Die Strategie des Landes Niedersachsen zur elektronischen Signatur
|
|
- Dominik Feld
- vor 8 Jahren
- Abrufe
Transkript
1
2 Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit () Informatikzentrum Niedersachsen (izn) 7. Kommunales IuK-Forum Niedersachsen Soltau, den 20. September 2007
3 Informatikzentrum Niedersachsen (izn) Rechtsform: Landesbetrieb nach 26 LHO Gründungsdatum: 1. Mai 1997 Aufgaben: Pflichtaufgaben: Unterstützung der Landesverwaltung bei der Aufgabenwahrnehmung durch die Bereitstellung von IuK-Technik Hochsicherheits-Rechenzentrum, Betreiber des Landesdatennetzes 4 Geschäftsstellen: H - BS - OL - LG Personalbestand: ca. 420 Mitarbeiter Umsatz: ca. 90 Mio. EURO (2004) 3
4 Kompetenzzentrum IT-Sicherheit () Bereitstellung und Weiterentwicklung von IT-Sicherheitskomponenten (z.b. SignaturCard Niedersachsen, Chipkartenlesegeräte, Virenscanner, Sichere , Sicherer PDA, Sicherer VPN-Zugang) SignaturCard Service und Landesregistrierungsstelle (SCS) Betrieb der Niedersachsen-CA (TESTA-CA / Niedersachsen) Betrieb von Sicherheitsgateways (Application Security Gateway [ASG]) Betrieb der Virtuellen Poststelle (VPS) Beratung und Unterstützung zum Thema IT- Sicherheitsmanagement außerhalb des izn (z.b. IT-Sicherheitskonzepte, IT-Audits, Schutzbedarfsfeststellungen, Basissicherheitschecks) Beratung und Unterstützung der Fachverwaltungen bei der IT- Sicherheitsimplementierung (z.b. Kommunikations- und Transaktionssicherheit in Applikationen und Netzen, Authentisierung, Sichere ) 4
5 Vier Säulen S für f r sicheres egovernment V e r t r a u l i c h k e i t V e r t r a u l i c h k e i t A u t h e n t i z i t ä t A u t h e n t i z i t ä t I n t e g r i t ä t I n t e g r i t ä t V e r b i n d l i c h k e i t V e r b i n d l i c h k e i t Sicherheits - Infrastruktur Sicherheits - Infrastruktur Security Policy Security Policy 5
6 Die SignaturCard Niedersachsen 6
7 SignaturCard Niedersachsen (PKS) qualifiziertes Zertifikat Akkreditiertes Trustcenter Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum 7
8 Sicherheitsinfrastruktur PKI-Komponenten Komponenten PKS-Card 2.0 / 3.0 BS: TCOS Schlüsselpaare 2 Zertifikate 3-jährige Gültigkeit Null-PIN Fehlbedienungszähler Chipkartenlesegeräte PC/SC, B1 Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 8
9 Wo wurde die SignaturCard eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem Beihilfebearbeitungssystem Gerichtliches Mahnverfahren Sichere Kommunikation VPN-Zugang in das Landesnetz -Kommunikation Dateiablage SignaturCard Nds. Kommunaler Bereich (SiNiKom) 9
10 Welche Features der SignaturCard wurden genutzt? Elektronische Signatur Verschlüsselung Dokumentverschlüsselung Kommunikationsverschlüsselung Transportverschlüsselung Sichere Authentifikation an Fachapplikationen in Remoteumgebungen 10
11 Die SignaturCard Niedersachsen 11
12 Warum eine Migration? Anforderungen SigG - Erweiterung der Schlüssell ssellängen Sicherheitseignung der Kryptoalgorithmen Veröffentlichung der BNetzA im Bundesanzeiger Sicherheitseignung für 1024 Bit läuft aus zum PKS Card ist auf Schlüssellänge 2048 Bit nicht erweiterbar! Kein interoperabler Standard mehr (ISIS-MTT) HWS benötigt neue Karten! Neue SignaturCard mit 2048 Bit 12
13 Übersicht - Signaturqualitäten ten ZDA- Betrieb Algorithmen Sicherheitsnachweis für technische Komponenten Dauerhafte Überprüfbarkeit Gemeinsames Wurzelzertifikat Vergabe eines Gütesiegels Sichere Signaturerstellungs -einheit Qualifiziertes Zertifikat Akkreditierte esignaturen 30 Jahre Qualifizierte esignaturen Anzeige Herst.Erkl. 5 Jahre - - Fortgeschrittene esignaturen Fortgeschrittene esignaturen VPKI NDS-CA Policy der Root (BSI) Policy der Root (BSI) Freiwillig Freiwillig LHOkonform VPKI-Wurzelzertifikat (BSI) Policy der Root (BSI) Freiwillig Zertifikat 13
14 VPKI TESTA NDS-CA PCA-Verwaltung Root-CA IVBB D-Trust TESTA-CA CA Thüringen Niedersachsen MASTER- Domänen TIM NDS-Justiz NDS-LV NDS-Kommunen SUB- Domänen 14
15 VPKI - Vorteile für f r Niedersachsen Interoperabilität mit anderen Verwaltungen Gemeinsamer Verzeichnisdienst der Verwaltungen (EB-CA) Sicherheitsniveau VPKI liegt auch im SigBü zugrunde Sicherheitsniveau ist durch Policy des BSI vorgegeben Synergieeffekte mit anderen Projekten Keine geprüften und bestätigten Komponenten erforderlich Kostengünstiger für das Land! 15
16 VPKI - Vorteile für f r DST / Admin / User Leichte Zuordnung zur Person (mehr Zertifikatsinhalte - o, ou) Differenzierte Gruppen/Rollen per ou 3 -Eintrag Schnelle Auslieferung durch RA-Mitarbeiter (webunterstützt) Einfache Identifizierung ( Siegel führende Stellen ) Leichtes Kartenhandling durch PUK Eintrag ins verwaltungsinterne VDV (TESTA-Verzeichnis) 16
17 Signaturschlüssel PKS-Signaturzertifikat* SignaturCard NetKey 3.0 PKS-Zertifikate NDS-CA-Zertifikate Qualifizierte Signatur Fortgeschrittene Signatur 1 Root 1: BNA (ehem. RegTP) 2 Root 2: PCA-1-Verw. (VPKI) Signaturschlüssel Verschlüsselungsschlüssel Authentifizierungsschlüssel 3 External Key-Application Allgem. PKI-Anwendungen Root 3: beliebig extern generierte Schlüssel* Stand Fortgeschr. Qualifiziert 2 NDS-CA-Zertifikate (1 Sig und 1 Auth/Enc)* 1 weiteres Zertifikat optional extern generierte Zertifikate* Fortgeschr. * optional nach Kundenanforderung * im Auslieferungszustand NDS-CA * optional nach Kundenanforderung SigG-Konformität ISIS-MTT-Konformität BSI-/VPKI-Konformität ISIS-MTT-Konformität für sonstige Anwendungen 1 lokale PIN für f Sig-Schl Schlüssel 1 globale PIN für f r alle Schlüssel 1 lokale PIN pro Anwendung Fehlbedienungszähler PUK ( Master-PIN ) Produktion: vorauss Fehlbedienungszähler (optional)
18 Sicherheitsinfrastruktur PKI-Komponenten Komponenten NetKey 3.0-Karte Dual-Chip BS: TCOS 3.0 mind. 3 Schlüsselpaare mind. 3 Zertifikate 3-jährige Gültigkeit PIN / PUK variabl. Fehlbedienungszähler Chipkartenlesegeräte PC/SC (USB, PCMCIA, PC-Card, seriell) Sicherheitssoftware SW zur Erstellung der Signatur SW zur Verifikation der Signatur SW zur Erneuerung der Signatur SW zum Verschlüsseln SW zum Entschlüsseln 19
19 SignaturCard Niedersachsen (NetKey 3.0) Zertifikat Name des Trust Centers Name des Benutzers Öffentlicher Schlüssel Algorithmus Zertifikatsnummer Gültigkeitszeitraum Signaturzertifikat Verschlüsselungszertifikat Authentisierungszertifikat qualifizierte Signatur fortgeschrittene Signatur Akkreditiertes Trustcenter Eigene CA (NDS-CA) 20
20 Wo wird die SignaturCard heute eingesetzt? Sichere Fachapplikationen Haushaltswirtschaftssystem (HWS) Beihilfebearbeitungssystem (Samba) Gerichtliches Mahnverfahren (AGMV) Elektronisches Insolvenzverfahren (WinSolvenz) > SW Sichere Kommunikation Sicherer VPN-Zugang in das Landesnetz Sichere Elektronischer Rechtsverkehr in der Fachgerichtsbarkeit (elba.nds) Sichere Kommunikation mit Registergerichten (SLIM IV) Elektronisches Meldewesen (Architektur DVDV) > SW Virtuelle Poststelle (VPS) Mobile Festplattenverschlüsselung Sicherer PDA 21
21 Welche Verbreitung hat die SignaturCard heute? Dienststellen 750 Sichere Fachapplikationen Haushaltsvollzugssystem TN Beihilfebearbeitungssystem 250 TN Gerichtliches Mahnverfahren u.a. 250 TN Sichere Kommunikation Sicherer VPN-Zugang TN Sichere u.a. 250 TN Softwarezertifikate 250 TN ca TN 22
22 Welche Features der SignaturCard können heute genutzt werden? Zugangssicherung zu Rechnersystemen Single-Sign-On Dienstausweis Zutrittssicherung zu Gebäuden Arbeitszeiterfassung Kantinen- und Kioskfunktion One-Time-Password (OTP) Watermark Fachapplikationen / egovernment-anwendungen Ticketing (ÖPNV-Fahrgeldmanagement, Eventmanagement) Diebstahlschutz (Mobilitätssperre z.b. bei Kfz, Hardware) 23
23 Single Sign On und WinLogon Chipkarte ersetzt Login über Benutzername und Passwort Passwortqualität steigt (Länge und Zeichensatz) Hohe Passwortsicherheit Schutz vor Manipulation Authentisierung erfolgt nur einmal gegenüber dem System Beim Zugriff auf eine bestimmte Ressource erfolgt die Überprüfung der Zugriffsrechte an einem zentralen Server Der Nutzer erhält dann die ihm zustehenden Berechtigungen, Anwendungsprogramme und Ressourcen, ohne dass er beim Aufruf der Programme erneut ein Passwort angeben muss Hohe Benutzfreundlichkeit 24
24 Dienstausweis Beantragung und Ausgabe von digitalen Dienstausweisen werden von bereits vorhandenen Dienstausweisstellen übernommen - hier erfolgen Aufnahme von Antragsdaten, Personenbild und Unterschrift Lässt sich mit Zeiterfassungs- und Zutrittskontrollsystemen kombinieren Die Personaldaten werden in einer gesicherten lokalen Datenbank gespeichert Der Kartenkörper sollte vorher definierte Sicherheitsmerkmale enthalten, um die Fälschungssicherheit zu gewährleisten 25
25 Zutrittssicherung zu Gebäuden Regelung des Zutritts zu einem Gelände oder zu einem Gebäude bzw. innerhalb des Gebäudes zu Diensträumen Definition von Sicherheitszonen mit unterschiedlichem Schutzbedarf Verwaltung der Zutrittsberechtigungen erfolgt mit spezieller Software zentral auf einem Rechner Für jede berechtigte Person kann eine räumliche und zeitlich eingeschränkte Zutrittsberechtigung je Sicherheitszone festgelegt werden Die Identifikation und der Zutritt zu den jeweiligen Sicherheitszonen wird über Chipkarte und Kartenleser/ Terminal ermöglicht 26
26 Arbeitszeiterfassung Ermittlung der Arbeitszeit der Mitarbeiter Lässt sich mit Zutrittskontrollsystemen kombinieren Zusätzlich zur Prüfung der entsprechenden Zutrittsberechtigung wird eine Speicherung der Kommtbzw. Geht-Zeit des Mitarbeiters durchgeführt Effektive Verwaltung und Abrechnung von Arbeitszeit, Dienstreisen, Urlaub etc. Transparente Zeitkorrekturen können von den Mitarbeitern selbst vorgenommen werden 27
27 Kantinen- und Kioskfunktionen Elektronische Geldbörse im Pay-Before-Verfahren für Mittagessen, Getränke, Süßwaren etc. Einfaches münzloses Handling für die Mitarbeiter Effektiv, ressourcenfreundlich, bedienerfreundlich Erweiterbar um viele Funktionen in der Beziehung Innerer Dienst >>> Mitarbeiter, z.b. Abrechnung privater Fotokopien, Abrechnung privater Telefongespräche Mit Electronic Cash erweiterbar für den Erwerb von Fahrkarten im ÖPNV oder andere Ticketing-Funktionen 28
28 Watermark Digitales Wasserzeichen Schutz digitaler Dokumente Abruf von Daten durch Passwort schützbar Einbettung von Copyright-Informationen in ein Dokument Gestaltung kann sichtbar oder unsichtbar erfolgen 29
29 Wo wird die SignaturCard in Zukunft eingesetzt? Multifunktionskarte (MFK) inkl. Single-Sign-On Elektronischer Dienstausweis Sichere Bereitstellung von Zentralabiturklausuren Fachapplikation Schwarzarbeitsbekämpfung Zertifikatsbasierte Kommunikationssicherung von zentralen Hardwarekomponenten (Router, Switches, Server etc.) > SW Personalmanagementverfahren (PMV) Dokumentenmanagementsystem (DMS) Elektronisches Kabinettsinformationssystem (ekis) Elektronische Aktenführung (eakte Land) Elektr. Immissionsschutzrechtl. Genehmigung (egenv) Elektronisches Beschaffungsmanagement (Comparo Plus) 30
30 Projekte mit landesstrategischer Bedeutung Sichere E Sicherer VPN-Zugang in das Landesnetz Festplattenverschlüsselung sselung Sicherer PDA European Bridge CA (EB-CA) 31
31 Sichere E - Produktziele Vertraulichkeit durch Verschlüsselung mit bewährten und sicheren Kryptoalgorithmen Manipulationsschutz durch elektronische Signatur (Integritätsprüfung) Interoperabilität durch die Verwendung des Standards S/MIME oder ISIS-MTT Identität durch unabstreitbare und eindeutige Identifizierbarkeit des Absenders Benutzerakzeptanz durch 2 Buttons zum Signieren und / oder Verschlüsseln Intuitive Plug-In-Integration in MS Outlook oder besser MS Native- Lösung Kosteneinsparungen und Umsatzsteigerung durch Verschlankung von Geschäftsprozessen Behördenumspannender Zugriff auf sichere Risikominderung und stärkere Konformität mit gesetzlichen Datenschutzvorschriften (BDSG, LDSG, Schutzstufen) 32
32 Sichere E - Clientausstattung Sichere -PlugIn oder MS Native Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 33
33 Sicherer VPN-Zugang in das Landesnetz Unmittelbare Dienststellen der Landesverwaltung und Kommunen - Applikationen der Dienststellen iznnet 2000 Zugriff remoteap auf Landesnetz über VPN - IPSec Dritte / Externe IuK-Administrator Internet Fernwartung Mobile Arbeitsplätze Telearbeiter PDA/Smartphone 34
34 Sicherer VPN-Zugang - Produktziele Sicherer, zuverlässiger und kostengünstiger Zugang in das Landesnetz Unabhängigkeit vom stationären Arbeitsplatz Starke Authentisierung Verschlüsselte Datenübertragung 35
35 Sicherer VPN-Zugang - Clientausstattung SecureVPN Client Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 36
36 Festplattenverschlüsselung sselung - Produktziele Vorhandensein eines Pre-Boot-Verfahrens Nutzung der SignaturCard Niedersachsen zur Benutzer-Authentisierung Einfache transparente Usability Zentrale Möglichkeit zur Administration aller im Land Niedersachsen eingesetzten Clients (Managementkonsole) Vollständige Verschlüsselung Missbrauchschutz bei Diebstahl 37
37 Festplattenverschlüsselung sselung - Clientausstattung Verschlüsselungs-Software mit Boot-Schutz Chipkartenlesegerät Chipkarte (SignaturCard Niedersachsen) 38
38 Sicherer PDA - Produktziele Ausgangssituation Steigende Nachfrage mobiler Pocket-Geräten (z.b. Smartphone, PDA): Empfangen und Versenden von s Zugriff und Synchronisation von Outlook-PIM (Kalender, Kontakte, Aufgaben) Produktziel Zugriff mit einem handlichen Pocket-Gerät - mobil und sicher Fernzugriff über das Internet auf Daten oder s im Landesnetz Keine unbefugte Nutzung des Geräts nach Verlust 39
39 Sicherer PDA - Ausgewählte Sicherheitsmodule Karten- und zertifikatsbasierte Authentisierung Sicherer VPN-Zugang (Internet und Intranet) Festplattenverschlüsselung Integrierter Virenschutz Sicherer Zugriff auf persönliches Exchange Postfach im Landesnetz s, Besprechungsanfragen u.a. können, wie am Arbeitsplatz, mit MS Outlook Mobil empfangen, versendet und bestätigt werden Sicherer Zugriff auf MS Outlook-Kalender-Funktionen und Kontaktdaten Automatische oder manuelle Synchronisation aller Exchange- Daten bei bestehender VPN-Verbindung Sicherer Zugriff auf MS Office-Dokumente im Landesnetz 40
40 Sicherer PDA - Clientausstattung Sicherer VPN-Zugang Festplattenverschlüsselung AVIR-Software mit Patch-Automatik SmartCard mit integriertem Flashspeicher im microsd- Format (SignaturCard Niedersachsen) 41
41 European Bridge-CA - Ziele Verifikation von Zertifikaten ist unbedingt notwendig für die elektronische Kommunikation Vertrauliche und personengebundene elektronische Kommunikation ist durch Verifikation erst möglich Ein ständiger und einfacher Zugriff ist für die Verifikation unbedingt notwendig EB-CA ist Single Point of Contact bei der Verifikation von Zertifikaten für Signatur, Authentifikation und Verschlüsselung Voraussetzungen: Aussteller von Zertifikaten oder CA schließen einen Vertrag mit der EB-CA Die Vertragsbindung gewährleistet eine einheitliche Schnittstelle (Interoperabilität) 43
42 Ausgangssituation Quelle: TeleTrust 44
43 Lösung: EB-CA Quelle: TeleTrust 45
44 Signaturbündnis ndnis Niedersachsen Handlungsschwerpunkte Sicherheit und Interoperabilität Anwendungen und Prozesse an der Schnittstelle Wirtschaft und Verwaltung Strategische Einzelmaßnahmen und Projekte Maßnahmen zur Akzeptanzverbesserung Kooperationen mit anderen Initiativen des Landes Kooperationen Interkommunale Zusammenarbeit Zusammenarbeit mit dem Anwenderforum Elektronische Signatur des Bundes (Nachfolger Signaturbündnis Bund) 48
45 egovernment Authentizität Niedersachsen-CA Verschlüsselung Signatur Infrastruktur Vertraulichkeit Verbindlichkeit Integrität SignaturCard Telefon: (05 11) Fax: (05 11) holger.meyer@izn.niedersachsen.de Internet: 49
egovernment 1 von 53 Holger Meyer 2008 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersächsisches Ministerium für Inneres und Sport
1 von 53 Die SignaturCard Niedersachsen Einblick & Ausblick Die Strategie des Landes Niedersachsen zur elektronischen Signatur Holger Meyer Leiter Kompetenzzentrum IT-Sicherheit (KITS) Kommunikatinostechnologie
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrErfahrungen aus der Implementierung einer PKI
Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...
MehrELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat
ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrE-Mail-Verschlüsselung Vorrausetzungen
E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrUnterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008
Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrEinrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrBETA Information V1.0 Build 0013 Mitarbeiter Identifikation. Aktivitäten und Arbeitszeit Erfassung
BETA Information V1.0 Build 0013 Identifikation Aktivitäten und Arbeitszeit Erfassung Allgemeine Informationen www.camguard-security.com *CamGuard ist eingetragenes Warenzeichen der Fa. DVS-Gröger 89129
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrMULTIFUNKTIONALE VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE.
VIELE FUNKTIONEN. EIN SYSTEM. EINE KARTE. MULTIFUNKTIONALE CHIPKARTEnsystemE Der Mitarbeiterausweis für Zutrittskontrolle, Zeiterfassung, Druckmanagement, Bezahlen in der Kantine und vieles mehr MULTIFUNKTIONALE
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrDas elektronische Abfall- Nachweis-Verfahren (eanv)
Das elektronische Abfall- Nachweis-Verfahren (eanv) Dipl.-Ing. Stephan Pawlytsch Die ZKS im eanv Januar 2010 proveho / Pawlytsch und Zimack / die ZKS im eanv / Januar 2010 / Folie Nr. 1 gesetzliche Basis
MehrMultiCash* Ersteinrichtung Arbeitsplatz
MultiCash* Ersteinrichtung Arbeitsplatz Quick Guide Stand 23. März 2011 *Trademark Omikron Systemhaus Inhalt 1. ASSISTENT STARTEN 2. SYSTEMPARAMETER 3. NEUAUFNAHME BENUTZER 4. SYSTEMPARAMETER CASHMANAGMENT
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDer elektronische Rechtsverkehr in der
Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrElektronische Signaturen & Zeitstempel
Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrKurzanleitung digiseal reader
Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrGRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen
MehrHinweise zum Umgang mit elektronischen Signaturen
Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrDas Projekt Groupware II im BSI
Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Mehr