FUNKTIONSUMFANG SecurePIM. Leistungsumfang und Architektur SecurePIM
|
|
- Timo Dresdner
- vor 8 Jahren
- Abrufe
Transkript
1 FUNKTIONSUMFANG SecurePIM Leistungsumfang und Architektur SecurePIM
2 FUNKTIONSUMFANG SecurePIM Inhalt VERSION I STAND: Funktionsumfang SecurePIM Dashboard Secure S/MIME Mailer Secure Contact Secure Calendar Secure Browser Secure Documents Überblick Systemarchitektur Schutz von Unternehmensdaten Verschlüsselung mit privatem Schlüssel Trennung von geschäftlichen und privaten Daten Authentifizierung des Benutzers Verschlüsselungsverfahren Schnittstellen und sichere Kommunikation Anbindung Microsoft Exchange Integration Exchange Server über Active Sync S/MIME Implementierung Verschlüsselung von s Entschlüsselung von s Unterstützung Smartcard-Leser Höchste Smartcard Sicherheit Karte immer gesteckt Smartcard Sicherheit Karte zum Aufruf der App gesteckt Hohe Sicherheit Verschlüsselung über persönliches Zertifikat im Container Festlegung Security Stufe Integration Public-Key-Infrastructure Zertifikatsmanagement Zertifikatsüberprüfungen Public-Key-Verwaltung Public-Keys-Empfänger Voraussetzungen IT-Infrastruktur Unterstützte mobile Endgeräte Unterstütze Betriebssysteme IT-Infrastruktur Roll-Out und Konfiguration der Applikation Mobile-Application-Management-Portal Registrierung Geräte Zertifikatsimport (Optional) Aktualisierung Daten
3 . FUNKTIONSUMFANG SecurePIM Funktionsumfang SecurePIM SecurePIM ist eine App-Suite für Apple ipad, ipad mini, iphone und ipod touch ab Generation 3GS und erfordert ios Version 6 oder höher. Enthalten sind die vier Applikationen Mail, Kalender, Kontakte und Secure Browser. Ab dem 3. Quartal 203 kommt das Modul Dokumente hinzu. SecurePIM erzeugt einen so genannten Secure Container auf dem Gerät. Alle Daten innerhalb dieses Containers sind stark verschlüsselt. Zur Verschlüsselung wird der private Schlüssel des Benutzers mit einer Schlüssellänge von mindestens 2048 Bit verwendet. Die Anbindung erfolgt verschlüsselt an den Microsoft Exchange Server. SecurePIM ist aktuell in den Sprachen Deutsch und Englisch verfügbar. SecurePIM erfüllt die Anforderungen nach BDSG, indem private von geschäftlichen Daten getrennt gespeichert und verwaltet werden. Basismerkmale SecurePIM: Strikte Trennung von privaten und geschäftlichen Daten in einem Secure Container Bietet alle Personal-Information-Manager-Module: Von Secure Mail (S/MIME) über Kalender, Kontakte bis hin zu Secure Browser Unterstützung von Microsoft Exchange Server 2007 bis 200 über das ActiveSync-Protocol in den Versionen: 2., 4.0, 4., 4.2 Volle Kontrolle über Unternehmensdaten im Secure Container über das mitgelieferte MobileApplication-Management-Portal Echte Lösung für ein Bring-Your-Own-Device -Szenario Firmen, die bereits Smartcards auf Basis des gängigen Standards ISO 786 verwenden, können diese auch für die Authentifizierung und Entschlüsselung auf ipad und iphone nutzen Kann in eine bestehende Public-Key-Infrastructure nahtlos integriert werden Hervorragende Usability angepasst an Apple-Standards 3
4 FUNKTIONSUMFANG SecurePIM. Dashboard Das Dashboard gibt dem Benutzer eine Übersicht über s, Termine und Kontakte. Dashboard Funktionalität: Zeigt die aktuellsten s und Termine auf einer Seite Anzeige der häufig genutzten Kontakte Aktuell anstehende Termine werden dargestellt Personen können mit einem Klick angerufen werden (nur auf iphone) oder es kann direkt eine geschrieben werden, ohne das Dashboard zu verlassen 4
5 FUNKTIONSUMFANG SecurePIM 5
6 FUNKTIONSUMFANG SecurePIM.2 Secure S/MIME Mailer SecurePIM bietet eine sichere -App zur Nutzung von iphone und ipad im Unternehmen, abgenommen und zertifiziert durch die Konzern-Security. Mit allen Funktionen eines leistungsfähigen -Programms und hervorragender Usability, hochsicher und perfekt zugeschnitten auf individuelle Sicherheitsbedürfnisse. 6
7 FUNKTIONSUMFANG SecurePIM Dateianhänge Kontakte Integration -Dateianhänge werden innerhalb der -App geöffnet und verbleiben damit niemals unverschlüsselt auf dem Gerät Integration mit Kontakte-Modul zur effizienten Auswahl der Adressaten Weitere Features: Vollumfänglicher Mailer mit allen Funktionen zu Navigation, Empfang, Versand und Organisation von s auf iphone und ipad s werden im Hintergrund geladen und für den Offline-Zugriff verschlüsselt gespeichert Suche von Mails nach Betreff, Sender, Empfänger und Titel Suche von Mails auf dem Server Integration mit Kontakte-Modul zur effizienten Auswahl der Adressaten Verschlüsselte Speicherung aller s also auch von Mails, die unverschlüsselt empfangenen wurden zum Schutz bei Diebstahl Integration in Exchange 2007 und 200 über das Microsoft-Standardprotokoll ActiveSync Abbildung der gesamten Exchange Ordner-Struktur und Verwaltung der Mails, inklusive Verschieben und Löschen Sichere -Kommunikation durch S/MIME-Verschlüsselung ein Standard, der von allen gängigen -Programmen unterstützt wird Unterstütze Anhang-Dateiformate: doc(x), xls(x), ppt(x), alle gängigen Bildformate, PDF, txt, u.v.m. s können verfasst werden, während Sie offline sind. Diese werden versendet, sobald sie wieder online sind Sie können öffentliche Zertifikate, die Sie per Mail empfangen haben, einfach in die Anwendung importieren 7
8 FUNKTIONSUMFANG SecurePIM.3 Kontakte Schützt geschäftliche Kontakte vor fremdem Zugriff. SecurePIM greift auf Kontakte des firmeninternen Exchange Servers zu und legt diese verschlüsselt auf dem mobilen Gerät ab. Damit besteht jederzeit Zugriff auf Kontakte, auch wenn gerade keine Internet-Verbindung zur Verfügung steht. Einfache und sichere Verwaltung von Kontakten Erstellen und Bearbeiten von Kontakten sowohl online als auch offline Online-Zugriff auf Firmenkontakte im Exchange Server Unterstützung mehrerer Kontaktgruppen Effiziente Suche und Navigation von Kontakten Integration mit Mail und Telefon Möglichkeit, Telefonnummern und Namen von Kontakten in das öffentliche Kontakteverzeichnis zu exportieren (falls durch die IT im Mobile-Application-Management-Portal freigegeben) 8
9 FUNKTIONSUMFANG SecurePIM.4 Kalender Über den Kalender werden Termine einfach und effizient verwaltet, mit höchster Sicherheit. Der Kalender kommuniziert durch eingebaute Schnittstellen mit den anderen Modulen. Einfache und sichere Verwaltung von Terminen Effizientes Anlegen, Bearbeiten und Löschen von Terminen Unterstützung von Terminwiederholungen und Serienterminen Klare Übersicht dank Wochen- und Monatsansicht auf dem ipad sowie Listen- und Monatsansicht auf dem iphone Termine können einfach per Drag-and-Drop verschoben werden Umfangreiche Möglichkeiten zur Navigation inklusive Terminsuche Synchronisation mit Exchange Server Versand von Termineinladungen Die Terminerinnerungen erscheinen auch, wenn Sie SecurePIM im Hintergrund geschlossen haben 9
10 FUNKTIONSUMFANG SecurePIM.5 Secure Browser Mit dem Secure Browser kann ein sicherer Zugriff auf sensible, webbasierte Anwendungen, Webseiten oder Portale erfolgen. Damit kann das Unternehmen entscheiden, welche Seiten Mitarbeiter aus der sicheren Umgebung von SecurePIM nutzen können und welche nicht. So kann beispielsweise der Zugriff auf eine interne CRM-Lösung mit streng vertraulichen Daten aus dem Secure Container erlaubt werden. Diese Informationen sind damit streng vom Rest des Geräts getrennt. Unabhängig davon können Benutzer mit dem Standardbrowser weiterhin wie gewohnt im Internet surfen. Kontrollierter Zugriff auf interne Webseiten, Portale und webbasierte Anwendungen Verwaltung von erlaubten und verbotenen Webseiten Sichere Authentifizierung an webbasierten Anwendungen optional über Zertifikate Verwaltung von Lesezeichen Keine Einschränkung des öffentlichen Browsers 0
11 FUNKTIONSUMFANG SecurePIM.6 Secure Documents Mit Secure Docs können vertrauliche Dokumente auch außerhalb des internen Netzwerks komfortabel und sicher genutzt werden. SecurePIM greift über einen sicheren Kanal auf das firmeninterne Dokumentenmanagementsystem zu und legt die Dateien verschlüsselt auf dem iphone oder ipad ab. Nur der Benutzer kann die gespeicherten Dokumente mit seinem privaten Schlüssel entschlüsseln und öffnen. Online-Zugriff auf Dokumentenmanagementsysteme von überall, Download von Dokumenten und Verzeichnisstrukturen Sichere Anzeige einer Vielzahl von Dokumenttypen innerhalb der App (z. B.: PDF, Word, Excel, Powerpoint, Bilder, s, u.v.m.) Leistungsfähige Navigation, Verwaltung und Darstellung von lokal verschlüsselt abgelegten Dokumenten Einfügen von Lesezeichen, Bemerkungen, Hervorhebungen und Skizzen zur Überarbeitung von PDF-Dokumenten Optimiert für große PDF-Dokumente: Navigation durch die Inhaltsstruktur, Anlage persönlicher Bookmarks, Volltextsuche, u.v.m. Upload von Dokumenten und Verzeichnissen in das Dokumentenmanagementsystem
12 ÜBERBLICK 2. 2 Überblick Systemarchitektur Idee des Secure Container Ansatzes ist eine vollständige Trennung von geschäftlichen und privaten Daten. Alle geschäftlichen Daten werden verschlüsselt abgelegt. Dabei existiert auf dem Gerät eine Verzeichnisstruktur, in der sämtliche Dateien mittels PKCS#7 oder PKCS#2 Standard verschlüsselt abgelegt werden. Darüber hinaus existiert eine Datenbank auf dem System, deren Inhalte verschlüsselt sind. Dokumente und Attachements werden ausschließlich bei Bedarf im Hauptspeicher entschlüsselt und innerhalb der App geöffnet. Eine Übergabe an andere Apps erfolgt nicht, temporäre Dateien werden nicht erzeugt. Andere Apps können nicht auf Inhalte des Secure Containers zugreifen, auch die Keychain von ios wird nur für öffentlich zugängliche Inhalte benutzt (Public Keys). Alle Dateien werden zusätzlich zur S/MIME-Verschlüsselung mittels eines gerätespezifischen symmetrischen AES-Schlüssel verschlüsselt (NS Fileprotection). Ausgenommen von der Verschlüsselung sind frei zugängliche öffentliche Schlüssel (Public Keys und CA-Zertifikate) sowie zwischengespeicherte Certificate Revocation Lists (CRLs). Die App kann nur von zentraler Stelle über das Mobile-Application-Management-Portal (MAM-Portal) konfiguriert und angepasst werden. Der Benutzer kann an den relevanten Einstellungen keine unbefugten Änderungen vornehmen. Das Unternehmen erhält damit volle Kontrolle über den Secure Container und kann diesen zentral verwalten. Ein Zugriff auf persönliche Daten des Benutzers durch die interne IT über das Mobile-Application-Management ist ausgeschlossen. SMIME Mailer Dokumentenzugriff Webbrowser Anmeldung der Mitarbeiterkontakte Kalender Kontakte User Certificate on Smartcard IT-Admin 2
13 3. SCHUTZ VON UNTERNEHMENSDATEN 3 Schutz von Unternehmensdaten 3. Verschlüsselung mit privatem Schlüssel Zentrales Merkmal zur Verschlüsselung ist der private Schlüssel des Benutzers, der Basis für die Verschlüsselung aller Daten ist. Sämtliche Daten, Dokumente und Schlüssel, die sicherheitsrelevanten Charakter haben, werden ausschließlich verschlüsselt auf dem Dateisystem des mobilen Endgeräts abgelegt. Dabei erfolgt die Verschlüsselung anhand der Standards PKCS#7 oder PKCS#2, wobei grundsätzlich Schlüssel mit einer Mindestlänge von 2048 Bit verwendet werden. Unverschlüsselte Datenbestände finden sich nur im Hauptspeicher. Diese unverschlüsselten Daten werden beim Taskwechsel und beim Wechsel in den Schlaf-Modus bzw. nach dem erneuten Erwachen des Systems gelöscht. Im Hauptspeicher gehaltene PINs bzw. Passwörter werden überschrieben. Alle Dateien werden zusätzlich mittels eines gerätespezifischen symmetrischen AES-Schlüssel verschlüsselt (NS Fileprotection). Die interne Datenbank wird mit einem verschlüsselt abgelegten Session Key verschlüsselt, der wiederum nur mit dem privaten Schlüssel des Benutzers entschlüsselt werden kann. Ausgenommen von der Verschlüsselung sind nur frei zugängliche öffentliche Schlüssel (Public Keys und CA-Zertifikate) sowie zwischengespeicherte Certificate Revocation Lists (CRLs). 3.2 Trennung von geschäftlichen und privaten Daten SecurePIM trennt die geschäftliche Nutzung strikt von der privaten Nutzung. Eingriffe am Gerät sind dazu nicht erforderlich, d.h. die Lösung kann grundsätzlich ohne Mobile-Device-ManagementLösung genutzt werden, auch wenn der Einsatz einer MDM-Lösung aus unserer Sicht je nach Einsatzszenario wichtig und sinnvoll ist. Alle unternehmensrelevanten Informationen und Einstellungen liegen innerhalb des Secure Containers und sind damit vollständig vom Rest des Geräts getrennt. , Dokumente und Attachements werden ausschließlich bei Bedarf im Hauptspeicher entschlüsselt und innerhalb der App geöffnet, eine Übergabe an andere Apps erfolgt nicht. Der Container wird durch die Unternehmens-IT verwaltet, der Benutzer kann an relevanten Einstellungen keine unbefugten Änderungen vornehmen. Optional können bestimmte Informationen zu Kontakten in das Kontaktverzeichnis des ios-geräts synchronisiert werden, um etwa eine Anrufererkennung zu ermöglichen (sofern durch die interne IT im Mobile-Application-Management-Portal freigegeben). 3
14 SCHUTZ VON UNTERNEHMENSDATEN Authentifizierung des Benutzers Die Authentifizierung kann mittels Passwort oder Smartcard erfolgen, wobei der private RSA Schlüssel des Benutzers das entscheidende Merkmal des Zugriffs auf Informationen im Secure Container ist. Die Eingabe dieses Passwortes wird zu keiner Zeit zwischengespeichert. Für das Passwort kann seitens der internen IT eine Passwort-Policy festgelegt werden. Wechselt der Benutzer in eine andere App, ist eine erneute Eingabe des Passworts erforderlich, alternativ kann seitens der IT ein Time-Out festgelegt werden, nach dem eine erneute Anmeldung zum Aufruf der App erforderlich ist. Darüber hinaus können kundenspezifische Verfahren zur Authentifizierung wie mobile PIN oder eine online Authentifizierung über einen zentralen Single Sign On Service integriert werden. 3.4 Verschlüsselungsverfahren SecurePIM kann mit allen im S/MIME Standard definierten Algorithmen arbeiten. Die Algorithmen werden dabei vom sendenden System definiert. Alle sonstigen Verschlüsselungsverfahren sind mittels hybrider Verschlüsselung realisiert. Dabei werden die Daten selbst unter Verwendung eines zufällig erzeugten, dateispezifischen Basisschlüssels mittels AES-256 verschlüsselt. Dieser Basisschlüssel wird anschließend mit dem öffentlichen Schlüssel des jeweiligen Benutzers verschlüsselt. Eine Wiederherstellung des dateispezifischen Basisschlüssels und der davon abhängigen Entschlüsselung der Inhalte ist somit ausschließlich unter Verwendung der benutzerspezifischen geheimen Schlüsselkomponente des Benutzerzertifikats möglich. Zur Sicherung der geheimen Schlüsselkomponente dient entweder eine PKCS#2 Container Datei. Die Applikation prüft und ändert ggf. die Algorithmen und das Passwort nach den definierten Sicherheitsrichtlinien (Password Policy, Mindestqualität des Algorithmus 3DES ) oder eine Smartcard. Dabei befinden sich auf dem ipad/iphone keine geheimen Schlüsselkomponenten. Der Basisschlüssel wird dabei an die Smartcard zur Entschlüsselung übertragen. Dabei ist ein Passwort für den Zugriff vom Benutzer einzugeben. Siehe dazu auch Kapitel 5. 4
15 SCHUTZ VON UNTERNEHMENSDATEN Schnittstellen und sichere Kommunikation Generell werden sämtliche Datenstrecken mittels Transport Layer Security End to End verschlüsselt. Transport Layer Security (TLS), weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert, wobei Version.0 von TLS der Version 3. von SSL entspricht. SecurePIM kommuniziert dabei über maximal vier Kanäle:. Mit dem Exchange Server über das ActiveSync Protokoll (Verschlüsselung über Transport Layer Security des ActiveSync Protokolls, TLS SSLv3) 2. Mit dem Mobile-Application-Management-Portal über eine Webservice Schnittstelle (Verschlüsselung über Transport Layer Security, TLS SSLv3) 3. Optional: VPN-Zugang zum Zugriff auf Dokumentenmanagementsystem und Intranetanwendungen (Verschlüsselung über Transport Layer Security, TLS SSLv3, abgesichert durch Maschinenzertifikat) 4. Optional: Zugriff auf Public-Key-Infrastruktur für öffentliche Schlüssel und Certificate Revocation Lists (abhängig von der Konfiguration der PKI) 5
16 ANBINDUNG MICROSOFT EXCHANGE 4. 4 Anbindung Microsoft Exchange s, Kontakte und Kalendereinträge werden mittels ActiveSync mit dem Exchange Server synchronisiert. 4. Integration Exchange Server über ActiveSync Die Integration in den Exchange Server erfolgt über den Microsoft Standard ActiveSync in den Protokollversionen 2. oder 4. Damit können Exchange Server 2007 und Exchange Server 200 angebunden werden. Dabei kommt die Transport Layer Security des ActiveSync Protokolls zum Einsatz, d.h. die gesamte Kommunikation ist in Abhängigkeit von Vorgaben der Corporate IT verschlüsselt. Wir raten zum Mindeststandard TLS SSLv3. Exchange ActiveSync (EAS) kommuniziert über den WBXML-Standard. Damit werden s, Kontakte, Kalendereinträge, Aufgaben und Notizen von einem NachrichtenServer mit dem mobilen Endgerät synchronisiert. Wir nutzen keine Libraries von Drittanbietern, da diese potentiell Sicherheitslücken enthalten könnten. Optional kann der Secure ActiveSync Gateway unserer Partnerfirma Pointsharp integriert werden. Dieser bietet zusätzlich einen Backend-seitigen Schutz des Exchange Servers mit zusätzlichen Verfahren zur Authentifizierung. Außerdem kann damit festgelegt werden, dass auf den Exchange Server nur mit SecurePIM zugegriffen werden kann und ein Zugriff über andere Apps nicht möglich ist. Daneben können aber auch eine Reihe weiterer Produkte zur Backend-seitigen Absicherung des Exchange Servers eingebunden werden. 4.2 S/MIME Implementierung s können optional verschlüsselt versendet werden. Dazu wird der Secure/Multipurpose Internet Mail Extensions (S/MIME) Standard genutzt: Dieser ermöglicht die Verschlüsselung MIMEgekapselter durch ein hybrides Kryptosystem. Die Implementierung basiert auf dem S/MIME Standard 3., der im RFC385 definiert ist. Die Version 3. ist für die implementierten Teilbereiche zur Version 3.0 abwärtskompatibel. Der S/MIME Standard wird in diesem Produkt nicht vollständig implementiert. Folgende Teile aus den RFCs sind nötig und wurden implementiert: RFC Enveloped Data Content Type RFC SMIME Capabilities Attribute RFC Encryption Key Preference Attribute RFC ContentEncryptionAlgorithmIdentifier Die schwache Verschlüsselung RC2/40 wird nicht zum Versenden genutzt. Als symmetrischer Verschlüsselungsalgorithmus wird AES256 oder DES EDE3 CBC (aus Kompatibilitätsgründen) benutzt 6
17 ANBINDUNG MICROSOFT EXCHANGE 4 RFC Transfer Encoding Als Transfer-Encoding, wird base64 verwendet RFC The application/pkcs#7-mime Type Nur das.p7m Format wurde implementiert RFC Key Pair Generation RFC Security Considerations siehe Seite 6, RFC ContentEncryptionAlgorithmIdentifier RFC Enveloped Data Type Als symmetrischer Verschlüsselungsalgorithmus wird AES, bzw. DES-EDE3-CBC benutzt RFC Enveloped Data Content Type Unterstützter Key Management Algorithmus ist key transport Unterstützter Key Encryption Algorithmus ist rsaencryption 4.3 Verschlüsselung von s Die für die Verschlüsselungsalgorithmen (DES-EDE3-CBC) notwendigen Parameter werden jeweils mit einem Zufallsgenerator hoher Entropie generiert. Der Inhalt wird mittels DES bis zu 64 bit angereichert und anschließend mit DES-EDE3-CBC verschlüsselt. Für jeden Empfänger wird eine Empfängerinfo-Struktur erstellt und dabei die Werte aus den entsprechenden Public Keys der Empfänger eingetragen. Die DES Verschlüsselungskeys und Initialisierungsvektoren werden angereichert, mit den entsprechenden Public Keys verschlüsselt und zu den Empfängerinfos hinzugefügt. 4.4 Entschlüsselung von s Die Applikation empfängt eine p7m Container-Datei (siehe oben, RFC385, Kapitel 3.2). Die Datei wird mittels base64 extrahiert. Falls ein anderer MIME-Type oder ein anderes Content-TransferEncoding verwendet wurde, wird ein Fehler auftreten. Ein eventuell verfügbarer Dateiname wird nicht benutzt. Die extrahierten Binärdaten bestehen aus einem PKCS#7 Container. Die Inhalte sind in RFC5652 (siehe oben, Kapitel 6.) definiert. Die Applikation sucht in recipientinfos (Empfängerinfo) danach, ob einer der Empfänger mit den abgelegten Zertifikaten und dem entsprechenden Private Key übereinstimmt. Die Übereinstimmungskriterien werden unter RFC Issuer (Unterzeichnung-CA, siehe oben) und die Seriennummer für das spezifische Zertifikat definiert. Falls keine Übereinstimmung erfolgt, wird ein Fehler angezeigt. Der verschlüsselte Key-Wert wird mit dem entsprechenden Private Key entschlüsselt. 7
18 UNTERSTÜTZUNG SMARTCARD-LESER 5. 5 Unterstützung Smartcard-Leser Für höchste Sicherheitsanforderungen werden alle asymmetrischen Kryptooperationen auf der Smartcard des Unternehmens oder einer von uns bereitgestellten Smartcard durchgeführt. Der private Schlüssel verlässt dabei niemals die Karte. Wir unterstützen dabei grundsätzlich ISO 786 Karten, getestet wurden ATOS CardOS 4.2 und höher sowie global Platform (JCOP) Karten. Die Anbindung weiterer Kartentypen ist auf Anfrage möglich. Unterstützt werden derzeit drei Smartcard-Reader. Auf Wunsch können firmeninterne Middlewares eingebunden werden. In dieser Variante ist ein Zugriff auf sensible Daten ohne Smartcard mit zugehöriger PIN nach derzeitigem Stand der Technik nicht möglich. In Unternehmen bestehen typischerweise unterschiedliche Anforderungen bezüglich Sicherheit für die jeweiligen Nutzergruppen. Vor diesem Hintergrund wurden drei Sicherheitsstufen für Authentifizierung und Entschlüsselung implementiert. 5. Höchste Smartcard Sicherheit Karte immer gesteckt Der Benutzer muss die Smartcard beim Start der Anwendung in den Smartcard-Reader stecken. Erst nachdem die Smartcard per zugehöriger PIN für Kryptooperationen freigeschaltet wurde, kann die App verwendet werden. Je nach Konfiguration der Karte wird diese nach einer vorgegebenen Anzahl von Fehleingaben der PIN gesperrt. Wird die Karte entfernt, kann mit der App nicht mehr gearbeitet werden. Die Entschlüsselung jeder einzelnen erfolgt hierbei über die Karte, d.h. diese muss permanent gesteckt sein. Verlässt der Benutzer die App oder wechselt er zu einer anderen App, muss er die PIN erneut eingeben. 8
19 UNTERSTÜTZUNG SMARTCARD-LESER
20 UNTERSTÜTZUNG SMARTCARD-LESER Smartcard Sicherheit Karte zum Aufruf der App gesteckt Bei dieser Variante muss der Benutzer die Smartcard nur beim Start der Anwendung in den Smartcard-Reader stecken. Nachdem dieser die Smartcard per zugehöriger PIN für Kryptooperationen freigeschaltet hat, wird der im Container abgelegte private Schlüssel des Benutzers geöffnet. Dies erfolgt durch asymmetrische Entschlüsselung auf der Smartcard in den Hauptspeicher des Geräts. Auch hier wird die Karte in Abhängigkeit von deren Konfiguration nach einer wiederholten Anzahl von falschen PINs gesperrt. Sämtliche asymmetrischen Kryptooperationen laufen jetzt über den im Hauptspeicher befindlichen privaten Schlüssel des Benutzers. Damit kann die Karte entfernt und ohne diese weiter gearbeitet werden. Verlässt der Benutzer die App oder wechselt er zu einer anderen App, wird der Schlüssel aus dem Hauptspeicher entfernt. Beim erneuten Aufruf der App muss die Karte gesteckt und die PIN wieder eingegeben werden. 5.3 Hohe Sicherheit Verschlüsselung über persönliches Zertifikat im Container Für Benutzer mit einer geringeren Sicherheitsstufe ist keine Smartcard erforderlich. Der konfigurierte private Schlüssel des Benutzers wird für sämtliche asymmetrischen Kryptooperation verwendet. Dieser wird auf dem Gerät im PKCS#2-Format verschlüsselt gespeichert und nach Eingabe der PIN aufgesperrt (siehe 3.4 Verschlüsselungsverfahren). Zur Verschlüsselung des PKCS#2 Containers wird ein starker Algorithmus zur Verschlüsselung genutzt, der in Verbindung mit der festgelegten Passwort Policy für eine hohe Sicherheit sorgt. Sämtliche asymmetrischen Kryptooperationen erfolgen jetzt über den im Hauptspeicher befindlichen privaten Schlüssel des Benutzers. Verlässt der Benutzer die App oder wechselt er zu einer anderen App, wird der Schlüssel aus dem Hauptspeicher entfernt. Beim erneuten Aufruf der App muss die PIN wieder eingeben werden. Die Passwort Policy für das Passwort kann seitens des Unternehmens vorgegeben werden. Ebenfalls kann definiert werden, dass der Schlüssel nach einer definierten Anzahl von Fehleingaben automatisch gelöscht wird, das erfolgt unabhängig von einer Netzwerkverbindung. 20
21 UNTERSTÜTZUNG SMARTCARD-LESER Festlegung Security Stufe Die beschriebenen Verfahren können für unterschiedliche Nutzergruppen festgelegt werden. Darüber hinaus sind weitere kundenspezifische Methoden möglich. So könnte beispielsweise ein Corporate Entitlement Service für eine online Authentifizierung genutzt werden. In der Standardkonfiguration ist ein Wechsel von der Variante Hohe Sicherheit in die Smartcard Sicherheitsstufe und zurück möglich. So kann etwa für Auslandsreisen temporär die SmartcardIntegration aktiviert werden. Soweit vorhanden, wird der private Schlüssel im Hauptspeicher bei folgenden Ereignissen gelöscht: ein Timeout ist eingetreten die Applikation wird beendet ein Taskwechsel findet statt das Gerät wird in den Ruhezustand versetzt 2
22 INTEGRATION PUBLIC KEY 6. 6 Integration Public-KeyInfrastructure Unternehmen können ihre bestehende Public-Key-Infrastructure (PKI) nutzen. Damit lassen sich folgende Funktionalitäten der bestehenden Infrastruktur verwenden: Bereitstellung des persönlichen Zertifikats des Benutzers, dem Basismerkmal für alle sicherheitsrelevanten Operationen Zugriff auf Certificate Revocation Lists, um die Gültigkeit von Zertifikaten zu überprüfen und den Zugriff auf unternehmensrelevante Daten mit dem zentralen Hauptschalter Zertifikat zurückziehen zu deaktivieren Bereitstellung öffentlicher Schlüssel von -Empfängern und zur benutzerspezifischen Verschlüsselung von Dokumenten, bevor diese an SecurePIM übertragen werden Optional liefert das Mobile-Application-Management-Portal Basisfunktionalitäten einer PKI für Unternehmen, die über keine eigene PKI verfügen (z.b. Bereitstellung öffentlicher Schlüssel) 6. Zertifikatsmanagement Über Fingerprint-Checks können auch interne Wurzelzertifikate des Unternehmens als vertrauenswürdig eingestuft werden. Für die Varianten Basis Sicherheit und Hohe Sicherheit können die Benutzerzertifikate über die folgenden beiden Wege in die App integriert werden:. Das verschlüsselte Benutzerzertifikat wird als PKCS#2 Container (.p2-file) mittels itunes in die App kopiert. 2. Der Benutzer verschickt das verschlüsselte Benutzerzertifikat von seinem bereits eingerichteten Account an das zentrale Mobile-Application-Management-Portal. Dieses stellt das Zertifikat beim Installieren der App zur Verfügung, nachdem geprüft wurde, ob das Zertifikat zur Absenderadresse passt. Die Applikation erkennt ein neu eingestelltes Benutzerzertifikat und führt dann folgende Aktionen aus: Löschen eines evtl. bereits vorhandenen Zertifikats Eingabe der von der PKI vergebenen Transport PIN für den PKCS#2 Container durch den Benutzer Entschlüsseln des PKCS#2 Containers im Hauptspeicher Abfragen eines neues Applikationspassworts mit Zweifacheingabe zur Überprüfung nach Vorgaben der Corporate Password Policy Erzeugen einer neuen PKCS#2 Datei mit den im Hauptspeicher zwischengespeicherten Informationen, gesichert mit dem neuen Applikationspasswort 22
23 INTEGRATION PUBLIC KEY 6 Ablage des erstellen Containerfiles in einem für itunes nicht sichtbaren Bereich im Dokumentenverzeichnis der Applikation Löschen der importierten PKCS#2 Datei 6.2 Zertifikatsüberprüfungen Bei jeder Benutzung von Zertifikaten werden diese überprüft. Dies gilt sowohl für den Import eines neuen Zertifikats als auch für die Verwendung des eigenen Zertifikats bzw. für die Verschlüsselung an Empfänger. Dabei werden die folgenden Überprüfungen der Zertifikate nach RFC 5280 (Internet X.509 Public-Key-Infrastructure and Certificate Revocation List Profile) durchgeführt: Die aktuelle Systemzeit muss sich innerhalb des Gültigkeitszeitraum des Zertifikates befinden Es muss eine gültige Zertifikatskette vorliegen, d.h. mindestens das Wurzelzertifikat muss mittels Fingerprint oder von einer offiziellen Certificate Authority (CA) als vertrauenswürdig eingestuft werden Alle unterzeichnenden CA Zertifikate müssen abrufbar und gültig sein (dabei wird entsprechend der Gültigkeit der Zertifikate zwischengespeichert) Die Certificate Revocation Listen (CRLs) werden überprüft und in Abhängigkeit von deren Konfiguration automatisch aktualisiert Wenn keine Certificate Revocation List (CRL) Liste verfügbar ist, obwohl eine Aktualisierung entsprechend der Policy erfolgen müsste, wird eine Meldung angezeigt. Ein Login ist in diesem Fall nicht möglich Handelt es sich um ein Problem bei der Überprüfung eines Empfängerzertifikats, wird eine entsprechende Warnung angezeigt. Der Benutzer entscheidet in diesem Fall über einen Dialog, ob er das Zertifikat akzeptiert oder nicht Die CRLs werden entsprechend ihrer eigenen Anforderungen nach einer definierten Zeitspanne neu geladen. 23
24 INTEGRATION PUBLIC KEY Public-Key-Verwaltung Public-Key-Infrastructure (PKI) bietet die Möglichkeit zum Vertrauensaufbau durch die Anbindung von Public Keys und Identitäten. Dadurch wird versichert, dass die Applikation nur mit sicheren Empfängern kommuniziert. Durch Verwendung von Public-Key-Kryptografie wird sichergestellt, dass nur die verschlüsselten Daten mit dem entsprechenden Private Key entschlüsselt werden können. Was die verschlüsselte Nachricht betrifft, so wird der Nachrichteninhalt durch Verwendung einer symmetrischen Ziffer verschlüsselt, und der Key für die symmetrische Ziffer wird durch den Public Key des Empfängers verschlüsselt. Falls es um mehrere Empfänger geht, wird derselbe symmetrische Key benutzt, nur bei der Verschlüsselung des Keys wird der Public Key des jeweiligen Empfänger benutzt: Für eine sichere Inhaltserstellung von s prüft die Applikation die Verfügbarkeit von Empfänger-Public Keys (An:/CC: Liste der -Adressen) im lokalen Speicher des Geräts Nach der Gültigkeitsprüfung von verfügbaren lokalen Public Keys werden alle fehlenden oder ungültigen Public Keys (nach der -Adressliste der Empfänger) von der Applikation aus dem Directory Broker (LDAP) oder dem Mobile-Application-Management-Portal nachgeladen Es erfolgt eine Validierung aller neu geladenen Public Keys und Speicherung von allen gültigen Public Keys auf dem lokalen Speicher des iphones oder ipads Bei Unternehmen, die über keine PKI verfügen, stellt das Mobile-Application-Management-Portal die erforderlichen Basisfunktionalitäten einer PKI zur Verfügung. In diesem Fall kann das Mobile-Application-Management für die Verwaltung der Schlüssel genutzt werden. 6.4 Public-Keys-Empfänger Zum Versenden von S/MIM s wird der öffentliche Schlüssel des oder der Empfänger benötigt. Diese können von folgenden Quellen bezogen werden: Automatische Abfrage im firmeneigenen Verzeichnisdienst, zugreifbar über LDAP. Dabei ist die -Adresse Suchkriterium für den Schlüssel des Empfängers Übernahme des Public Keys des Absenders aus der S/MIME-Signatur einer Mail (derzeit in Implementierung) Massenimport von öffentlichen Zertifikaten durch den Benutzer mittels itunes (derzeit in Implementierung) Für Kunden, die über keine PKI-Struktur verfügen, kann über das Mobile-ApplicationManagement-Portal ein Verzeichnisdienst bereitgestellt werden 24
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehriphone und ipad im Unternehmen? Ja. Sicher.
iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrExchange Synchronisation AX 2012
Exchange Synchronisation AX 2012 Autor... Pascal Gubler Dokument... Exchange Synchronisation 2012 Erstellungsdatum... 25. September 2012 Version... 2 / 17.06.2013 Inhaltsverzeichnis 1 PRODUKTBESCHREIBUNG...
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrSo nutzen Sie die HiDrive App mit Ihrem Android Smartphone
So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und
MehrA-CERT CERTIFICATION SERVICE 1
Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAnleitung MRA Service mit MAC
Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrAnbindung von iphone und ipad
Anbindung von iphone und ipad Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 15
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrGuideline. Facebook Posting. mit advertzoom Version 2.3
Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource
MehrEinrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
MehrMeine Welt auf einen Blick erleben.
Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrFEHLER! TEXTMARKE NICHT DEFINIERT.
Inhaltsverzeichnis 1 ALLGEMEINE INFORMATIONEN 2 2 SYNCHRONISATION MIT DEM GOOGLE KALENDER FEHLER! TEXTMARKE NICHT DEFINIERT. 3 OPTIONALE EINSTELLUNGEN 5 1. Allgemeine Informationen Was ist neu? Ab sofort
MehrSchützen Sie sich vor Datenkriminalität mit der sicheren E-Mail.
Sichere E-Mail-Kommunikation mit Ihrer Sparkasse Minden-Lübbecke. Schützen Sie sich vor Datenkriminalität mit der sicheren E-Mail. 1 Gründe für den Versand von sicheren E-Mails Viele Internetnutzer verwenden
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrSupport-Ticket-System. - Anleitung zur Benutzung -
Support-Ticket-System - Anleitung zur Benutzung - Anschrift Netzwerkservice Schmidt Münsterstr. 170 44534 Lünen-Wethmar Telefon (02306) 308380-99 Telefax (02306) 308380-44 Mobil (0178) 71 88 344 ICQ 173452919
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrMobiDM-App Handbuch für Windows Phone
MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrMobiDM-App - Handbuch für ios
MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAndroid VHS - Weiterbildungskurs Ort: Sulingen
Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrVENTA KVM mit Office Schnittstelle
VENTA KVM mit Office Schnittstelle Stand: 24.05.2013 Version: VENTA 1.7.5 Verfasser: Jan Koska 1. Funktionsumfang der Office Schnittstelle Die in VENTA KVM integrierte Office Schnittstelle bietet zahlreiche
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAnalyse der Verschlüsselung von App- Daten unter ios 7
Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11
MehrIT: SCHLUMBERGER. Office 365 Konten einbinden
Inhaltsverzeichnis... 1 1. Microsoft Outlook 365 konfigurieren... 3 2. Apple ios-mail mit Office 365 konfigurieren... 6 3. Google Android-Mail mit Office 365 konfigurieren... 10 4. Outlook für Mac 2011
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrBrainloop Dox Häufig gestellte Fragen
Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
Mehr