Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges

Größe: px
Ab Seite anzeigen:

Download "Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges"

Transkript

1 Sichere HTTPS Verbindungen ermöglichen Minimieren Sie die Risken der HTTPS-Nutzung zur Sicherung Ihres geschäftlichen Erfolges Clearswift Limited 2009 C

2 Einführung & Hintergrund Vertrauen ist ein wesentlicher Faktor bei allen Geschäftsprozessen und definitiv einer der wichtigsten Faktoren für die sichere Abwicklung von Geschäften über das Internet. In diesem Dokument beschäftigen wir uns mit HTTPS (Hypertext Transfer Protocol over Secure Socket Layer, häufig auch als SSL abgekürzt), das zur Bereitstellung eines sicheren und vertrauenswürdigen Kommunikationskanals über das Internet genutzt wird. Darüber hinaus erläutern wir, weshalb es so wichtig ist, dass Sie festlegen, wie in Ihrem Unternehmen mit HTTPS/SSL-Traffic umgegangen werden soll, um die sichere Nutzung von Webbrowsern in Ihrem Unternehmen zu ermöglichen. Die übliche Browser-Website-Kommunikation erfolgt über das ungeschützte HTTP (Hypertext Transfer Protocol ), bei dem alle Daten im Plaintext übertragen werden, d.h. von praktisch jedem abgefangen und gelesen werden können, der dazu technisch in der Lage ist. Durch das Hinzufügen der SSL-Komponente (Secure Socket Layer) zu HTTP wird der Datenaustausch zwischen Browser und Website verschlüsselt. Dies wird normalerweise durch die Anzeige eines gesperrten Schlosses in der Statuszeile des Browsers symbolisiert. Besonders wichtig ist die Verschlüsselung der Webbrowser-Kommunikation bei der Übermittlung von wertvollen Daten. Dies betrifft zum Beispiel alle Arten der Kommunikation, die sensible oder vertrauliche Informationen enthalten, oder Geldtransaktionen wie z.b. Online-Überweisungen, die Eingabe der Kreditkartendaten zum Bezahlen in einem Online-Shop etc. Zum Aufbau dieser sicheren, vertrauenswürdigen Verbindung nutzen sowohl der Webbrowser als auch die Ziel- Website authentifizierte Zertifikate. Durch die Verschlüsselung der Verbindung von einem Endpunkt zum anderen wird sichergestellt, dass niemand die ausgetauschten Informationen abfangen und lesen kann. Der zusätzliche Sicherheitsvorteil einer durch Zertifikate geschützten Kommunikation besteht darin, dass der Nutzer des Browsers die Authentizität des Zertifikats überprüfen und sich vergewissern kann, dass es von einer unabhängigen Zertifizierungsstelle verifiziert und der Website und dem Unternehmen zugewiesen wurde, mit dem er glaubt zu kommunizieren. Das hört sich doch alles sehr gut an warum sollte sich ein Unternehmen dann Gedanken um die HTTPS-Nutzung machen? Was sollte man über SSL wissen? Wie alle Prozesse bzw. Protokolle, die zur Bereitstellung vertrauenswürdiger, sicherer Verbindungen konzipiert wurden, hat leider auch SSL Schwachstellen, durch die es, obwohl es für vollständige Sicherheit konzipiert wurde, auch ein hohes Gefahrenpotenzial bergen kann. Wenn Sie jedoch die Probleme der SSL-Nutzung kennen und auf sie eingehen, ermöglicht SSL Ihnen eine sehr praktische, effektive und sichere Internet-Kommunikation, mit der Unternehmen ihre produktiven Geschäftsprozesse verbessern und das Internet sicher nutzen können. Problem Nr. 1 Es ist verschlüsselt Die Stärke von HTTPS/SSL ist gleichzeitig auch seine größte Schwäche, wenn es darum geht, seine freie Nutzung zu erlauben. Da der Datenaustausch zwischen dem Anwender und der Website (und umgekehrt) verschlüsselt ist, kann jede Art von Informationen im Verborgenen kommuniziert werden. Der Großteil der Kommunikation wird erlaubt sein, aber schon ein einziger unerlaubter Datenaustausch kann großen Schaden anrichten. Wenn man bedenkt, dass viele legitime Webmail- und Web 2.0-Services SSL für ihre gesamte Kommunikation nutzen (nicht nur zum Einloggen), ist die Gefahr des Austauschs unerlaubter Inhalte enorm. Ganz zu schweigen von der Tatsache, dass jeder in Ihrem Unternehmen seine Website für weniger als 100 auf HTTPS umstellen und dann unerkannt z.b. Pornos oder Malware auf ihr hosten könnte! Problem Nr. 2 Es erfordert die Öffnung der Firewall Für die Nutzung von SSL müssen Sie einen bestimmten Firewall-Port für den ein- und ausgehenden, verschlüsselten SSL-Verkehr freigeben (normalerweise 443, obwohl auch andere Ports genutzt werden können). Aber wenn dieser Verkehr verschlüsselt ist, wie können Sie ihn dann überprüfen? Noch dazu kann jedermann mit bösen Absichten diesen Port nutzen, um unerkannt Daten in Ihr Netzwerk zu senden, die Verheerendes anrichten können! Den Firewall-Port für HTTPS zu öffnen, ohne in der Lage zu sein, den Verkehr zu erfassen, zu entschlüsseln und auf Malware und unerlaubte Inhalte zu überprüfen, ist vergleichbar damit, alle Wertgegenstände in Ihrem Safe zu sichern, aber die Haustür unverschlossen zu lassen nicht sehr empfehlenswert. Problem Nr. 3 Man kann HTTPS-Zertifikaten nicht immer trauen Die Netcraft Secure Server Survey vom Januar 2008 kam zu dem Ergebnis, dass von insgesamt 2,45 Millionen überprüften SSL-Servern nur 34,4 Prozent mit einem gültigen SSL-Zertifikat antworteten. Mehr als 25 Prozent 2

3 waren selbst-signiert, was bedeutet, dass keine Zertifizierungsstelle (Certificate Authority - CA) verifiziert hatte, dass die Seite wirklich die war, die sie vorgab zu sein. Weitere 22 Prozent antworteten mit einem name mismatch, einer klaren Warnung vor einer Spoofing-/Phishing-Website. Und dann gab es noch die abgelaufenen Zertifikate, die das große Sicherheitsrisiko bergen, dass es sich um widerrufene Zertifikate handelt, abgesehen davon, dass man einem abgelaufenen Zertifikat ohnehin kein Vertrauen schenken sollte! Eine weitere 2007 von Venafi durchgeführte Studie untersuchte anhand einer für eine statistisch gültige Untersuchung ausreichenden Anzahl von Teilnehmern die Nutzung von SSL in den Fortune 1000-Unternehmen. Das Ergebnis war, dass 48 Prozent der Nutzer Browser-Warnmeldungen einfach ignorierten, wenn sie das Gefühl hatten, sie könnten der Website vertrauen. 44 Prozent verließen sich auf das Look and Feel der Website, um zu wissen, dass sie die war, die sie vorgab zu sein. Führt man die Ergebnisse der Studien von Venafi und Netcraft zusammen, zeichnet sich ein außerordentlich hohes Risiko ab, da 65 Prozent der SSL-Server ungültige Zertifikate verwenden und knapp 50 Prozent der Nutzer Warnmeldungen ignorieren und sich auf ihr Bauchgefühl verlassen, wenn es darum geht, der Echtheit einer Website zu vertrauen. Während der Arbeit an diesem White Papers wurde ein weiterer Fall bekannt. Einem Team von Sicherheitsforschern ist es gelungen, in Besitz eines gefälschten CA-Zertifikats zu gelangen, wodurch die Grundidee der vertrauenswürdigen Websites zunichte gemacht wird. Sie konnten mit diesem Zertifikat ein Herausgeberzwischenzertifikat erstellen, das alle wichtigen Internet-Browser als vertrauenswürdig einstufen. Dennoch ist dies vermutlich kein Grund zur Sorge, da dieses Sicherheitsloch hoffentlich bereits gestopft sein wird, wenn Sie dieses Dokument lesen! Nichtsdestotrotz ist es eine sehr effektive Sicherheitsstrategie, Zertifikate und ihren Status zu überprüfen, bevor man mit einer Website kommuniziert. Wenn Sie dies allerdings Ihren Nutzern überlassen, laufen Sie Gefahr, dass sie die Warnmeldungen nicht verstehen und einfach die Enter-Taste drücken oder auf Ja klicken. Problem Nr. 4 HTTPS/SSL ist inzwischen weit verbreitet Noch vor wenigen Jahren trafen Anwender meistens nur auf HTTPS/SSL, wenn sie in einem Online-Shop eine Bestellung aufgaben. Heute haben wir eine ganz andere Situation. Aufgrund der Zunahme des Cloud Computing und der Tatsache, dass immer mehr Unternehmen jeder Größe sichere Portale für Partner- und Lieferanten- Transaktionen, CRM-Systeme, Informationsaustausch und Zusammenarbeit anbieten, hat auch die Nutzung von SSL stark zugenommen. Daher ist das Blockieren von SSL-Verkehr mit Ausnahme einiger festgelegter Websites eher hinderlich, wenn Sie Ihren Mitarbeitern ein produktives Arbeiten im Internet ermöglichen wollen, es sei denn, Sie wollen nur eine sehr eingeschränkte Nutzung des Internet zu beruflichen Zwecken erlauben. Problem Nr. 5 Web-Malware ist überall Zu guter Letzt stellt sich noch das Problem der geradezu explosionsartigen Zunahme von Web-Malware und Spyware wie Backdoors, Trojanern und Keyloggern, die längst nicht mehr nur auf verdächtigen Websites zu finden sind, sondern von den Hackern inzwischen häufig auch auf vermeintlich sicheren Seiten platziert werden (70 der Top 100 Websites - Januar 2009). Malware ist überall: von Social Networking-, Unternehmens- und Nachrichten- Sites bis hin zu Sportseiten einfach überall, wo sie unerkannt platziert werden kann. Wenn Sie SSL-Traffic also nicht entschlüsseln und auf Malware überprüfen können, setzen Sie Ihre Nutzer einem hohen Risiko aus. Die obigen Ausführungen machen deutlich, was passiert, wenn Sie sich nicht darum kümmern, wie in Ihrem Unternehmen mit HTTPS/SSL-Traffic umgegangen werden soll. Sie setzen sich dadurch den folgenden Risiken aus: 1. Nutzern können durch Malware, die per HTTPS platziert wurde, sensible Informationen gestohlen werden 2. Nutzer können vorsätzlich Informationen weitergeben und HTTPS-Verschlüsselung nutzen, um ihre Spuren zu verwischen 3. Anwender können dazu verleitet werden, auf Spoofing-Websites mit widerrufenen Zertifikaten Informationen einzugeben 4. Malware, die sich durch Verschlüsselung vor Scans und Filtern versteckt, kann in Ihr Netzwerk eindringen oder den Browser durch gefälschte Zertifikate kompromittieren 5. Verschlüsselter Datenverkehr kann Ihre Firewall passieren, ohne vernünftig geprüft worden zu sein SSL-verschlüsselten Web-Traffic ermöglichen und seine Risiken minimieren Das erste große Risiko von SSL, mit dem man sich beschäftigen muss, sind die Authentifizierungs- und Zertifizierungsprozesse, die stattfinden, wenn der Benutzer in seinem Browser eine Website aufruft. In dieser Phase müssen Sie überprüfen, ob das Zertifikat gültig ist, die Zertifikatinhalte mit dem von der Zertifizierungsstelle ausgestellten Zertifikat übereinstimmen und ob das Zertifikat von der Zertifizierungsstelle widerrufen wurde. Die 3

4 Clearswift Web Appliance geht auf diese Weise vor. Sie ermöglicht Ihnen, Nutzerrichtlinien für das Browsen auf SSL-verschlüsselten Websites und akzeptable Web-Zertifikate zu erstellen, mit denen Sie das Risiko reduzieren, dass Nutzer Spoofing-Websites aufrufen oder gefälschte Zertifikate in ihrem Browser installiert werden. Die nächste Sicherheitsmaßnahme und wichtigste Voraussetzung für die sichere Nutzung von HTTPS ist, dass man in der Lage sein muss, den gesamten HTTPS/SSL-verschlüsselten Datenverkehr zu identifizieren, abzufangen und vorübergehend zu entschlüsseln. Dies ermöglicht Malware-Scans in Echtzeit und eine Inhalts-bezogene, lückenlose Filterung des Datenverkehrs, ohne den Sicherheits-Level zu beeinträchtigen, den Sie Ihren Nutzern für die ein- und ausgehende Datenübertragung beim Browsen im Web anbieten wollen. Für Clearswift bedeutet dies, dass wir zunächst unsere Entschlüsselungssoftware verwenden, damit der gesamte Datenverkehr im Plaintext vorliegt, und als nächstes mit unserer Content-sensitiven MIMEsweeper-Technologie alle Inhalte in ihre Einzelteile zerlegen, wobei alle nicht identifizierbaren Elemente blockiert und gemeldet werden. Wenn wir Datenverkehr nicht identifizieren können, ist er zunächst einmal verdächtig, und ihn zu blockieren bietet zuverlässigen Zero-Day-Schutz vor neuer Malware. Der nächste Schritt besteht darin, den zerlegten* Datenverkehr einer leistungsfähigen Malware- und Spyware- Analyse zu unterziehen. *Zerlegung bedeutet für uns nicht nur die akkurate Erkennung von Datei- und Datentypen anhand der wahren Binärtypen, sondern auch die tatsächliche Zerlegung dieser Dateien in ihre einzelnen Bestandteile für den Fall, dass eine Datei in eine andere eingebettet ist. Es bedeutet auch, Websites in ihre Bestandteile zu zerlegen, beginnend bei den URL-Headern, HTML-Text, ActiveX-Elementen, JPEG-Bildern etc. Oder - zum Beispiel im Fall einer heruntergeladenen Acrobat-Datei - sich deren Eigenschaften, Texte, Bilder oder andere Informationen genau anzusehen, die in das PDF eingebettet sind. Die Content-sensitive MIMEsweeper-Technologie erledigt diese Aufgaben effektiver, gründlicher und schneller als jeder andere Filter. Durch die Zerlegung der Dateien in ihre Bestandteile erhöhen wir auch die Effektivität und Genauigkeit von Malware- und Spyware-Scans und verbessern die Erkennung bösartiger Inhalte gegenüber der Analyse unzerlegten Datenverkehrs enorm. Dadurch minimieren wir das mit solchen Gefahren verbundene Risiko fast auf Null. Dann analysieren wir den Web-Traffic auf nutzerspezifische Verstöße gegen Sicherheits-, Data Loss Prevention (DLP) und andere Richtlinien. Dazu gehören zum Beispiel die Verwendung und Weitergabe obszöner Inhalte sowie die Verwendung von Kreditkartennummern oder anderen persönlichen Daten wie Versicherungs- und Krankenversicherungsnummern. Zur Verhinderung von Datenverlusten führen wir außerdem anhand integrierter und benutzerspezifischer verwalteter Listen vollständige lexikalische Analysen nach Schlüsselwörtern und typischen Redewendungen durch. Neben bestimmten geschäftlichen Ausdrücken und Projektnamen enthalten diese Listen auch spezielle Lexika für die Einhaltung von SEC-, SOX-, HIPAA- und anderen Compliance- Anforderungen. Zusätzlich ermöglicht die Clearswift-Lösung CONTENTsafe¹ das Speichern von Fingerprints vertraulicher Informationen, mit deren Hilfe der gesamte Datenverkehr auf die Weitergabe selbst von Teilen sensibler Daten überprüft werden kann und im Falle von Web-Traffic ein solcher Datenaustausch automatisch blockiert und gemeldet werden kann. (¹ab 2009) Und schließlich wird, nachdem alle Sicherheits- und Richtlinienprüfungen durchgeführt wurden, der ein- oder ausgehende Datenverkehr wieder verschlüsselt und ohne merkliche Verzögerung an den Browser oder die Website weitergeleitet. Durch die Fähigkeit, all diese nutzerbasierten Richtlinienkontrollen in Echtzeit durchzuführen, können die Hauptrisiken der Nutzung von HTTPS/SSL zuverlässig eliminiert werden. Fazit Clearswift ist der Überzeugung, dass Ihr geschäftlicher Erfolg davon abhängt, dass Sie den Anwendern in Ihrem Unternehmen ermöglichen, auf effiziente Weise zu kommunizieren und Informationen auszutauschen. Die Content-sensitive Technologie von Clearswift ist in der Lage, die Informationen und die Web-Kommunikation Ihres Unternehmens abzusichern, und ermöglicht Ihren Mitarbeitern, uneingeschränkt miteinander zu kommunizieren und zu arbeiten. Die detaillierten Richtlinienprüfungen können auf einfache Weise an einzelne Nutzer oder Abteilungen angepasst werden, um ihnen die Befugnisse zu geben, die für den maximalen Geschäftserfolg Ihres Unternehmen erforderlich sind. Die Risiken der Nutzung von HTTPS/SSL im Internet zu minimieren, ist nur eine der vielen Möglichkeiten, mit denen die Content-sensitiven Lösungen von Clearswift Unternehmen unterstützen und dafür sorgen, dass ihre Sicherheit nie gefährdet ist. 4

5 Kontakt Clearswift Clearswift Corporation (US HQ) 161 Gaither Drive Centerpointe Suite 101 Mt. Laurel, NJ USA Tel.: , Fax: Clearswift Limited 1310 Waterside, Arlington Business Park Theale, Reading Berkshire, RG7 4SA GROSSBRITANNIEN Reg.-Nr.: Tel.: Fax: Clearswift GmbH Amsinckstrasse Hamburg DEUTSCHLAND Tel.: Fax: Clearswift 5th Floor 165 Walker Street North Sydney New South Wales, 2060 AUSTRALIEN Tel.: Fax: info@clearswift.com.au Clearswift K.K Hanai Bldg. 7F 1-2-9, Shiba Kouen Minato-ku Tokyo-to, JAPAN Tel.: +81 (3) Fax: +81 (3) info.jp@clearswift.co.jp Clearswift España S.L. Cerro de los Gamos 1, Edif Pozuelo de Alarcón Madrid SPANIEN Tel.: / Fax: info.es@clearswift.com Clearswift Appliance Clearswift Web Appliance Clearswift CONTENTsafe MIMEsweeper for SMTP EXCHANGEmanager IMAGEmanager 2009 Clearswift Ltd. All rights reserved. The Clearswift Logo and Clearswift product names including Clearswift Appliance, Clearswift Web Appliance, MIMEsweeper, EXCHANGEmanager, CONTENTsafe, IMAGEmanager, ClearSupport, ClearLearning, TRUSTmanager, SpamLogic, ThreatLab are trademarks of Clearswift Ltd. All other trademarks are the property of their respective owners. Clearswift Ltd. (registered number ) is registered in Britain with registered offices at 1310 Waterside, Arlington Business Park, Theale, Reading, Berkshire RG7 4SA, England. 5

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.

Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr