehrschichtige Schutzmechanismen -Content-Filtering ist zu einer sehr wichtigen Angelegenheit für die Unternehmenssicherheit geworden. Es ist aber nur eines der Mittel, den Gefahren für die Datensicherheit zu begegnen, denen Unternehmen heute ausgesetzt sind. Vollständige Datensicherheit schließt mehrere Lösungen ein: Content-Filtering für und Web sowie Schutz vor Viren und Mobile Code. Natürlich kann keine Lösung alle Gefahren restlos ausmerzen. Aber eine Kombination verschiedener Schutzmechanismen kann die Risiken, die durch die -Nutzung entstehen, deutlich minimieren. 2.1 Schutz vor bösartigem Code Die Zeiten sind vorbei, in denen Unternehmen mit punktuell ansetzenden Sicherheitslösungen ausreichend vor Internetbedrohungen geschützt waren. Was Unternehmen heute bedroht, ist komplexer, ausgeklügelter und schadensträchtiger als alles, was zuvor da war. Die neuen komplexen Bedrohungen kombinieren die Verbreitungsmechanismen und Schadensroutinen von Viren, Würmern, Trojanischen Pferden, Hackerattacken und Denial-of-Service-Attacken und greifen Unternehmen gleichzeitig auf verschiedenen Ebenen an. Die zunehmende Komplexität der Bedrohungen hat ebenso komplexe Sicherheitsinfrastrukturen notwendig gemacht. Gateway-, Server- und Clientebene werden mit Virenschutz, Intrusion Detection Systemen, Firewalls, VPN und Schwachstellenanalysetools vor sämtlichen Gefahren abgesichert. Doch auch wenn alle notwendigen Sicherheitssysteme installiert sind, ist die Arbeit noch lange nicht getan: Die verschiedenen Sicherheitsprodukte müssen verwaltet, kontrolliert und aktualisiert werden. Wenn IT-Administratoren den Überblick über ihre Sicherheitsarchitektur verlieren, entstehen Schwachstellen, die unbemerkt bleiben. Zeitliche und personelle Ressourcen erlauben es oft nicht, ein optimales Sicherheitsniveau aufrecht zu erhalten. Unternehmen, die eigentlich ihre Hausaufgaben in Sachen Sicherheit gemacht haben, stehen plötzlich vor dem paradoxen Problem: Obwohl alle erforderlichen Sicherheitslösungen implementiert worden sind, lässt das Sicherheitsniveau zu
4 wünschen übrig. Da die Menge an Sicherheitsdaten so überwältigend ist, ist mit begrenzten Personalressourcen eine sinnvolle Analyse der Daten nicht gewährleistet. Seite 4 von 8 Das ist der Zeitpunkt, an dem viele Unternehmen sich fragen: Wie vertrauenswürdig ist unsere Sicherheitsinfrastruktur? Sind wir nun sicher oder nicht? Zauberwort Integration oder: Wie Unternehmen der Komplexität Herr werden Symantec schließt die oben beschriebene Bedarfslücke mit integrierten Sicherheitsprodukten. Integrierte Sicherheitsprodukte kombinieren mehrere Sicherheitslösungen, erleichtern somit deren Implementierung, Verwaltung und Kontrolle und erhöhen die Sicherheit in Unternehmen bei gleichzeitiger Reduktion der Gesamtkosten. Symantec bietet ausgereifte integrierte Lösungen an, die Unternehmen unterschiedlicher Größe, skalierbare, einfach zu verwaltende Sicherheit auf allen Ebenen des Netzwerks verschaffen am Gateway, am Server und auf den Clients. 2.2 Spam-Schutz Jeder, der eine Adresse besitzt, kennt das Problem: Regelmäßig kommen s herein, mit denen man nichts anfangen kann und die für Produkte und/oder Dienstleitungen werben, die einen nicht interessieren. s, die man eigentlich nicht will und noch viel weniger angefordert hat. Gemeinhin werden solche unverlangten Mails als "SPAM" bezeichnet. Unter Spam versteht man nach der Definition der EU-Kommission unverlangt zugestellte s. Man spricht auch von Junk Mail, Bulk Mail oder UCE (Unsolicited Commercial ). Die meisten Spam Mails sind kommerziell und werden aufgrund der geringen Kosten für den Versender in großen Massen verschickt ( und mehr). Brightmail, Hersteller von Spam-Filtern für Internet Service Provider, hat gemessen, dass sich die Zahl der Werb s zwischen September 2001 und November 2002 verdoppelt hat. Allein im November hat das Unternehmen etwa 5,5 Millionen Spam-Attacken registriert. Der Internet Service Provider 1&1, der zwei Millionen Postfächer betreut, blockt täglich Spam-Mails. Die
5 Seite 5 von 8 Marktforschungsfirma Jupiter Media Metrix schätzt, dass Verbraucher im Jahr 2006 mit über 206 Milliarden Junk- s zugemüllt werden: Das macht im Durchschnitt 1400 Mails pro Person. Im Jahr 2002 dürfte diese Zahl bei etwa 700 gelegen haben. Allein die Kosten für den Download im Jahr 2003 werden weltweit auf über 12 Milliarden Euro geschätzt. Der größte Teil dieser Kosten wird allerdings nicht von den Spam-Betreibenden, sondern von den Empfängern und den Providern getragen. Möglich macht dies die Eigenheit des SMTP-Protokolls (mit welchem E- Mails versandt werden), welches ermöglicht, dass der Versender von s den Text der Spam-Mail zusammen mit einer Liste von Hunderten oder gar Tausenden adressen schicken kann und der Mailserver dann diese Liste abarbeitet. Zudem stellt das Protokoll SMTP keine Mechanismen zur Verfügung, den Absender einer auf Echtheit zu prüfen. Der Spam-Versender trägt nur einen Bruchteil der anfallenden Kosten. Darüber hinaus existieren Programme, die den vollautomatischen Versand von Millionen von s ermöglichen. Dementsprechend muss der Spam-Versender nur das Programm starten und kann dann einer anderen Tätigkeit nachgehen, während sein Programm Hunderttausende von Internetnutzern belästigt. Spam zurückverfolgen Hat es doch einmal eine Spam-Mail durch alle Filter in die eigene Mailbox geschafft und man möchte diese nicht nur einfach löschen, sondern versuchen, den Absender ausfindig zu machen, gilt es einige Hinweise zu beachten. Zunächst sollte niemals direkt auf eine Spam-Mail geantwortet werden. Viele Spammer setzen Tools zum Versenden der s ein, die mögliche Empfängeradressen entweder aus einer Datenbank lesen, oder diese völlig automatisch erzeugen. Eine Antwort auf eine würde dem Spammer also zeigen, welche Adressen gültig sind und auch aktiv genutzt werden. Weitere Spam-Mails würden unweigerlich folgen. Gleiches gilt für in einer Spam- enthaltene Links: mit deren Hilfe kann der Absender seinen Erfolg messbar machen. Darüber hinaus werden direkte Antworten in vielen Fällen nicht zum Erfolg (also zum Spammer) führen, da deren -Adressen in der Regel gefälscht sind,
6 beziehungsweise der Spammer einen der von vielen Providern kostenlos angebotenen -Accounts benutzt hat, den er nur für eine Aktion oder nur kurzfristig nutzt. Symantec setzt sich bereits seit einiger Zeit intensiv mit dem Problem Spam auseinander und bietet in seinem Spamwatch Response Center unter die Möglichkeit, sich über Spam zu informieren. Seite 6 von Verschlüsselung Wie selbstverständlich setzen wir voraus, dass elektronische Nachrichten ihren Weg unverändert und ohne Manipulation des Inhalts vom Sender zum Empfänger finden. Zweifel am Absender einer Nachricht werden eher selten gehegt: Viele Anwender vertrauen der Absenderangabe in einer bedenkenlos. Eine Tatsache, die sich zum Beispiel Programmierer von Computerviren in der Vergangenheit zu Nutze gemacht haben. Viren verbreiten sich auch heute noch oft durch unachtsame Mausklicks auf unbekannte Mail-Anhänge. Das Vertrauen in die Absenderangaben ist aber nur eine Seite der Medaille, denn auch die Inhalte der Nachrichten müssen vor unbefugten Einblicken geschützt werden. Denn es käme sicherlich ja auch niemand auf die Idee, Geschäftsgeheimnisse oder persönliche und vertrauliche Informationen für jeden lesbar auf einer traditionellen Postkarte zu versenden. Die Realität sieht leider anders aus. Absenderangaben einer elektronischen Nachricht lassen sich ebenso einfach fälschen, wie ein falscher Absender auf einen Briefumschlag geschrieben werden kann. Dieses Problem lasst sich mithilfe einer digitalen Signatur in den Griff bekommen. Auch die Vertraulichkeit der Informationen ist nicht gegeben, wenn s unverschlüsselt vom Sender zum Empfänger übertragen werden. Zusätzliche Verschlüsselungsmaßnahmen sind notwendig, damit dem Mitlesen und der Manipulation von -Inhalten ein Riegel vorgeschoben wird. Jedes Zertifikat wird individuell von einer Zertifizierungsstelle (hausintern oder durch einen externen Anbieter wie z.b. Verisign) erstellt und an den jeweiligen Anwender weitergegeben. Das persönliche Zertifikat wird in den verwendeten -Client integriert und signiert oder verschlüsselt damit jede neu erstellte -Nachricht. Fazit
7 Seite 7 von 8 Die Gefahren sind in der Regel bekannt, doch bei der Umsetzung von Sicherheitsvorkehrungen fehlt es meist an der nötigen Disziplin. Die Unternehmen wähnen sich in einer trügerischen Sicherheit, wenn sie eine Virenschutzlösung oder einen Content-Filter einsetzen, erkennen aber andere Schwachstellen nicht. Oft liegt es auch an den Beratungsunternehmen oder Systemhäusern, die diese Gefahren zu gering einschätzen. Hundertprozentige Sicherheit ist zwar nicht möglich, doch man sollte sich so nah wie möglich heranarbeiten. Textkasten: Filtering Schutz des Unternehmens Unternehmen müssen nicht nur ihre Infrastrukturressourcen schützen, sondern auch ihren Ruf, ihre Werte und ihre Mitarbeiter. Die Vorteile von -Prüfungen sind:! Schutz vor Verlust geistigen Eigentums: Ob von innen oder außen gesteuert, absichtlich oder unbeabsichtigt, der Export geistigen Eigentums stellt eine ernste Gefahr für ein Unternehmen dar.! Viren, Würmer und andere Malware können das Netzwerk über nicht überwachte -Systeme infiltrieren und so unter anderem zu Datenverlust und Datendiebstahl führen.! Den Netzwerkverkehr minimieren: Werbung und nicht arbeitsbezogene E- Mails können einiges an Netzwerkressourcen verbrauchen.! Verantwortung begrenzen: Die Inhalte von s können ein potenzielles Minenfeld für Prozesse wegen sexueller Belästigung oder Rassismus darstellen. s werden in solchen Fällen häufig als Beweismittel eingesetzt. Außerdem könnten sich Arbeitgeber auf der Anklagebank wieder finden, weil sie derartigen ungebührlichen s erlauben, ihren Weg durch das Netzwerk der Firma zu nehmen.! Glaubwürdigkeit bei den Kunden und Ruf der Firma sicherstellen: Wenn eine Sicherheitsverletzung auftritt, wird die Kundenbeziehung beeinträchtigt. Die Glaubwürdigkeit der Firma kann in Frage gestellt werden. Für eine kundenorientierte Firma könnte ein öffentlicher Bericht über einen Hacker-Angriff oder ein Informationsleck dem Ansehen schaden.
8 ! Die Produktivität der Mitarbeiter erhalten: Angestellte, die s an Freunde und Familie während der Arbeitszeit schicken, verursachen Kosten. Seite 8 von 8 Quellen: Verband der deutschen Internetwirtschaft e.v., Microsoft TechNet, (CSI/FBI Studie)
Mail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
Mehroptivo listexpress Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen
Die schlagkräftige Dienstleistung für absatzfördernde E-Mail-Kampagnen Einführung In Kontakt mit Millionen Interessenten Sie haben keinen eigenen Newsletter, möchten aber dennoch die Vorteile von E-Mail-Marketing
MehrDas Secure E-Mail-System der Hamburger Sparkasse
Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSPAM- und Junkmail-Behandlung an der KUG
SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrEinrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm
3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
MehrWenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net
Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform
SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater
Mehr... all-connect. Administration mail-connect Kurzanleitung. we are connecting. Administration mail-connect Kurzanleitung
Administration mail-connect Administration mail-connect Im neuen E-Mail-Management von all-connect können Sie neben POP3/IMAP-Konten und E-Mail-Weiterleitungen auch Autoresponder, Sammelaccounts und Verteilergruppen
MehrE-Mails zu Hause lesen
E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrMit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.
Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrMethoden zur Filterung und Blockung von Mails:
Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr