Datenfernübertragung von CAD/CAM Daten. Part 6: Verschlüsselung

Größe: px
Ab Seite anzeigen:

Download "Datenfernübertragung von CAD/CAM Daten. Part 6: Verschlüsselung"

Transkript

1 VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 6: Verschlüsselung P 6 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den Austausch von CAD/CAM - Daten und der dazugehörenden administrativen Informationen standardisieren und dadurch zuverlässig und sicher machen. Aufgrund der Vielzahl der Themen im Aufgabengebiet des CAD/CAM- Datenaustausches ist die Empfehlung in einzelne Teildokumente gegliedert, die sich jeweils einem Thema widmen, teilweise aber auch aufeinander verweisen oder aufbauen. Die Nummerierung der Teildokumente sagt nichts über den Zusammenhang oder eine Priorität aus, sie ist lediglich historisch bedingt. Dieser Teil "Part 6: Verschlüsselung" beschreibt die Methode sowie das Programm zur Verschlüsselung von CAD/CAM-Daten. Hinweis: Der Einsatz der beschriebenen Verschlüsselungsmethode wird für den Datentransfer von besonders schützenswerten Daten für alle Übertragungswege empfohlen, die keine ENX- Verbindung anbieten. ENX (European Network Exchange) ist das Branchennetzwerk der europäischen Automobilindustrie. ENX bietet standardmäßig eine Verschlüsselung und ist der empfohlene Übertragungsweg für den unternehmensübergreifenden Datenaustausch in der Automobilindustrie. Die Verwendung von ENX wird insbesondere für den Austausch von CAX- Daten empfohlen, um die Integrität und Vertraulichkeit der Datenübertragung sicherzustellen. Eine regelmäßige Überprüfung der Empfehlung ist aus technischer Sicht notwendig. Die Sicherheit der Übertragung innerhalb der Firmennetze wird durch die Sicherheitspolitik der Firma selbst geregelt. Version 3.0 vom November 2006 ersetzt Version 2.0 vom November 2005 Abteilung Logistik - Arbeitskreis "PLM" Herausgeber: Verband der Automobilindustrie Copyright Westendstraße 61 Nachdruck und jede sonstige Form Postfach der Vervielfältigung ist nur mit Frankfurt Angabe der Quelle gestattet. Telefon 069/ Telefax 069/ Internet:

2 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 2 von 11 Haftungsausschluss Die VDA-Empfehlungen sind Empfehlungen, die jedermann frei zur Anwendung stehen. Wer sie anwendet, hat für die richtige Anwendung im konkreten Fall Sorge zu tragen. Sie berücksichtigen den zum Zeitpunkt der jeweiligen Ausgabe herrschenden Stand der Technik. Durch das Anwenden der VDA-Empfehlungen entzieht sich niemand der Verantwortung für sein eigenes Handeln. Jeder handelt insoweit auf eigene Gefahr. Eine Haftung des VDA und derjenigen, die an den VDA-Empfehlungen beteiligt sind, ist ausgeschlossen. Jeder wird gebeten, wenn er bei der Anwendung der VDA-Empfehlungen auf Unrichtigkeiten oder die Möglichkeit einer unrichtigen Auslegung stößt, dies dem VDA umgehend mitzuteilen, damit etwaige Mängel beseitigt werden können.

3 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 3 von 11 Inhaltsverzeichnis 1 Allgemein Ziele der Empfehlung Änderungen gegenüber der Vorversion Abkürzungen, Begriffe, Definitionen Zusammenfassung vorliegender Testergebnisse Empfehlung Allgemeine Festlegungen Festlegungen / Angaben zum Einsatz von Verschlüsselungssoftware Allgemeines GnuPG Nutzung anderer Verschlüsselungsverfahren... 11

4 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 4 von 11 1 Allgemein 1.1 Ziele der Empfehlung Um der potentiellen Gefahr der Industriespionage und den damit verbundenen finanziellen Schäden zu begegnen, müssen die Sicherheitsrisiken insbesondere bei der Übertragung von hochsensiblen technischen Daten (z.b. Design-, FEM Daten, Motorsteuerdaten,...), über extern betreute Übertragungswege (ISDN, teilweise Corporate Network), deutlich reduziert werden. Partner A OFTP OFTP over ISDN Partner B OFTP Unknown C Data can be read or changed! Unknown C can pass himself as Partner A or B! Client Client Client Client Client Client Die Verschlüsselung und Signatur dieser Daten vor ihrer Übertragung ist eine Möglichkeit, diese Gefahr deutlich einzuschränken, bzw. nahezu auszuschließen. Für die Ausarbeitung des folgenden Abschnittes wurden folgende Ziele durch die AG DFÜ formuliert: Definition einer kostengünstigen, schnell integrierbaren Methode, um die Verschlüsselung und Signatur zwischen Systemen zu realisieren. Partner A Partner B OFTP OFTP OFTP Unknown C Data can be read or changed! Unknown C can pass himself as Partner A or B! Client Client Client Client Client Client Dazu gehören insbesondere: Definition des Zeitpunkts der Verschlüsselung / Entschlüsselung Definition der benötigten ENGDAT / ENGPART Felder Definition der Vorgehensweise zum Schlüsselaustausch Untersuchung der Machbarkeit der Methode in einer Teststellung

5 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 5 von Änderungen gegenüber der Vorversion Version Änderung Kapitel Seite 1 Erste Version 1.1 Hinweis ergänzt Deckblatt 1.2 Hinweis noch mal ergänzt, Empfehlung ergänzt 2 Deckblatt Definitionen / Begriffe ergänzt Neues Layout, Haftungsausschluss hinzugefügt, Alle Alle Update der Dokumentversion auf min. V2, um den Bezug des Dokuments zur ENGDAT V2 darzustellen 3.0 Update der Dokumentversion auf min. V3, um den Bezug des Dokuments zur ENGDAT V3.x darzustellen Alle Alle

6 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 6 von Abkürzungen, Begriffe, Definitionen Abstract-Datei Die Abstract-Datei besteht aus der ENGDAT-Nachricht, erweitert um den in der VDA 4900 beschriebenen EDIFACT-Nutzdatenrahmen und stellt somit die Übertragungsdatei dar. Client Anwender bzw. Anwender-Applikation zur Kommunikation/Benutzung des s. Corporate Network Die IT-technische Verbindung (Network) von Computern eines Unternehmens (Corporation), auch Standortübergreifend, ggf. sogar über Kontinente hinweg. Ein (Data exchange ; Datenaustausch Zentralrechner) ist eine Hardware/Software, welche die Durchführung von Datenaustauschprozessen unterstützt, archiviert und teilweise automatisiert. Fingerprint: Eindeutige, überprüfbare Kennzeichnung eines Schlüssels, die es dem Empfänger erlaubt, die Unversehrtheit, d.h. Manipulationsfreiheit eines Schlüssels zu überprüfen. Schlüsselverwaltungsinfrastruktur (PKI): PKI (Publik Key Infrastructure) ist eine Sicherheitsinfrastruktur mit der im wesentlichen Schlüsselmanagement und organisatorische IT-Sicherheitsprozesse gestützt werden. Security Policy: Festlegung (Norm) eines Unternehmens zur Herstellung und Sicherung der Sicherheit von daten und Informationen im Unternehmen. Signatur: Elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Absenders, dienen. Verschlüsselung: Umwandlung eines Klartextes (Nachricht, Datei) in einen - scheinbar sinnlosen Schlüsseltext (Verschlüsselung), mit Hilfe eines Chiffrierverfahrens (Verschlüsselungs- Algorithmus), das einen Schlüssel als Eingabe verwendet (Zeichen- bzw. Bitfolge), und einem zugehörigen Dechiffrierverfahren, das den Schlüsseltext wieder in den Klartext umwandelt (Entschlüsselung). Web of Trust: Unabhängige Definition eines Netzwerkes (Web), das den aktuellen Sicherheitsansprüchen und möglichkeiten genügt.

7 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 7 von 11 2 Zusammenfassung vorliegender Testergebnisse Es sind im wesentlichen folgende Faktoren, die beim Einsatz der Verschlüsselung berücksichtigt werden müssen: Geringe Kosten, um auch kleinen Unternehmen den Einsatz zu ermöglichen Leichte Integrierbarkeit in bestehende systeme Plattformunabhängigkeit (UNIX, Windows) Performance Sicherheit Administrierbarkeit (nicht PKI gestützt) Getestet wurden die Verschlüsselungsprogramme PGP und GnuPG. GnuPG Kosten ++ - Integrierbarkeit + ++ Plattformunabhängigke it ++ + Performance Sicherheit Administrierbarkeit (nicht PKI gestützt) PGP Unter Berücksichtigung dieser Faktoren hat sich GnuPG als das universellste Programm gezeigt. Die Performanceuntersuchungen haben ergeben, dass die Performance nicht wesentlich von der GZIP Kompression (VDA - Empfehlung 4951 P4) abweicht. 3 Empfehlung Auf Grund dieser Ergebnisse und einer Bestätigung der Sicherheit durch ein Gutachten der Fraunhofer Gesellschaft wird GnuPG auf Basis des Open PGP Standards als Verfahren zur Verschlüsselung und Signatur empfohlen. Da der Austausch der benötigten GnuPG Schlüssel einen hohen administrativen Aufwand nach sich zieht, wird empfohlen, die Verschlüsselung nur in einem eingeschränkten Umfeld ausschließlich für Datenaustauschvorgänge von besonders schützenswerten technischen Daten zu verwenden. Bei Einsatz in einem größeren Umfeld wird eine PKI gestützte Lösung empfohlen. Für den Einsatz von GnuPG in einer PKI Lösung liegen derzeit erste Ergebnisse vor ( Da der produktive Einsatz aber noch nicht erprobt ist, muss ggf. der Einsatz von GnuPG in Abhängigkeit einer PKI Installation neu geprüft und bewertet werden. Weitergehende Richtlinien für den PKI gestützten Einsatz sind nicht Bestandteil dieser Empfehlung. Diese sollen Bestandteil einer Folgeversion werden. Feldfunktion geändert

8 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 8 von 11 4 Allgemeine Festlegungen Bereitstellung der Verschlüsselungssoftware: Die Programme zur Verschlüsselung sollen durch die Softwarehersteller als wählbare Komponente in die jeweiligen Systeme integriert werden. Auch eventuelle lizenzrechtliche Belange sind durch die Softwareanbieter zu klären, z. B. bei Einbindung lizenzpflichtiger Verschlüsselungsverfahren (Open PGP kompatibel). Grundsätzlich soll nur Verschlüsselungssoftware zum Einsatz kommen, welche auf offenen und anerkannten Standards basiert. Steuerung der Verschlüsselung: Die Durchführung der Verschlüsselung muss abhängig vom Partner gewählt werden können. Verschlüsselungszeitpunkt: Die Verschlüsselung ist als transparenter Prozess anzusehen. Die Verschlüsselung sollte beim Datenexport als letzter Prozessschritt vor dem Versenden erfolgen. Konvertierungen, Dateierkennung und Ablage der zu versendenden Dateien müssen davor stattfinden. Die Entschlüsselung sollte beim Import als erster Prozessschritt erfolgen. ENGDAT-Abstract: Der ENGDAT-Abstract darf nicht verschlüsselt werden. Kennung der Verschlüsselung: Wenn die Nutzdaten verschlüsselt sind, muss die Kennung der Verschlüsselung im Abstract eingetragen werden und zwar in dem jeweils der Nutzdatei zugeordneten EFC- Segment (z. B. GnuPG in Tag 4891 für die Standardverschlüsselung GnuPG). Datei-Formate: Es können sowohl Text- als auch Binärdateien verschlüsselt werden. Die verschlüsselte Datei stellt in jedem Fall eine Binärdatei dar und ist als solche zu behandeln. Kompression und Verschlüsselung: Die Verwendung von GnuPG ersetzt die Komprimierung nach dem GZIP Verfahren (VDA - Empfehlung 4951/P4). Fehlerbehandlung: Bei der Verwendung von Verschlüsselung können folgende Fehlerarten auftreten: Entschlüsselung nicht möglich Ungültige Signatur Keine Möglichkeit zur Zertifikatsgültigkeitsüberprüfung Die Fehlerbehandlung sollte gemäß der eigenen Security Policy durchgeführt werden. Von einer automatischen Benachrichtigung des Sendesystems sollte abgesehen werden.

9 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 9 von 11 Anzahl der zu verwendenden Schlüssel: Es wird empfohlen maximal ein Schlüsselpaar (private key / public key) je existenter ODETTE Verbindung (VDA Empfehlung 4914/2) zu benutzen. Schlüsselmanagement (Austausch und Aktivieren von GnuPG Schlüsseln): Der Austausch der GnuPG Schlüssel erfolgt nach folgendem Muster bidirektional zwischen und (entspricht Web of Trust): Aktion Erzeuge mit der GnuPG Software ein neues Schlüsselpaar (private key / public key) Übertrage den public key an den gewünschten externen Partner via ENGDAT Importiere neuen public key mit GnuPG Software Rufe Besitzer des Schlüssels an und prüfe den fingerprint des Schlüssels Signiere und aktiviere neuen public key Rolle Kennung des Schlüsselaustausches mit ENGDAT: Beim Austausch von public keys mit ENGDAT müssen folgende ENGDAT Felder im zugehörigen EFC Segment des zu übertragenden Schlüssels belegt werden. Nachfolgend sehen Sie ein Beispiel zu GnuPG: File format M 6912 File format C an..35 OPENPGP 9906 Format version C an..10 V4 Generating system C 4882 Generating system M an..35 GnuPG 4880 Generating system's Vers. C an File status M 9908 File status C an..35 new public key Gültigkeit der Schlüssel: Die Gültigkeit der verwendeten Schlüssel unterliegt entweder der eigenen Sicherheitspolitik oder den Sicherheitsvereinbarungen gemäß Web of Trust. Diese sollte aber mindestens auf folgende Fälle reagieren: Verdacht der unbefugten Nutzung der private keys Verschlüsselungsmethode wird nicht länger als sicher angesehen Schlüssellänge ist nicht mehr ausreichend Verfallsdatum der Schlüssels überschritten (z.b. älter als 2 Jahre) Personalwechsel der Betreuer

10 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 10 von 11 Falls durch die Sicherheitspolitik nicht anders geregelt, wird empfohlen bei Verdacht auf Missbrauch des eigenen privaten Schlüssels nach folgendem Prozess vorzugehen: Aktion Deaktiviere alle OFTP Verbindungen zu allen betroffenen Sendern (mit aktiver Verschlüsselung) Erzeuge neues Schlüsselpaar Übertrage neuen public key an alle betroffenen Sender (mit aktiver Verschlüsselung) Rufe Besitzer des Schlüssels an und prüfe den fingerprint des Schlüssels Lösche alle mit dem alten Schlüssel erzeugten und zur Übertragung anstehenden Aufträge Reaktiviere entsprechende OFTP Verbindung nach erfolgreicher Rückmeldung Signiere und aktiviere neuen public key Rolle Wichtig: Der Einsatz von Verschlüsselung erzeugt ein Gefühl der Sicherheit bei den Anwendern der Systeme. Diesem muss in vollem Maße Rechnung getragen werden und die Qualität dieses Prozesses darf nicht unterschritten werden. 5 Festlegungen / Angaben zum Einsatz von Verschlüsselungssoftware 5.1 Allgemeines Softwareschalter: Aktion Signatur Asymmetrische Verschlüsselung Symmetrische Verschlüsselung Hash Funktion Kompression Empfehlung DSA min 1024 bits ELG-E min 2048 bits AES SHA1 ZIP

11 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 11 von GnuPG Lizenz: Bei der Nutzung von GnuPG entstehen keine Lizenzgebühren. Version: Für die Verschlüsselung ist GnuPG Version ab zu verwenden. Information / Quellen: Informationen zu GnuPG und die Programme sind im Internet über folgende Startseite verfügbar (GNU Homepage): Nutzung anderer Verschlüsselungsverfahren Prinzipiell ist die Nutzung weiterer Verschlüsselungsverfahren, die den Open PGP Standard unterstützen möglich. Es werden dazu in dieser Empfehlung keine weitergehenden Richtlinien gegeben.

Datenfernübertragung von CAD/CAM Daten. Part 7: Einsatz von Containerfiles bei CAD- Zusammenbauten P 7

Datenfernübertragung von CAD/CAM Daten. Part 7: Einsatz von Containerfiles bei CAD- Zusammenbauten P 7 VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 7: Einsatz von Containerfiles bei CAD- Zusammenbauten P 7 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten

Mehr

Datenfernübertragung von CAD/CAM Daten. Part 3: ENGDAT-Quittung

Datenfernübertragung von CAD/CAM Daten. Part 3: ENGDAT-Quittung VDA Datenfernübertragung von CAD/CA Daten 4951 Part 3: ENGDAT-Quittung P 3 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Datenfernübertragung von CAD/CAM daten. Part 4: Kompression

Datenfernübertragung von CAD/CAM daten. Part 4: Kompression VDA Datenfernübertragung von CAD/CAM daten 4951 Part 4: Kompression P 4 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den Austausch

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Datenfernübertragung von CAD/CAM Daten. Part 5: PDM Datenaustausch

Datenfernübertragung von CAD/CAM Daten. Part 5: PDM Datenaustausch VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 5: PDM Datenaustausch P 5 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Windows 10 activation errors & their fixes. www.der-windows-papst.de

Windows 10 activation errors & their fixes. www.der-windows-papst.de : Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben.

Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben. ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben. 1 Vorbereitungen Bevor Sie mit dem

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken

Mehr

EWE Online-Rechnung. Bedienungsanleitung -Telekommunikation

EWE Online-Rechnung. Bedienungsanleitung -Telekommunikation EWE Online-Rechnung Bedienungsanleitung -Telekommunikation 2 Die Online-Rechnung Schritt für Schritt Für den schnellen und unkomplizierten Umgang mit der EWE Online-Rechnung finden Sie hier eine Beschreibung

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr