OFTP 2 Sicherer Datenaustausch über das Internet

Größe: px
Ab Seite anzeigen:

Download "OFTP 2 Sicherer Datenaustausch über das Internet"

Transkript

1 OFTP 2 Sicherer Datenaustausch über das Internet Leitfaden für den praktischen Einsatz Version 1.1 VDA DFÜ AG Dietmar Kaschmieder Seite 1 of 16

2 Historie: Version Datum Beschreibung Autor VDA Leitfaden für OFTP2-Einsatz D. Kaschmieder VDA Leitfaden für OFTP2-Einsatz Neuen Sicherheitsrichtlinien und Abläufen angepasst OFTP2 Quick-Starthilfe hinzugefügt D. Kaschmieder VDA DFÜ AG Dietmar Kaschmieder Seite 2 of 16

3 Inhalt: 1 Einführung Überblick OFTP2 Sicherheitstechnik Verbindungssicherheit Verschlüsselung der Daten Signierung und Verifizierung Odette Service TSL (Trust Service Status List) Zertifikate für die Authentifikation Self-Signed Certificate Certificate Authority CA Mutually-Signed Certificates Einrichtung einer sicheren OFTP2-Verbindung Basisverbindung mit TLS-Verschlüsselung Austausch von verschlüsselten und signierten Dateien Zertifikat beschaffen und einrichten Root Certificate von Certificate Authority (CA) beantragen Root-Zertifikat im eigenen OFTP2-System speichern Zertifikate austauschen Austausch über OFTP Austausch über und andere Medien Verifizierung und Freigabe Prozessablauf Einrichtung einer OFTP2-Verbindung Zertifikat anfordern (einmaliger Vorgang) Zertifikate in das eigene OFTP2-System einpflegen (einmaliger Vorgang) Austausch des ausgefüllten OFTP2-Datenblattes (mit jedem neuen Partner) Initialer automatisierter Austausch der Zertifikate (mit jedem neuen Partner) Verschlüsselter Datenaustausch kann gestartet werden Implementierung Funktionsumfang der OFTP2 Software Ausblick Referenzen Autor Glossar...14 Anhang: OFTP2 Quick Start Hilfe..16 VDA DFÜ AG Dietmar Kaschmieder Seite 3 of 16

4 1 Einführung Dieser Leitfaden ist als Hilfestellung für die Einrichtung der Sicherheitsmechanismen für den Austausch von technischen Daten mit dem Odette File Transfer Protokoll OFTP2 über Kommunikationsverbindungen wie Internet, ISDN und ENX gedacht. Dabei gilt es, entsprechend den Sicherheitsanforderungen der beteiligten Parteien, der firmenspezifischen Sicherheitspolitik und in Abhängigkeit der Klassifizierung der auszutauschenden Daten, Lösungswege aufzuzeigen und Entscheidungshilfen für den Praxiseinsatz zu geben. Dies gilt insbesondere für den Einsatz von OFTP2 über das Internet, jedoch kann die Verfahrensweise ebenso für den Einsatz über ISDN angewandt werden. Beim Datenaustausch über ENX sind zusätzliche Sicherheitsmassnahmen dann sinnvoll, wenn die eingesetzte OFTP2 Software einen zusätzlichen Schutz vom ENX-Router am Bordergateway der Firma bis zum OFTP2-Server bieten kann oder die Authentisierung durch Signatur nochmals verstärkt werden soll. Dieser Leitfaden soll zum einen dazu dienen, die Vorgehensweise und Nutzung der Sicherheitsmechanismen so zu beschreiben, dass der Einsatz möglichst ohne großen Aufwand, in enger Abstimmung mit der Sicherheitspolitik in den Firmen, erfolgen kann und zum anderen eine standardisierte Vorgehensweise unter den Datenaustauschpartnern sowie eine möglichst reibungslose Interoperabilität gewährleisten. Das OFTP2-Datenblattformular des VDA dient darüber hinaus dazu, durch geordneten Austausch der Parameterdaten mit dem Partner den Verbindungseinrichtungsvorgang von OFTP2 zu erleichtern. 2 Überblick In der Odette Empfehlung des Odette File Transfer Protokolls Version 2 (OFTP2) sind insbesondere Sicherheitsmechanismen wie Verschlüsselung und Signatur, aber auch Funktionen wie Datenkomprimierung und TLS Layers beschrieben. In den Odette OFTP2 Implementation Guide Lines ist der Einrichtungsprozess der Sicherheitsmechanismen in der Partnerbeziehung mit seinen Funktionen und Parametern im Detail mit Beispielen dokumentiert und dient hauptsächlich den OFTP2-Softwareentwicklern als Arbeitsgrundlage. Dieser VDA-Leitfaden ist, als Ergänzung zu der Odette Empfehlung und zu den Odette Implementation Guide Lines, als Hilfe und zum besseren Verständnis für die Verbindungseinrichtung im Engineering-Umfeld gedacht. Es wird der Prozessablauf, ohne Anspruch auf Vollständigkeit, für den Einsatz bei OEM s und großen Zulieferern, aber auch für den Einsatz bei kleineren Ingenieurbüros oder Sublieferanten dargestellt. Der Ablauf und die Vorgehensweise sind in jedem Fall mit den firmeninternen Richtlinien für Datensicherheit abzustimmen und gegebenenfalls anzugleichen. Der Leitfaden basiert auf der OFTP2 Empfehlung, der wiederum Standardsicherheitsmethoden wie X509 V3 zu Grunde liegen. VDA DFÜ AG Dietmar Kaschmieder Seite 4 of 16

5 Die Klassifizierung und der Einsatz der Sicherheitsmassnahmen sind abhängig von Art und Vertraulichkeit der zu transferierenden Daten und dem damit verbundenen Bedarf an Sicherheitsanforderungen gegenüber unbefugtem Zugriff und Vortäuschung eines anderen Senders oder Empfängers. Dabei muss der Datensender für die auszutauschenden Daten jeweils Aufwand und Nutzen der Sicherheitslösungen anhand der in diesem Leitfaden beschriebenen Sicherheitsmechanismen abwägen und sich für die für ihn und für seinen Partner beste Lösung entscheiden. Bei der Auswahl der OFTP2-Software ist darauf zu achten, dass die angebotene Software den Prozess des Odette Interoperability Tests erfolgreich durchlaufen hat und als zertifizierte OFTP2-Software auf der Odette Homepage gelistet ist. Dies reduziert die Gefahr der Inkompatibilität beim Datenaustausch mit anderen OFTP2-Systemen. 3 OFTP2 Sicherheitstechnik Der Datentransfer über das Internet oder auch über andere Kommunikationsmedien erfordert einen hohen Sicherheitsstandard. Die Vorgehensweise und der Einsatz von Zertifikaten für die Verschlüsselung wurde von einer Odette Arbeitsgruppe SCX (Security Certificate Exchange) unter Beteiligung von europäischen OEM s, Zulieferern und Systemherstellern festgelegt. Die Ergebnisse wurden in dem Odette Dokument OFTP2 Certificate Policy festgehalten und sind Basis für die Sicherheitspolitik in den einzelnen Unternehmen. Für OFTP2 wurden drei Sicherheitsstufen definiert: 3.1 Verbindungssicherheit Es wird eine SSL/TLS-verschlüsselte TCP/IP-Verbindung hergestellt. Dabei wird jedes einzelne TCP/IP-Paket verschlüsselt. Die Zertifikate basieren auf dem X509-Format, ein wichtiger Standard für die Public-Key-Infrastruktur (PKI) und dem CMS-Format (Cryptographic Message Syntax) das dem Erstellen einer digitalen Signatur für den Datenaustausch dient. 3.2 Verschlüsselung der Daten Die Daten werden asymmetrisch verschlüsselt. Die Verschlüsselung basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares (Public und Private Key), wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Der öffentliche Schlüssel (Public Key) wird dabei dem Partner zugänglich gemacht, d. h. er wird ihm mitgeteilt bzw. zu ihm übertragen und damit kann er von jedem Partner dazu genutzt werden ein Datenpaket dem Besitzer des privaten Keys (Private Key) verschlüsselt zu transferieren. Nur der Empfänger ist in diesem Fall in der Lage, die Daten zu entschlüsseln. 3.3 Signierung und Verifizierung Dabei wird ein Hash der Daten erstellt. Hash-Werte erfüllen eine wichtige Aufgabe. Sie werden sowohl zum Suchen und Identifizieren von Dateien als auch zum Erkennen und Prüfen von transferierten Dateifragmenten verwendet. So lassen sich große Dateien VDA DFÜ AG Dietmar Kaschmieder Seite 5 of 16

6 zuverlässig in kleinen Segmenten austauschen. Die Hash-Werte werden mit dem eigenen privaten Schlüssel verschlüsselt (signiert). 3.4 Odette Service TSL (Trust Service Status List) Ein Ergebnis aus dem Odette-Arbeitskreis SCX ist die Etablierung eines Services der sogenannten TSL (Trust Service Status List). Dieser Service enthält eine Liste all der von Odette überprüften Zertifikatsausstellern (CA s), die nach Antragseingang nach festgelegten Kriterien überprüft werden und bei positivem Ergebnis in diese Liste aufgenommen werden. Bei Empfang eines Zertifikates von einem Partner im OFTP2- System wird von diesem online auf diese Liste zugegriffen und somit die Vertrauenswürdigkeit des Zertifikatsausstellers überprüft. 4 Zertifikate für die Authentifikation Es sind drei Mechanismen zur Erzeugung des Zertifikats beschrieben. Diese Methoden dienen dazu, die Authentisierung des Partners mit hoher Sicherheit zu ermitteln. Die eigentliche Verschlüsselungsmethode der zu versendenden Daten ist davon nicht betroffen. Folgende Methoden stehen zur Auswahl: Methode zur Erstellung eines Zertifikats Selbst ausgestelltes Zertifikat (Self-Signed Certificate) Zertifikat wird von einer Zertifikatsstelle ausgestellt Certificate Authority (CA) Gemeinsam abgezeichnetes Zertifikat (Mutually-signed certificate) Beschreibung Partner generiert sein eigenes Zertifikat. Dabei ist eine Überprüfung durch telefonische Rückfrage o. ä. unerlässlich. Partner holt sich ein Zertifikat von einer oder mehreren dafür autorisierten Zertifikatsstellen. Eine Überprüfung der Authentisierung wird empfohlen. Zertifikatsanfrage wird vom Datentransferpartner gegen gezeichnet und Zertifikat zurück geschickt. Die Sicherheit erhöht sich auch hier, wenn eine Rückversicherung der Authentisierung erfolgt. Die Zertifikate enthalten im Regelfall den öffentlichen Schlüssel und die Signatur des Partners. Sowohl für die Generierung des Zertifikates, als auch für das Einpflegen eines empfangenen Zertifikates - nach Überprüfung auf Authentisierung - sollten die dafür notwendigen Funktionen von den Systemherstellern in den Datenaustauschsystemen bereitgestellt werden. Hilfreich sind auch Schnittstellen zu externen Sicherheitssystemen, wie z. B. für den Anschluss an ein konzerneigenes Sicherheitssystem für die Zertifikatsverwaltung (Key-Server). VDA DFÜ AG Dietmar Kaschmieder Seite 6 of 16

7 4.1 Self-Signed Certificate Das Self-Signed Certificate ist ein verhältnismäßig einfaches Verfahren der Zertifikatsgenerierung. Dieses kann selbst durchgeführt werden und im Regelfall entstehen dafür keine Kosten. Der Nachteil besteht darin, dass die Authentifizierung eines solchen Zertifikates für den Partner nicht transparent und sehr aufwendig ist. Dies wäre bei einem Zertifikat von einem autorisierten Service Provider (CA) nicht der Fall. Bevor solch ein Zertifikat im OFTP2-System eingepflegt wird, ist immer eine Überprüfung der Authentisierung des Partners, z. B. durch einen Telefonanruf vorzunehmen. Die Nutzung eines Self-Signed Certificates wird auf Grund des höheren manuellen Überprüfungsaufwandes von Odette nicht empfohlen. 4.2 Certificate Authority CA In diesem Falle wird ein Zertifikat von einer autorisierten Stelle (zertifizierter Service Provider) nach Anforderung ausgestellt und dem Antragsteller zur Verfügung gestellt. Dies wird einmalig vor Einrichtung eines OFTP2-Systems vorgenommen und ist mit geringen Kosten verbunden. Darüber hinaus ist zu entscheiden, welche autorisierte Stelle (CA) für diesen Dienst genutzt werden soll. Es stehen eine Reihe Service Provider wie VeriSign, ValiCert, etc. zur Verfügung. Odette International bietet diesen Service ebenfalls an. Einige OEM s verstehen sich selbst auch als Certificate Authority und stellen die generierten Root- Zertifikate den Partnern zur Verfügung. 4.3 Mutually-Signed Certificates Bei gemeinsam unterzeichneten Zertifikaten ist der Ablauf zunächst so, dass ein Zertifikat-Request an den Partner gestellt wird. Nach der Authentisierung wird der Request vom anderen Partner gegengezeichnet und auf sicherem Wege als Zertifikat zurückgesendet. Erst dann kann das Zertifikat vom ursprünglichen Sender des Requests eingepflegt werden und mit seinem privaten Schlüssel eingehende Daten entschlüsselt werden. 5 Einrichtung einer sicheren OFTP2-Verbindung OFTP2 ist für die Einrichtung und Nutzung von sicheren Partnerverbindungen und somit für einen sicheren Datenaustausch über diese Verbindungen entwickelt worden. Bei einer verschlüsselten Datenübertragung muss jeweils der Auftragnehmer der Geschäftsbeziehung aktiv werden und ein Zertifikat vom Partner anfordern, wenn dies nicht schon bei der Einrichtung der Verbindung ausgetauscht und in seinem System bereits eingepflegt wurde. Er übernimmt also in der folgenden Prozessablaufbeschreibungen die Rolle des Partner A. Die Zertifikatseinrichtung sollte von der OFTP2-Software funktional als ein weitgehend automatisierter Prozess unterstützt werden. VDA DFÜ AG Dietmar Kaschmieder Seite 7 of 16

8 Da im Regelfall in einer Datenaustauschbeziehung Daten in beiden Richtungen transferiert werden, ist es zu empfehlen, dass beide Partner ein Zertifikat erstellen lassen, bzw. ein bereits erstelltes Zertifikat jeweils dem anderen Partner zukommen lassen bevor der Versand der CAD-Daten durchgeführt wird. Beim Austausch von Daten mit weniger hohen Sicherheitsanforderungen genügt bereits eine Verschlüsselung der aufgebauten OFTP2-Verbindung wie unter 5.1 beschrieben. 5.1 Basisverbindung mit TLS-Verschlüsselung Die einfachste Einrichtung einer sicheren OFTP2-Verbindung über TCP/IP ist die Verschlüsselung des Datenstroms (TLS), d. h. es wird nur die Punkt-zu-Punkt Verbindung jedoch nicht die Daten selbst vor der Übertragung verschlüsselt. Darüber hinaus wird auch keine Authentisierung der Datenpakete durch Signaturüberprüfung durchgeführt. Die Datenfiles selbst werden also weder verschlüsselt noch signiert. Die Kompression der Daten kann als Option des OFTP2-Systems genutzt werden. Dies ist besonders bei der Übertragung von großen Datenmengen zu empfehlen. Beim Sitzungsaufbau wird ein Zertifikat automatisiert ausgetauscht. Bei Self-Signed Certificate muss jedoch einmal vorab ein Zertifikat mit dem Partner ausgetauscht werden. Im Falle der Nutzung eines Root Certificates von einem CA ist dies nicht notwendig. Der Ablauf ist dann im Sinne von Chain of Trust automatisiert. Es sollte im Einzelfall von den Partnern entschieden werden ob die Datenstromverschlüsselung bezüglich Vertraulichkeit und Authentisierung für die zu transferierenden Daten ausreichend ist. 5.2 Austausch von verschlüsselten und signierten Dateien Als vorbereitende Maßnahme müssen für diesen Fall zuerst Zertifikate generiert bzw. von einer Certification Authority (CA) ein Root-Zertifikat beschafft werden und mit dem Partner ausgetauscht werden. 5.3 Zertifikat beschaffen und einrichten Im Regelfall wird außerhalb des OFTP2-Systems, von einem der in der Odette TSL gelisteten CA s, ein Zertifikat beantragt. Dabei können verschiedene Zertifikatsstufen, in Abhängigkeit der eigenen Sicherheitsanforderungen, angefordert werden. Wird Odette International als Zertifikatsausteller (CA) gewählt, kann der Antrag online ausgefüllt werden. Odette leitet den Antrag zur Überprüfung des Antragsstellers an die nationale Automobilorganisation weiter, z. B. für deutsche Firmen an den VDA, der wiederum nach festgelegten Kriterien den Antragssteller auf Vertrauenswürdigkeit überprüft. Dieser Vorgang wird im Regelfall in wenigen Tagen online abgewickelt und erhöht die Sicherheit für alle beteiligten Partner, die Odette International als CA gewählt haben Root Certificate von Certificate Authority (CA) beantragen Bei der Beantragung eines Zertifikates sollte überlegt werden, ob nur ein Zertifikat für Leitungsverschlüsselung (TLS) oder auch eines für Dateienverschlüsselung und Signierung beantragt werden sollte. Vorausschauend wäre in diesem Fall die Beantragung der vollen Funktionalität. VDA DFÜ AG Dietmar Kaschmieder Seite 8 of 16

9 5.3.2 Root-Zertifikat im eigenen OFTP2-System speichern Nach Erhalt des beantragten Zertifikates sollte dieses in das eigene OFTP2-System eingepflegt werden. Es sollte eine Selbstverständlichkeit sein dieses im System vor fremden Zugriff zu schützen und nur wenigen, dafür autorisierten Personen, zugänglich gemacht zu werden. Eine sichere Möglichkeit wäre das Zertifikat bzw. der Private Key in einem dafür speziell eingerichteten Key Server einzuspeichern, sowie einen sicheren Zugriff darauf im OFTP2-System einzurichten. 5.4 Zertifikate austauschen Austausch über OFTP2 Der Zertifikatseigner übermittelt dem Partner den öffentlichen Teil des Zertifikates (Public Key). Der Empfänger des Zertifikates wird dieses in seinem Datenaustauschsystem, unter zur Hilfename seiner OFTP2-Software, die auf die TSL-Liste zugreift und auf Gültigkeit überprüft, in seine Partnerdatenbank einpflegen. Damit ist er in der Lage verschlüsselte Daten an den Zertifikatssender zu übermitteln. Bei der Ersteinrichtung einer verschlüsselten Datenübertragung ist ein automatisierter Weg über OFTP2 mit Verifizierung über , Fax oder Telefon zu nutzen. Bei Widerruf (Revoke) des Schlüssels oder bei turnusmäßiger Erneuerung sind immer automatisierte Wege zu bevorzugen. Der Austausch des Zertifikates (Public Key) ist nur einmal vor Beginn des ersten Datentransfers mit jedem Partner mit speziellen Befehlen über die OFTP2-Verbindung durchzuführen und sollte zur Sicherheit parallel über andere Medien (Telefon, Fax oder ) begleitet und verifiziert werden. Die Software muss in der Lage sein spezielle Zertifikatskommandos zu erkennen und - verbunden mit der entsprechenden Bedienoberfläche - den gesamten Vorgang von Zertifikatsmanagement, Austausch und Installation zu unterstützen. Mit einer automatischen Generierung von separaten Nachrichten wie zum Beispiel einem Fax, zur Verifizierung der Authentisierung des Zertifikates ist der Austausch somit sehr komfortabel durchführbar Austausch über und andere Medien Das Versenden des Zertifikates über ist nur bei gleichzeitiger manueller Verifizierung der Authentisierung des Zertifikates durch den Empfänger ein zulässiger Prozess. Zur sicheren Zuordnung und Authentifizierung des Zertifikatssenders muss dem Administrator des Zertifikatempfängers parallel zur immer ein Fax mit dem Zertifikatshinweis zugeschickt bzw. ein Anruf zur Verifizierung getätigt werden Vom Zertifikatsempfänger sollte eine Rückmeldung an den Zertifikatssender per , Telefon oder Fax mit der Nachricht, dass er bereit ist verschlüsselte Daten zu versenden und dies ab sofort in seinem Datenaustauschprozess mit dem Partner wirksam wird erfolgen. Zertifikate können auch über Offline-Medien wie CDs ausgetauscht werden. Hierbei wird jedoch empfohlen diese Medien persönlich oder über einen vertrauenswürdigen Kurierdienst zu übermitteln. Der restliche Ablauf der Rückmeldung sollte wie bereits beschrieben erfolgen. VDA DFÜ AG Dietmar Kaschmieder Seite 9 of 16

10 Von Odette wird empfohlen, diesen Weg nur dann zu wählen wenn die OFTP2-Software keinen automatisierten Austausch unterstützt. 5.5 Verifizierung und Freigabe Verifizierung und Freigabe der Zertifikatseinpflege liegt in der Verantwortung des Zertifikatsempfängers. Er sollte sich im Zweifelsfall für eine sichere Authentisierung des Partners über Telefon oder Fax Gewissheit verschaffen bevor eine Freigabe für den produktiven Einsatz erfolgt. 5.6 Prozessablauf Einrichtung einer OFTP2-Verbindung Von Odette wird, wenn nicht eigene Sicherheitssysteme in großen Unternehmen vorgeschrieben sind, die Nutzung der Dienstleistung eines CAs für die Zertifikatserstellung empfohlen. Wie bereits oben erwähnt, muss der ausgewählte CA in der Odette TSL- Liste als vertrauenswürdig geführt sein oder es sollte direkt die CA-Dienstleistung von Odette in Anspruch genommen werden. Entscheidungen für die Ausstellung eines Zertifikatsantrages: Zertifikat bei welchem CA beantragen (nur CA s die in der Odette TSL-Liste aufgeführt sind oder bei Odette selbst) Welches Zertifikat o TLS (Leitungsverschlüsselung) o mit Dateienverschlüsselung o mit Signatur (Überprüfung der Datenauthentizität) Dieser Vorgang wird nur einmal bei der Installation des OFTP2-Systems durchgeführt. Auf die Gültigkeit des ausgestellten Zertifikates, im Regelfall zwei Jahre und auf die Verwaltung hat der Zertifikatseigner selbst zu achten Zertifikat anfordern (einmaliger Vorgang) CA CA Online-Formular ausfüllen Zertifikat beantragen Formular Partner A A Zertifikat Zertifikat B Formular Online-Formular ausfüllen Partner B Zertifikat beantragen Bemerkung: Die Partner A und B können selbstverständlich auch beim gleichen CA ein Zertifikat beantragen. VDA DFÜ AG Dietmar Kaschmieder Seite 10 of 16

11 5.6.2 Zertifikate in das eigene OFTP2-System einpflegen (einmaliger Vorgang) Partner A Zertifikat Zertifikat Partner B OFTP2 System OFTP2 System Das Einpflegen des erhaltenen Zertifikates in das eigene OFTP2-System erfolgt im Regelfall manuell mit Systemunterstützung Austausch des ausgefüllten OFTP2-Datenblattes (mit jedem neuen Partner) Partner A OFTP2 Datenblatt Partner A oder Fax Partner B Fax oder OFTP2 Datenblatt Partner B Das OFTP-Formular (Datenblatt) dient als Vorlage für den Austausch der OFTP- Parameter mit dem Partner. Es sind jeweils die für einen OFTP-Verbindungsaufbau notwendigen Informationen einzutragen. Für OFTP2-Verbindungen müssen zusätzlich Informationen über die eigene und die vom Partner erwartete Verschlüsselungsart, wie z. B. nur Leitungsverschlüsselung, Dateienverschlüsselung oder auch Signatur der Dateien eingetragen werden Initialer automatisierter Austausch der Zertifikate (mit jedem neuen Partner) Dies ist eine Standard OFTP2-Funktion die auf Knopfdruck durchgeführt wird. Der Sender erhält eine Quittung über den erfolgreichen Austausch und damit auch die Rückmeldung, dass das System für den verschlüsselten Datentransfer bereit ist. Partner A Partner B Public Key OFTP2 System Public Key OFTP2 System Eine Zertifikatsanfrage von einem OFTP2-System zum anderen ist ebenfalls möglich. Die Anfrage wird automatisiert an den Partner gesendet und es wird dann automatisch ein Zertifikat des Partners zurück gesendet wenn der Partner sein Zertifikat in seinem System eingepflegt hat. VDA DFÜ AG Dietmar Kaschmieder Seite 11 of 16

12 Es ist auch ein Austausch von mehreren Zertifikaten mit einem Partner mit verschiedenen Attributen möglich. Dies ist dann sinnvoll, wenn Daten mit unterschiedlicher Geheimhaltungsstufe transferiert werden Verschlüsselter Datenaustausch kann gestartet werden Verschlüsselter Datenaustausch eingerichtet OFTP2-Datentransfer kann gestartet werden 6 Implementierung Vor der Implementierung einer OFTP2-Software sind von dem Betriebsverantwortlichen, zusammen mit dem Sicherheitsverantwortlichen, folgende Fragen zu klären: Welcher Sicherheitslevel ist mit welchem Partner zu vereinbaren bzw. ist durch den Partner vorgegeben? Genügt die Verschlüsselung der Verbindung oder müssen die Daten selbst ebenfalls verschlüsselt und eventuell auch signiert werden? Welches Kommunikationsmedium (Internet, ISDN, ENX) unterstützt der Partner? Wird ein bestehender Key-Server bei der Verschlüsselung genutzt, oder wird das in der OFTP2-Software integrierte Key-Management System eingesetzt? Bei kleineren Installationen sollten Aufwand und Kosten für einen vollautomatischen Zertifikatsaustausch mit unterstütztem Verifizierungsablauf, einem halbautomatischen Ablauf mit z.b. manueller Verifizierung, gegenübergestellt werden Es sollten die Hardware-Resourcen für das OFTP2-System überprüft werden, da die Verschlüsselung der zu transferierenden Daten und die Entschlüsselung der empfangenen Daten nicht unerhebliche Computer-Resourcen in Anspruch nehmen. Ein Pilot mit einigen Partnern schafft auch hier mehr Sicherheit und Erfahrung für einen reibungslosen, störungsfreien Betrieb in der vom Anwender geforderten ausreichenden Performance. Eine in Schritten durchgeführte Einführung der Verschlüsselung ist auch deshalb leicht möglich, da OFTP2 abwärts kompatibel ist, d. h. OFTP V1.4 oder ältere Versionen werden nach wie vor mit OFTP2 unterstützt. Für den Austausch der OFTP-Parameter zur Einrichtung der OFTP2-Verbindung sollte entweder das in der Anlage der OFTP2 Implementation Guide Lines zur Verfügung gestellte Formblatt oder das etwas vereinfachte VDA-Formular genutzt werden. Diese Formulare unterstützen und beschleunigen die schnelle Einrichtung einer Datenaustauschverbindung durch vorgegebene Parameterfelder und zu markierende Optionen. VDA DFÜ AG Dietmar Kaschmieder Seite 12 of 16

13 7 Funktionsumfang der OFTP2 Software In der OFTP2-Software ist neben der eigentlichen Datenübertragung folgender Funktionsumfang vorgesehen: Unterstütztes Einpflegen des eigenen Zertifikates Automatisierter Austausch von Zertifikaten Aufbau sicherer Verbindungen über Internet, ISDN und ENX Validierung nach jedem OFTP2 Verbindungsaufbau in TSL und CA-Liste, ob das Partner-Zertifikat Gültigkeit hat Neben der Einrichtung von sicherheitsrelevanten Funktionen beim Verbindungsaufbau sind für den effizienten Datentransfer noch weitere Funktionen integriert die als Optionen genutzt werden können: Datenkompression / Dekompression Verschlüsseln / Entschlüsseln der Datenfiles Signieren von Datenfiles (Authentisierung) / Überprüfung der Authentisierung Überprüfung von CRL s (Certificate Revocation List) auf Gültigkeit der Zertifikate Transfer von großvolumigen Datenpaketen Darüber hinaus ist OFTP2 abwärts kompatibel und unterstützt auch Datentransferverbindungen mit Partnern unter OFTP V1.x mit dem zugehörigen Funktionsumfang und Sicherheitslevel. 8 Ausblick Durch die Nutzung des Internets für den Datentransfer hat OFTP2 bereits eine hohe Bedeutung in Europa und auch darüber hinaus erreicht. Die eingebauten Sicherheitsmechanismen machen den OFTP-Datentransfer nicht nur über das Internet, sondern auch über die bisherigen Kommunikationsmedien wie ISDN und ENX sicherer. Eine einfache Handhabung der Sicherheitsfunktionen und deren Einrichtung nach einer von allen Partnern akzeptierten Vorgehensweise weitgehend automatisiert ist entscheidend für einen erfolgreichen breiten weltweiten Einsatz. Dabei müssen die Sicherheitsmassnahmen und die in der Software implementierte Technik sich transparent für die Betriebsverantwortlichen darstellen, um damit dem hohen Anspruch an einen sicheren, performanten Datenaustausch jederzeit Rechnung zu tragen. 9 Referenzen RFC 2204 (Request for Comments) of the Network Working Group by Odette OFTP2 Working Group Odette OFTP2 Implementation Guide Lines Request for Registration on Odette s Trust-Service Status List (TSL) SCX Proposal for Odette recommended CA s VDA DFÜ AG Dietmar Kaschmieder Seite 13 of 16

14 10 Autor Dietmar Kaschmieder, KCS Consulting & Services Im Auftrag der Arbeitsgruppe DFÜ des VDA und in Zusammenarbeit mit den deutschen Mitgliedern der Odette Arbeitsgruppe OFTP2-Support. 11 Glossar Asymmetrisch verschlüsselt: Beim asymmetrischen verschlüsseln hat jeder der kommunizierenden Parteien ein Schlüsselpaar das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der private Schlüssel ermöglicht es seinem Inhaber z.b., Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren. Der öffentliche Schlüssel ermöglicht es jedermann Daten für den Schlüsselinhaber zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Authentisierung: Ist der Vorgang eine Identität zu einem bestimmten Sicherheitsniveau zu beweisen. Das heißt die Authentität eines Partners fest zustellen Border Gateway: Steuert und kontrolliert die Verfügbarkeit von Verbindungswegen zwischen den Netzen autonomer Systeme Certification Authority (CA): Ist eine autorisierte Organisation die digitale Zertifikate für die Nutzung bei beiden anderen Parteien ausstellt. CAD-Daten: Digitale Konstruktionsdaten Certificate: Zertifikat für die Verschlüsselung von Daten Chain of Trust: (Herkunft): Vertrauenswürdigkeit wird hergestellt durch Überprüfung aller beteiligten Komponenten und Abläufe CMS-Format: (Cryptographic Message Syntax): Beschreibt die Verschlüsselungssyntax für den Datenschutz durch Nutzung von digitaler Signatur und Verschlüsselung CRL: (Certifikat Revocation List): Eine Liste von Zertifikaten (genauer ihrer Seriennummer) welche ungültig wurden und somit nicht mehr verlässlich für die Nutzung in Computersystemen sind. Datenkompression / Dekompression: Datenkomprimierung (Verdichtung) / Datendekomprimierung für effiziente Datenspeicherung oder Übertragung Digitale Signatur: Ein kryptografisches Verfahren, bei dem zu einer "Nachricht" (d.h. zu beliebigen Daten) eine Zahl (die "digitale Signatur") berechnet wird deren Urheberschaft und Zugehörigkeit zur Nachricht durch jeden geprüft werden können. Engineering-Daten: Daten technischen Inhaltes wie z.b. CAD-Daten ENX: Steht für European Network Exchange und ist das Kommunikationsnetzwerk der europäischen Automobilindustrie. ENX-Router: Ist ein dem ENX-Netzwerk zugeordneter Router für die Kontrolle von Netzwerkabschnitten Hash der Daten: Ist eine reproduzierbare Methode um Daten in eine relative kleine Zahl zu wandeln, den so genannter Fingerprint oder auch Hash Value. Internet: von engl. Interconnected: miteinander verbunden und Networks: Netzwerke ). Ist eine elektronische Verbindung von Rechnernetzwerken mit dem Ziel Verbindungen zwischen einzelnen Computern herzustellen und so Daten auszutauschen. ISDN: Integrated Services Digital Network (ISDN). Ist ein internationaler Standard für ein digitales Telekommunikationsnetz.. IP-Adresse: Internet-Protocol-Adresse, ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt. Key-Server: Ein zentraler Rechner als Sicherheitssystem für die Zertifikatsverwaltung VDA DFÜ AG Dietmar Kaschmieder Seite 14 of 16

15 Odette: Organization for Data exchange by Tele Transmission in Europe ist eine Non-Profit-Organisation der Autound Autozuliefererindustrie mit Sitz in Großbritannien. Sie setzt sich für Standards im Bereich der Logistik, EDI und Konstruktionsdatenaustausch ein. OEM: Original Equipment Manufacturer. Ein Originalgerätehersteller hier ein Automobilhersteller Offline-Medien: Datenspeichermedien wie CD s, DVD s, Tapes die transportiert und in EDV-Geräten beschrieben bzw. gelesen werden können OFTP-Parameter: Paramter die für die Einrichtung einer OFTP-Verbindung mit Partnern ausgetauscht bzw. in das OFTP-System eingegeben werden. OFTP2 Implementation Guidelines: Von der Odette Arbeitsgruppe OFTP2 erarbeitete Richtlinie für die Implementierung der OFTP2 Software. OFTP V1.4, V1.x: Ältere Softwareversionen die für den Austausch von technischen und Geschäftsdaten eingesetzt wird. PKI: engl. Public Key Infrastructure. Bezeichnet in der Kryptologie und Kryptografie ein System welches es ermöglicht digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet. Public-Key: Öffentlicher Schlüssel des Datenempfängers für das Verschlüsseln von Daten vor dem Senden der Daten an den Empfänger. Revoke: Widerruf eines Public Keys wenn die Authentität oder Missbrauchs des Keys befürchtet wird. Kann auch periodisch nach einem bestimmten Zeitrahmen erfolgen. Root Certificate: Ist ein nichtsigniertes Public Key Zertifikat oder ein Self-Signed Certificate und ist Teil von der Public Key Infrastruktur. SCX: Security Certificate Exchange Ist ein von der Odette Arbeitsgruppe SCX erlassene Vorschrift für die Handhabung von Zertifikaten für den sicheren Datenaustausch mit OFTP2. Secure Session https: Steht für HyperText Transfer Protocol Secure und ist ein URI-Schema das eine zusätzliche Schicht zwischen HTTP und TCP definiert. HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 im August 1994 mit deren Browser veröffentlicht. Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser im World Wide Web. Self -Signed certificate: Ist ein Identity Certificate das von dem Erzeuger des Zertifikates selbst signiert ist. Die Person die das Zertifikat erzeugt hat bestätigt auch die Legitimität des Zertifikats. Service Provider: Dienstleister, der in diesem Zusammenhang IT-Dienste anbietet. Signatur: Unterschrift, hier die digitale Signatur eines Datentransfers SSL/TLS: Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet. TCP/IP: Steht für Transmission Control Protocol (TCP) und das Internet Protocol (IP) und ist die Basis für die Netzkommunikation im Internet. TLS Layer: Transport Layer Security (TLS) ist Vorgänger des Secure Sockets Layer (SSL) und ist ein kryptographisches Protokoll welches sichere Kommunikation im Internet gewährleistet wie für das Web-Browsing, s, Internetfaxen oder andere Daten. TLS-Verschlüsselung: Verschlüsselungsprotokoll für Datenübertragungen im Internet. TSL: Trust Service Status List, eine Liste von Odette International zertifizierten CA s. Nur diese CA s sind für die Ausstellung von Zertifikaten für den OFTP2-Einsatz zugelassen X509 V3: Ist ein Standard für Public Key Infrastructure (PKI) Zertifikat: Hier ein digitales Zertifikat für die Einrichtung einer Verschlüsselung Zertifikat-Request: Zertifikatsanforderung VDA DFÜ AG Dietmar Kaschmieder Seite 15 of 16

16 Anhang: OFTP2 Quick Start Hilfe Check-Liste als Hilfe für den OFTP2-Systemadministrator für die Einrichtung einer OFTP2- Verbindung Aktion Erledigt Bemerkung 1 OFTP2-System beschaffen Nur von Odette zertifizierte Software auswählen. Liste auf Odette Homepage einsehbar, 2 Odette ID beantragen wenn noch keine OFTP-Verbindung besteht 3 Zertifikat beschaffen Wählen des Sicherheits-Levels für verschlüsselte Datenübertragung (vom Partner sollte gleicher Level gewählt werden) OFTP2 Datenblatt ausfüllen und an Partner senden per Fax oder (Umfang Partner A oder B abhängig von Sender oder Empfänger des Formulars) OFTP2 Datenblatt ausgefüllt vom Partner zurück erhalten 7 OFTP2 Basisverbindung einrichten SSID, SFID, etc Eigenes Zertifikate nach Erhalt in OFTP2-System einpflegen Eigenes Zertifikat (öffentlicher Teil) an Partner senden Zertifikate (öffentlicher Teil) von Partner erhalten Partnerzertifikat nach Prüfung über Odette TSL-Liste in eigenes System einpflegen Fertigstellung der Verbindungseinrichtung an Partner melden und Test vereinbaren 13 Testdatenaustausch durchführen 14 Nach erfolgreichem Test: Bereit für produktiven Datenaustausch Bei Odette direkt oder bei anderen, in der Odette Trust Service Liste (TSL) aufgeführten Certification Authorities (CA) Auswahl entsprechend der geforderten Sicherheitsqualität bei der Datenübertragung Siehe OFTP / OFTP2 Daten- und Parameterblatt des VDA Daten des Partners vor Einrichtung der Verbindung überprüfen Automatisiertes Einpflegen sollte vom OFTP2- System unterstützt werden Automatisiertes Versenden durch OFTP2-System Automatisierter Empfang durch OFTP2-System Automatisiertes Einpflegen nach Überprüfung in Odette TSL-Liste durch OFTP2-System Per Telefon oder Fax Verschlüsselter Datenaustausch in beide Richtungen Rückmeldung an Partner wird empfohlen VDA DFÜ AG Dietmar Kaschmieder Seite 16 of 16

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr