FUNKTIONSUMFANG SecurePIM. Leistungsumfang und Architektur SecurePIM

Größe: px
Ab Seite anzeigen:

Download "FUNKTIONSUMFANG SecurePIM. Leistungsumfang und Architektur SecurePIM"

Transkript

1 FUNKTIONSUMFANG SecurePIM Leistungsumfang und Architektur SecurePIM

2 FUNKTIONSUMFANG SecurePIM Inhalt VERSION I STAND: Funktionsumfang SecurePIM Dashboard Secure S/MIME Mailer Secure Contact Secure Calendar Secure Browser Secure Documents Überblick Systemarchitektur Schutz von Unternehmensdaten Verschlüsselung mit privatem Schlüssel Trennung von geschäftlichen und privaten Daten Authentifizierung des Benutzers Verschlüsselungsverfahren Schnittstellen und sichere Kommunikation Anbindung Microsoft Exchange Integration Exchange Server über Active Sync S/MIME Implementierung Verschlüsselung von s Entschlüsselung von s Unterstützung Smartcard-Leser Höchste Smartcard Sicherheit Karte immer gesteckt Smartcard Sicherheit Karte zum Aufruf der App gesteckt Hohe Sicherheit Verschlüsselung über persönliches Zertifikat im Container Festlegung Security Stufe Integration Public-Key-Infrastructure Zertifikatsmanagement Zertifikatsüberprüfungen Public-Key-Verwaltung Public-Keys-Empfänger Voraussetzungen IT-Infrastruktur Unterstützte mobile Endgeräte Unterstütze Betriebssysteme IT-Infrastruktur Roll-Out und Konfiguration der Applikation Mobile-Application-Management-Portal Registrierung Geräte Zertifikatsimport (Optional) Aktualisierung Daten

3 . FUNKTIONSUMFANG SecurePIM Funktionsumfang SecurePIM SecurePIM ist eine App-Suite für Apple ipad, ipad mini, iphone und ipod touch ab Generation 3GS und erfordert ios Version 6 oder höher. Enthalten sind die vier Applikationen Mail, Kalender, Kontakte und Secure Browser. Ab dem 3. Quartal 203 kommt das Modul Dokumente hinzu. SecurePIM erzeugt einen so genannten Secure Container auf dem Gerät. Alle Daten innerhalb dieses Containers sind stark verschlüsselt. Zur Verschlüsselung wird der private Schlüssel des Benutzers mit einer Schlüssellänge von mindestens 2048 Bit verwendet. Die Anbindung erfolgt verschlüsselt an den Microsoft Exchange Server. SecurePIM ist aktuell in den Sprachen Deutsch und Englisch verfügbar. SecurePIM erfüllt die Anforderungen nach BDSG, indem private von geschäftlichen Daten getrennt gespeichert und verwaltet werden. Basismerkmale SecurePIM: Strikte Trennung von privaten und geschäftlichen Daten in einem Secure Container Bietet alle Personal-Information-Manager-Module: Von Secure Mail (S/MIME) über Kalender, Kontakte bis hin zu Secure Browser Unterstützung von Microsoft Exchange Server 2007 bis 200 über das ActiveSync-Protocol in den Versionen: 2., 4.0, 4., 4.2 Volle Kontrolle über Unternehmensdaten im Secure Container über das mitgelieferte MobileApplication-Management-Portal Echte Lösung für ein Bring-Your-Own-Device -Szenario Firmen, die bereits Smartcards auf Basis des gängigen Standards ISO 786 verwenden, können diese auch für die Authentifizierung und Entschlüsselung auf ipad und iphone nutzen Kann in eine bestehende Public-Key-Infrastructure nahtlos integriert werden Hervorragende Usability angepasst an Apple-Standards 3

4 FUNKTIONSUMFANG SecurePIM. Dashboard Das Dashboard gibt dem Benutzer eine Übersicht über s, Termine und Kontakte. Dashboard Funktionalität: Zeigt die aktuellsten s und Termine auf einer Seite Anzeige der häufig genutzten Kontakte Aktuell anstehende Termine werden dargestellt Personen können mit einem Klick angerufen werden (nur auf iphone) oder es kann direkt eine geschrieben werden, ohne das Dashboard zu verlassen 4

5 FUNKTIONSUMFANG SecurePIM 5

6 FUNKTIONSUMFANG SecurePIM.2 Secure S/MIME Mailer SecurePIM bietet eine sichere -App zur Nutzung von iphone und ipad im Unternehmen, abgenommen und zertifiziert durch die Konzern-Security. Mit allen Funktionen eines leistungsfähigen -Programms und hervorragender Usability, hochsicher und perfekt zugeschnitten auf individuelle Sicherheitsbedürfnisse. 6

7 FUNKTIONSUMFANG SecurePIM Dateianhänge Kontakte Integration -Dateianhänge werden innerhalb der -App geöffnet und verbleiben damit niemals unverschlüsselt auf dem Gerät Integration mit Kontakte-Modul zur effizienten Auswahl der Adressaten Weitere Features: Vollumfänglicher Mailer mit allen Funktionen zu Navigation, Empfang, Versand und Organisation von s auf iphone und ipad s werden im Hintergrund geladen und für den Offline-Zugriff verschlüsselt gespeichert Suche von Mails nach Betreff, Sender, Empfänger und Titel Suche von Mails auf dem Server Integration mit Kontakte-Modul zur effizienten Auswahl der Adressaten Verschlüsselte Speicherung aller s also auch von Mails, die unverschlüsselt empfangenen wurden zum Schutz bei Diebstahl Integration in Exchange 2007 und 200 über das Microsoft-Standardprotokoll ActiveSync Abbildung der gesamten Exchange Ordner-Struktur und Verwaltung der Mails, inklusive Verschieben und Löschen Sichere -Kommunikation durch S/MIME-Verschlüsselung ein Standard, der von allen gängigen -Programmen unterstützt wird Unterstütze Anhang-Dateiformate: doc(x), xls(x), ppt(x), alle gängigen Bildformate, PDF, txt, u.v.m. s können verfasst werden, während Sie offline sind. Diese werden versendet, sobald sie wieder online sind Sie können öffentliche Zertifikate, die Sie per Mail empfangen haben, einfach in die Anwendung importieren 7

8 FUNKTIONSUMFANG SecurePIM.3 Kontakte Schützt geschäftliche Kontakte vor fremdem Zugriff. SecurePIM greift auf Kontakte des firmeninternen Exchange Servers zu und legt diese verschlüsselt auf dem mobilen Gerät ab. Damit besteht jederzeit Zugriff auf Kontakte, auch wenn gerade keine Internet-Verbindung zur Verfügung steht. Einfache und sichere Verwaltung von Kontakten Erstellen und Bearbeiten von Kontakten sowohl online als auch offline Online-Zugriff auf Firmenkontakte im Exchange Server Unterstützung mehrerer Kontaktgruppen Effiziente Suche und Navigation von Kontakten Integration mit Mail und Telefon Möglichkeit, Telefonnummern und Namen von Kontakten in das öffentliche Kontakteverzeichnis zu exportieren (falls durch die IT im Mobile-Application-Management-Portal freigegeben) 8

9 FUNKTIONSUMFANG SecurePIM.4 Kalender Über den Kalender werden Termine einfach und effizient verwaltet, mit höchster Sicherheit. Der Kalender kommuniziert durch eingebaute Schnittstellen mit den anderen Modulen. Einfache und sichere Verwaltung von Terminen Effizientes Anlegen, Bearbeiten und Löschen von Terminen Unterstützung von Terminwiederholungen und Serienterminen Klare Übersicht dank Wochen- und Monatsansicht auf dem ipad sowie Listen- und Monatsansicht auf dem iphone Termine können einfach per Drag-and-Drop verschoben werden Umfangreiche Möglichkeiten zur Navigation inklusive Terminsuche Synchronisation mit Exchange Server Versand von Termineinladungen Die Terminerinnerungen erscheinen auch, wenn Sie SecurePIM im Hintergrund geschlossen haben 9

10 FUNKTIONSUMFANG SecurePIM.5 Secure Browser Mit dem Secure Browser kann ein sicherer Zugriff auf sensible, webbasierte Anwendungen, Webseiten oder Portale erfolgen. Damit kann das Unternehmen entscheiden, welche Seiten Mitarbeiter aus der sicheren Umgebung von SecurePIM nutzen können und welche nicht. So kann beispielsweise der Zugriff auf eine interne CRM-Lösung mit streng vertraulichen Daten aus dem Secure Container erlaubt werden. Diese Informationen sind damit streng vom Rest des Geräts getrennt. Unabhängig davon können Benutzer mit dem Standardbrowser weiterhin wie gewohnt im Internet surfen. Kontrollierter Zugriff auf interne Webseiten, Portale und webbasierte Anwendungen Verwaltung von erlaubten und verbotenen Webseiten Sichere Authentifizierung an webbasierten Anwendungen optional über Zertifikate Verwaltung von Lesezeichen Keine Einschränkung des öffentlichen Browsers 0

11 FUNKTIONSUMFANG SecurePIM.6 Secure Documents Mit Secure Docs können vertrauliche Dokumente auch außerhalb des internen Netzwerks komfortabel und sicher genutzt werden. SecurePIM greift über einen sicheren Kanal auf das firmeninterne Dokumentenmanagementsystem zu und legt die Dateien verschlüsselt auf dem iphone oder ipad ab. Nur der Benutzer kann die gespeicherten Dokumente mit seinem privaten Schlüssel entschlüsseln und öffnen. Online-Zugriff auf Dokumentenmanagementsysteme von überall, Download von Dokumenten und Verzeichnisstrukturen Sichere Anzeige einer Vielzahl von Dokumenttypen innerhalb der App (z. B.: PDF, Word, Excel, Powerpoint, Bilder, s, u.v.m.) Leistungsfähige Navigation, Verwaltung und Darstellung von lokal verschlüsselt abgelegten Dokumenten Einfügen von Lesezeichen, Bemerkungen, Hervorhebungen und Skizzen zur Überarbeitung von PDF-Dokumenten Optimiert für große PDF-Dokumente: Navigation durch die Inhaltsstruktur, Anlage persönlicher Bookmarks, Volltextsuche, u.v.m. Upload von Dokumenten und Verzeichnissen in das Dokumentenmanagementsystem

12 ÜBERBLICK 2. 2 Überblick Systemarchitektur Idee des Secure Container Ansatzes ist eine vollständige Trennung von geschäftlichen und privaten Daten. Alle geschäftlichen Daten werden verschlüsselt abgelegt. Dabei existiert auf dem Gerät eine Verzeichnisstruktur, in der sämtliche Dateien mittels PKCS#7 oder PKCS#2 Standard verschlüsselt abgelegt werden. Darüber hinaus existiert eine Datenbank auf dem System, deren Inhalte verschlüsselt sind. Dokumente und Attachements werden ausschließlich bei Bedarf im Hauptspeicher entschlüsselt und innerhalb der App geöffnet. Eine Übergabe an andere Apps erfolgt nicht, temporäre Dateien werden nicht erzeugt. Andere Apps können nicht auf Inhalte des Secure Containers zugreifen, auch die Keychain von ios wird nur für öffentlich zugängliche Inhalte benutzt (Public Keys). Alle Dateien werden zusätzlich zur S/MIME-Verschlüsselung mittels eines gerätespezifischen symmetrischen AES-Schlüssel verschlüsselt (NS Fileprotection). Ausgenommen von der Verschlüsselung sind frei zugängliche öffentliche Schlüssel (Public Keys und CA-Zertifikate) sowie zwischengespeicherte Certificate Revocation Lists (CRLs). Die App kann nur von zentraler Stelle über das Mobile-Application-Management-Portal (MAM-Portal) konfiguriert und angepasst werden. Der Benutzer kann an den relevanten Einstellungen keine unbefugten Änderungen vornehmen. Das Unternehmen erhält damit volle Kontrolle über den Secure Container und kann diesen zentral verwalten. Ein Zugriff auf persönliche Daten des Benutzers durch die interne IT über das Mobile-Application-Management ist ausgeschlossen. SMIME Mailer Dokumentenzugriff Webbrowser Anmeldung der Mitarbeiterkontakte Kalender Kontakte User Certificate on Smartcard IT-Admin 2

13 3. SCHUTZ VON UNTERNEHMENSDATEN 3 Schutz von Unternehmensdaten 3. Verschlüsselung mit privatem Schlüssel Zentrales Merkmal zur Verschlüsselung ist der private Schlüssel des Benutzers, der Basis für die Verschlüsselung aller Daten ist. Sämtliche Daten, Dokumente und Schlüssel, die sicherheitsrelevanten Charakter haben, werden ausschließlich verschlüsselt auf dem Dateisystem des mobilen Endgeräts abgelegt. Dabei erfolgt die Verschlüsselung anhand der Standards PKCS#7 oder PKCS#2, wobei grundsätzlich Schlüssel mit einer Mindestlänge von 2048 Bit verwendet werden. Unverschlüsselte Datenbestände finden sich nur im Hauptspeicher. Diese unverschlüsselten Daten werden beim Taskwechsel und beim Wechsel in den Schlaf-Modus bzw. nach dem erneuten Erwachen des Systems gelöscht. Im Hauptspeicher gehaltene PINs bzw. Passwörter werden überschrieben. Alle Dateien werden zusätzlich mittels eines gerätespezifischen symmetrischen AES-Schlüssel verschlüsselt (NS Fileprotection). Die interne Datenbank wird mit einem verschlüsselt abgelegten Session Key verschlüsselt, der wiederum nur mit dem privaten Schlüssel des Benutzers entschlüsselt werden kann. Ausgenommen von der Verschlüsselung sind nur frei zugängliche öffentliche Schlüssel (Public Keys und CA-Zertifikate) sowie zwischengespeicherte Certificate Revocation Lists (CRLs). 3.2 Trennung von geschäftlichen und privaten Daten SecurePIM trennt die geschäftliche Nutzung strikt von der privaten Nutzung. Eingriffe am Gerät sind dazu nicht erforderlich, d.h. die Lösung kann grundsätzlich ohne Mobile-Device-ManagementLösung genutzt werden, auch wenn der Einsatz einer MDM-Lösung aus unserer Sicht je nach Einsatzszenario wichtig und sinnvoll ist. Alle unternehmensrelevanten Informationen und Einstellungen liegen innerhalb des Secure Containers und sind damit vollständig vom Rest des Geräts getrennt. , Dokumente und Attachements werden ausschließlich bei Bedarf im Hauptspeicher entschlüsselt und innerhalb der App geöffnet, eine Übergabe an andere Apps erfolgt nicht. Der Container wird durch die Unternehmens-IT verwaltet, der Benutzer kann an relevanten Einstellungen keine unbefugten Änderungen vornehmen. Optional können bestimmte Informationen zu Kontakten in das Kontaktverzeichnis des ios-geräts synchronisiert werden, um etwa eine Anrufererkennung zu ermöglichen (sofern durch die interne IT im Mobile-Application-Management-Portal freigegeben). 3

14 SCHUTZ VON UNTERNEHMENSDATEN Authentifizierung des Benutzers Die Authentifizierung kann mittels Passwort oder Smartcard erfolgen, wobei der private RSA Schlüssel des Benutzers das entscheidende Merkmal des Zugriffs auf Informationen im Secure Container ist. Die Eingabe dieses Passwortes wird zu keiner Zeit zwischengespeichert. Für das Passwort kann seitens der internen IT eine Passwort-Policy festgelegt werden. Wechselt der Benutzer in eine andere App, ist eine erneute Eingabe des Passworts erforderlich, alternativ kann seitens der IT ein Time-Out festgelegt werden, nach dem eine erneute Anmeldung zum Aufruf der App erforderlich ist. Darüber hinaus können kundenspezifische Verfahren zur Authentifizierung wie mobile PIN oder eine online Authentifizierung über einen zentralen Single Sign On Service integriert werden. 3.4 Verschlüsselungsverfahren SecurePIM kann mit allen im S/MIME Standard definierten Algorithmen arbeiten. Die Algorithmen werden dabei vom sendenden System definiert. Alle sonstigen Verschlüsselungsverfahren sind mittels hybrider Verschlüsselung realisiert. Dabei werden die Daten selbst unter Verwendung eines zufällig erzeugten, dateispezifischen Basisschlüssels mittels AES-256 verschlüsselt. Dieser Basisschlüssel wird anschließend mit dem öffentlichen Schlüssel des jeweiligen Benutzers verschlüsselt. Eine Wiederherstellung des dateispezifischen Basisschlüssels und der davon abhängigen Entschlüsselung der Inhalte ist somit ausschließlich unter Verwendung der benutzerspezifischen geheimen Schlüsselkomponente des Benutzerzertifikats möglich. Zur Sicherung der geheimen Schlüsselkomponente dient entweder eine PKCS#2 Container Datei. Die Applikation prüft und ändert ggf. die Algorithmen und das Passwort nach den definierten Sicherheitsrichtlinien (Password Policy, Mindestqualität des Algorithmus 3DES ) oder eine Smartcard. Dabei befinden sich auf dem ipad/iphone keine geheimen Schlüsselkomponenten. Der Basisschlüssel wird dabei an die Smartcard zur Entschlüsselung übertragen. Dabei ist ein Passwort für den Zugriff vom Benutzer einzugeben. Siehe dazu auch Kapitel 5. 4

15 SCHUTZ VON UNTERNEHMENSDATEN Schnittstellen und sichere Kommunikation Generell werden sämtliche Datenstrecken mittels Transport Layer Security End to End verschlüsselt. Transport Layer Security (TLS), weitläufiger bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert, wobei Version.0 von TLS der Version 3. von SSL entspricht. SecurePIM kommuniziert dabei über maximal vier Kanäle:. Mit dem Exchange Server über das ActiveSync Protokoll (Verschlüsselung über Transport Layer Security des ActiveSync Protokolls, TLS SSLv3) 2. Mit dem Mobile-Application-Management-Portal über eine Webservice Schnittstelle (Verschlüsselung über Transport Layer Security, TLS SSLv3) 3. Optional: VPN-Zugang zum Zugriff auf Dokumentenmanagementsystem und Intranetanwendungen (Verschlüsselung über Transport Layer Security, TLS SSLv3, abgesichert durch Maschinenzertifikat) 4. Optional: Zugriff auf Public-Key-Infrastruktur für öffentliche Schlüssel und Certificate Revocation Lists (abhängig von der Konfiguration der PKI) 5

16 ANBINDUNG MICROSOFT EXCHANGE 4. 4 Anbindung Microsoft Exchange s, Kontakte und Kalendereinträge werden mittels ActiveSync mit dem Exchange Server synchronisiert. 4. Integration Exchange Server über ActiveSync Die Integration in den Exchange Server erfolgt über den Microsoft Standard ActiveSync in den Protokollversionen 2. oder 4. Damit können Exchange Server 2007 und Exchange Server 200 angebunden werden. Dabei kommt die Transport Layer Security des ActiveSync Protokolls zum Einsatz, d.h. die gesamte Kommunikation ist in Abhängigkeit von Vorgaben der Corporate IT verschlüsselt. Wir raten zum Mindeststandard TLS SSLv3. Exchange ActiveSync (EAS) kommuniziert über den WBXML-Standard. Damit werden s, Kontakte, Kalendereinträge, Aufgaben und Notizen von einem NachrichtenServer mit dem mobilen Endgerät synchronisiert. Wir nutzen keine Libraries von Drittanbietern, da diese potentiell Sicherheitslücken enthalten könnten. Optional kann der Secure ActiveSync Gateway unserer Partnerfirma Pointsharp integriert werden. Dieser bietet zusätzlich einen Backend-seitigen Schutz des Exchange Servers mit zusätzlichen Verfahren zur Authentifizierung. Außerdem kann damit festgelegt werden, dass auf den Exchange Server nur mit SecurePIM zugegriffen werden kann und ein Zugriff über andere Apps nicht möglich ist. Daneben können aber auch eine Reihe weiterer Produkte zur Backend-seitigen Absicherung des Exchange Servers eingebunden werden. 4.2 S/MIME Implementierung s können optional verschlüsselt versendet werden. Dazu wird der Secure/Multipurpose Internet Mail Extensions (S/MIME) Standard genutzt: Dieser ermöglicht die Verschlüsselung MIMEgekapselter durch ein hybrides Kryptosystem. Die Implementierung basiert auf dem S/MIME Standard 3., der im RFC385 definiert ist. Die Version 3. ist für die implementierten Teilbereiche zur Version 3.0 abwärtskompatibel. Der S/MIME Standard wird in diesem Produkt nicht vollständig implementiert. Folgende Teile aus den RFCs sind nötig und wurden implementiert: RFC Enveloped Data Content Type RFC SMIME Capabilities Attribute RFC Encryption Key Preference Attribute RFC ContentEncryptionAlgorithmIdentifier Die schwache Verschlüsselung RC2/40 wird nicht zum Versenden genutzt. Als symmetrischer Verschlüsselungsalgorithmus wird AES256 oder DES EDE3 CBC (aus Kompatibilitätsgründen) benutzt 6

17 ANBINDUNG MICROSOFT EXCHANGE 4 RFC Transfer Encoding Als Transfer-Encoding, wird base64 verwendet RFC The application/pkcs#7-mime Type Nur das.p7m Format wurde implementiert RFC Key Pair Generation RFC Security Considerations siehe Seite 6, RFC ContentEncryptionAlgorithmIdentifier RFC Enveloped Data Type Als symmetrischer Verschlüsselungsalgorithmus wird AES, bzw. DES-EDE3-CBC benutzt RFC Enveloped Data Content Type Unterstützter Key Management Algorithmus ist key transport Unterstützter Key Encryption Algorithmus ist rsaencryption 4.3 Verschlüsselung von s Die für die Verschlüsselungsalgorithmen (DES-EDE3-CBC) notwendigen Parameter werden jeweils mit einem Zufallsgenerator hoher Entropie generiert. Der Inhalt wird mittels DES bis zu 64 bit angereichert und anschließend mit DES-EDE3-CBC verschlüsselt. Für jeden Empfänger wird eine Empfängerinfo-Struktur erstellt und dabei die Werte aus den entsprechenden Public Keys der Empfänger eingetragen. Die DES Verschlüsselungskeys und Initialisierungsvektoren werden angereichert, mit den entsprechenden Public Keys verschlüsselt und zu den Empfängerinfos hinzugefügt. 4.4 Entschlüsselung von s Die Applikation empfängt eine p7m Container-Datei (siehe oben, RFC385, Kapitel 3.2). Die Datei wird mittels base64 extrahiert. Falls ein anderer MIME-Type oder ein anderes Content-TransferEncoding verwendet wurde, wird ein Fehler auftreten. Ein eventuell verfügbarer Dateiname wird nicht benutzt. Die extrahierten Binärdaten bestehen aus einem PKCS#7 Container. Die Inhalte sind in RFC5652 (siehe oben, Kapitel 6.) definiert. Die Applikation sucht in recipientinfos (Empfängerinfo) danach, ob einer der Empfänger mit den abgelegten Zertifikaten und dem entsprechenden Private Key übereinstimmt. Die Übereinstimmungskriterien werden unter RFC Issuer (Unterzeichnung-CA, siehe oben) und die Seriennummer für das spezifische Zertifikat definiert. Falls keine Übereinstimmung erfolgt, wird ein Fehler angezeigt. Der verschlüsselte Key-Wert wird mit dem entsprechenden Private Key entschlüsselt. 7

18 UNTERSTÜTZUNG SMARTCARD-LESER 5. 5 Unterstützung Smartcard-Leser Für höchste Sicherheitsanforderungen werden alle asymmetrischen Kryptooperationen auf der Smartcard des Unternehmens oder einer von uns bereitgestellten Smartcard durchgeführt. Der private Schlüssel verlässt dabei niemals die Karte. Wir unterstützen dabei grundsätzlich ISO 786 Karten, getestet wurden ATOS CardOS 4.2 und höher sowie global Platform (JCOP) Karten. Die Anbindung weiterer Kartentypen ist auf Anfrage möglich. Unterstützt werden derzeit drei Smartcard-Reader. Auf Wunsch können firmeninterne Middlewares eingebunden werden. In dieser Variante ist ein Zugriff auf sensible Daten ohne Smartcard mit zugehöriger PIN nach derzeitigem Stand der Technik nicht möglich. In Unternehmen bestehen typischerweise unterschiedliche Anforderungen bezüglich Sicherheit für die jeweiligen Nutzergruppen. Vor diesem Hintergrund wurden drei Sicherheitsstufen für Authentifizierung und Entschlüsselung implementiert. 5. Höchste Smartcard Sicherheit Karte immer gesteckt Der Benutzer muss die Smartcard beim Start der Anwendung in den Smartcard-Reader stecken. Erst nachdem die Smartcard per zugehöriger PIN für Kryptooperationen freigeschaltet wurde, kann die App verwendet werden. Je nach Konfiguration der Karte wird diese nach einer vorgegebenen Anzahl von Fehleingaben der PIN gesperrt. Wird die Karte entfernt, kann mit der App nicht mehr gearbeitet werden. Die Entschlüsselung jeder einzelnen erfolgt hierbei über die Karte, d.h. diese muss permanent gesteckt sein. Verlässt der Benutzer die App oder wechselt er zu einer anderen App, muss er die PIN erneut eingeben. 8

19 UNTERSTÜTZUNG SMARTCARD-LESER

20 UNTERSTÜTZUNG SMARTCARD-LESER Smartcard Sicherheit Karte zum Aufruf der App gesteckt Bei dieser Variante muss der Benutzer die Smartcard nur beim Start der Anwendung in den Smartcard-Reader stecken. Nachdem dieser die Smartcard per zugehöriger PIN für Kryptooperationen freigeschaltet hat, wird der im Container abgelegte private Schlüssel des Benutzers geöffnet. Dies erfolgt durch asymmetrische Entschlüsselung auf der Smartcard in den Hauptspeicher des Geräts. Auch hier wird die Karte in Abhängigkeit von deren Konfiguration nach einer wiederholten Anzahl von falschen PINs gesperrt. Sämtliche asymmetrischen Kryptooperationen laufen jetzt über den im Hauptspeicher befindlichen privaten Schlüssel des Benutzers. Damit kann die Karte entfernt und ohne diese weiter gearbeitet werden. Verlässt der Benutzer die App oder wechselt er zu einer anderen App, wird der Schlüssel aus dem Hauptspeicher entfernt. Beim erneuten Aufruf der App muss die Karte gesteckt und die PIN wieder eingegeben werden. 5.3 Hohe Sicherheit Verschlüsselung über persönliches Zertifikat im Container Für Benutzer mit einer geringeren Sicherheitsstufe ist keine Smartcard erforderlich. Der konfigurierte private Schlüssel des Benutzers wird für sämtliche asymmetrischen Kryptooperation verwendet. Dieser wird auf dem Gerät im PKCS#2-Format verschlüsselt gespeichert und nach Eingabe der PIN aufgesperrt (siehe 3.4 Verschlüsselungsverfahren). Zur Verschlüsselung des PKCS#2 Containers wird ein starker Algorithmus zur Verschlüsselung genutzt, der in Verbindung mit der festgelegten Passwort Policy für eine hohe Sicherheit sorgt. Sämtliche asymmetrischen Kryptooperationen erfolgen jetzt über den im Hauptspeicher befindlichen privaten Schlüssel des Benutzers. Verlässt der Benutzer die App oder wechselt er zu einer anderen App, wird der Schlüssel aus dem Hauptspeicher entfernt. Beim erneuten Aufruf der App muss die PIN wieder eingeben werden. Die Passwort Policy für das Passwort kann seitens des Unternehmens vorgegeben werden. Ebenfalls kann definiert werden, dass der Schlüssel nach einer definierten Anzahl von Fehleingaben automatisch gelöscht wird, das erfolgt unabhängig von einer Netzwerkverbindung. 20

21 UNTERSTÜTZUNG SMARTCARD-LESER Festlegung Security Stufe Die beschriebenen Verfahren können für unterschiedliche Nutzergruppen festgelegt werden. Darüber hinaus sind weitere kundenspezifische Methoden möglich. So könnte beispielsweise ein Corporate Entitlement Service für eine online Authentifizierung genutzt werden. In der Standardkonfiguration ist ein Wechsel von der Variante Hohe Sicherheit in die Smartcard Sicherheitsstufe und zurück möglich. So kann etwa für Auslandsreisen temporär die SmartcardIntegration aktiviert werden. Soweit vorhanden, wird der private Schlüssel im Hauptspeicher bei folgenden Ereignissen gelöscht: ein Timeout ist eingetreten die Applikation wird beendet ein Taskwechsel findet statt das Gerät wird in den Ruhezustand versetzt 2

22 INTEGRATION PUBLIC KEY 6. 6 Integration Public-KeyInfrastructure Unternehmen können ihre bestehende Public-Key-Infrastructure (PKI) nutzen. Damit lassen sich folgende Funktionalitäten der bestehenden Infrastruktur verwenden: Bereitstellung des persönlichen Zertifikats des Benutzers, dem Basismerkmal für alle sicherheitsrelevanten Operationen Zugriff auf Certificate Revocation Lists, um die Gültigkeit von Zertifikaten zu überprüfen und den Zugriff auf unternehmensrelevante Daten mit dem zentralen Hauptschalter Zertifikat zurückziehen zu deaktivieren Bereitstellung öffentlicher Schlüssel von -Empfängern und zur benutzerspezifischen Verschlüsselung von Dokumenten, bevor diese an SecurePIM übertragen werden Optional liefert das Mobile-Application-Management-Portal Basisfunktionalitäten einer PKI für Unternehmen, die über keine eigene PKI verfügen (z.b. Bereitstellung öffentlicher Schlüssel) 6. Zertifikatsmanagement Über Fingerprint-Checks können auch interne Wurzelzertifikate des Unternehmens als vertrauenswürdig eingestuft werden. Für die Varianten Basis Sicherheit und Hohe Sicherheit können die Benutzerzertifikate über die folgenden beiden Wege in die App integriert werden:. Das verschlüsselte Benutzerzertifikat wird als PKCS#2 Container (.p2-file) mittels itunes in die App kopiert. 2. Der Benutzer verschickt das verschlüsselte Benutzerzertifikat von seinem bereits eingerichteten Account an das zentrale Mobile-Application-Management-Portal. Dieses stellt das Zertifikat beim Installieren der App zur Verfügung, nachdem geprüft wurde, ob das Zertifikat zur Absenderadresse passt. Die Applikation erkennt ein neu eingestelltes Benutzerzertifikat und führt dann folgende Aktionen aus: Löschen eines evtl. bereits vorhandenen Zertifikats Eingabe der von der PKI vergebenen Transport PIN für den PKCS#2 Container durch den Benutzer Entschlüsseln des PKCS#2 Containers im Hauptspeicher Abfragen eines neues Applikationspassworts mit Zweifacheingabe zur Überprüfung nach Vorgaben der Corporate Password Policy Erzeugen einer neuen PKCS#2 Datei mit den im Hauptspeicher zwischengespeicherten Informationen, gesichert mit dem neuen Applikationspasswort 22

23 INTEGRATION PUBLIC KEY 6 Ablage des erstellen Containerfiles in einem für itunes nicht sichtbaren Bereich im Dokumentenverzeichnis der Applikation Löschen der importierten PKCS#2 Datei 6.2 Zertifikatsüberprüfungen Bei jeder Benutzung von Zertifikaten werden diese überprüft. Dies gilt sowohl für den Import eines neuen Zertifikats als auch für die Verwendung des eigenen Zertifikats bzw. für die Verschlüsselung an Empfänger. Dabei werden die folgenden Überprüfungen der Zertifikate nach RFC 5280 (Internet X.509 Public-Key-Infrastructure and Certificate Revocation List Profile) durchgeführt: Die aktuelle Systemzeit muss sich innerhalb des Gültigkeitszeitraum des Zertifikates befinden Es muss eine gültige Zertifikatskette vorliegen, d.h. mindestens das Wurzelzertifikat muss mittels Fingerprint oder von einer offiziellen Certificate Authority (CA) als vertrauenswürdig eingestuft werden Alle unterzeichnenden CA Zertifikate müssen abrufbar und gültig sein (dabei wird entsprechend der Gültigkeit der Zertifikate zwischengespeichert) Die Certificate Revocation Listen (CRLs) werden überprüft und in Abhängigkeit von deren Konfiguration automatisch aktualisiert Wenn keine Certificate Revocation List (CRL) Liste verfügbar ist, obwohl eine Aktualisierung entsprechend der Policy erfolgen müsste, wird eine Meldung angezeigt. Ein Login ist in diesem Fall nicht möglich Handelt es sich um ein Problem bei der Überprüfung eines Empfängerzertifikats, wird eine entsprechende Warnung angezeigt. Der Benutzer entscheidet in diesem Fall über einen Dialog, ob er das Zertifikat akzeptiert oder nicht Die CRLs werden entsprechend ihrer eigenen Anforderungen nach einer definierten Zeitspanne neu geladen. 23

24 INTEGRATION PUBLIC KEY Public-Key-Verwaltung Public-Key-Infrastructure (PKI) bietet die Möglichkeit zum Vertrauensaufbau durch die Anbindung von Public Keys und Identitäten. Dadurch wird versichert, dass die Applikation nur mit sicheren Empfängern kommuniziert. Durch Verwendung von Public-Key-Kryptografie wird sichergestellt, dass nur die verschlüsselten Daten mit dem entsprechenden Private Key entschlüsselt werden können. Was die verschlüsselte Nachricht betrifft, so wird der Nachrichteninhalt durch Verwendung einer symmetrischen Ziffer verschlüsselt, und der Key für die symmetrische Ziffer wird durch den Public Key des Empfängers verschlüsselt. Falls es um mehrere Empfänger geht, wird derselbe symmetrische Key benutzt, nur bei der Verschlüsselung des Keys wird der Public Key des jeweiligen Empfänger benutzt: Für eine sichere Inhaltserstellung von s prüft die Applikation die Verfügbarkeit von Empfänger-Public Keys (An:/CC: Liste der -Adressen) im lokalen Speicher des Geräts Nach der Gültigkeitsprüfung von verfügbaren lokalen Public Keys werden alle fehlenden oder ungültigen Public Keys (nach der -Adressliste der Empfänger) von der Applikation aus dem Directory Broker (LDAP) oder dem Mobile-Application-Management-Portal nachgeladen Es erfolgt eine Validierung aller neu geladenen Public Keys und Speicherung von allen gültigen Public Keys auf dem lokalen Speicher des iphones oder ipads Bei Unternehmen, die über keine PKI verfügen, stellt das Mobile-Application-Management-Portal die erforderlichen Basisfunktionalitäten einer PKI zur Verfügung. In diesem Fall kann das Mobile-Application-Management für die Verwaltung der Schlüssel genutzt werden. 6.4 Public-Keys-Empfänger Zum Versenden von S/MIM s wird der öffentliche Schlüssel des oder der Empfänger benötigt. Diese können von folgenden Quellen bezogen werden: Automatische Abfrage im firmeneigenen Verzeichnisdienst, zugreifbar über LDAP. Dabei ist die -Adresse Suchkriterium für den Schlüssel des Empfängers Übernahme des Public Keys des Absenders aus der S/MIME-Signatur einer Mail (derzeit in Implementierung) Massenimport von öffentlichen Zertifikaten durch den Benutzer mittels itunes (derzeit in Implementierung) Für Kunden, die über keine PKI-Struktur verfügen, kann über das Mobile-ApplicationManagement-Portal ein Verzeichnisdienst bereitgestellt werden 24

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen.

icloud Kapitel Apples icloud-dienst wurde bereits in vorangegangenen in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. Kapitel 6 Apples icloud-dienst wurde bereits in vorangegangenen Kapiteln mehrfach angesprochen, in diesem Abschnitt wollen wir uns dem Service nun im Detail widmen. um einen Dienst zur Synchronisation

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

MobiDM-App - Handbuch für ios

MobiDM-App - Handbuch für ios MobiDM-App - Handbuch für ios Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für ios Version: x.x Seite 1 Inhalt 1. WILLKOMMEN BEI MOBIDM... 2 1.1. VOR DER INSTALLATION... 2 2.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Gruppenrichtlinien NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Exchange Synchronisation AX 2012

Exchange Synchronisation AX 2012 Exchange Synchronisation AX 2012 Autor... Pascal Gubler Dokument... Exchange Synchronisation 2012 Erstellungsdatum... 25. September 2012 Version... 2 / 17.06.2013 Inhaltsverzeichnis 1 PRODUKTBESCHREIBUNG...

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

User Self Service Portal

User Self Service Portal User Self Service Portal für Cortado Corporate Server 6.1 Benutzeranleitung Cortado AG Alt-Moabit 91 a/b 10559 Berlin Germany/ Alemania Cortado, Inc. 7600 Grandview Avenue Suite 200 Denver, Colorado 80002

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Smarte Phone-Strategie

Smarte Phone-Strategie Seite 1 / 5 Das mobile WEB.DE Smarte Phone-Strategie Als Jan Oetjen im Oktober 2008 im 1&1 Konzern das Ruder der Portalmarke WEB.DE übernahm, war der Weg ins mobile Internet bereits ins Auge gefasst. Schon

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

MobiDM-App Handbuch für Windows Phone

MobiDM-App Handbuch für Windows Phone MobiDM-App Handbuch für Windows Phone Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Phone Version: x.x MobiDM-App Handbuch für Windows Phone Seite 1 Inhalt 1. WILLKOMMEN

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.

Hinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich. Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr