Datenfernübertragung von CAD/CAM Daten. Part 6: Verschlüsselung
|
|
- Ingelore Feld
- vor 8 Jahren
- Abrufe
Transkript
1 VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 6: Verschlüsselung P 6 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den Austausch von CAD/CAM - Daten und der dazugehörenden administrativen Informationen standardisieren und dadurch zuverlässig und sicher machen. Aufgrund der Vielzahl der Themen im Aufgabengebiet des CAD/CAM- Datenaustausches ist die Empfehlung in einzelne Teildokumente gegliedert, die sich jeweils einem Thema widmen, teilweise aber auch aufeinander verweisen oder aufbauen. Die Nummerierung der Teildokumente sagt nichts über den Zusammenhang oder eine Priorität aus, sie ist lediglich historisch bedingt. Dieser Teil "Part 6: Verschlüsselung" beschreibt die Methode sowie das Programm zur Verschlüsselung von CAD/CAM-Daten. Hinweis: Der Einsatz der beschriebenen Verschlüsselungsmethode wird für den Datentransfer von besonders schützenswerten Daten für alle Übertragungswege empfohlen, die keine ENX- Verbindung anbieten. ENX (European Network Exchange) ist das Branchennetzwerk der europäischen Automobilindustrie. ENX bietet standardmäßig eine Verschlüsselung und ist der empfohlene Übertragungsweg für den unternehmensübergreifenden Datenaustausch in der Automobilindustrie. Die Verwendung von ENX wird insbesondere für den Austausch von CAX- Daten empfohlen, um die Integrität und Vertraulichkeit der Datenübertragung sicherzustellen. Eine regelmäßige Überprüfung der Empfehlung ist aus technischer Sicht notwendig. Die Sicherheit der Übertragung innerhalb der Firmennetze wird durch die Sicherheitspolitik der Firma selbst geregelt. Version 3.0 vom November 2006 ersetzt Version 2.0 vom November 2005 Abteilung Logistik - Arbeitskreis "PLM" Herausgeber: Verband der Automobilindustrie Copyright Westendstraße 61 Nachdruck und jede sonstige Form Postfach der Vervielfältigung ist nur mit Frankfurt Angabe der Quelle gestattet. Telefon 069/ Telefax 069/ Internet:
2 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 2 von 11 Haftungsausschluss Die VDA-Empfehlungen sind Empfehlungen, die jedermann frei zur Anwendung stehen. Wer sie anwendet, hat für die richtige Anwendung im konkreten Fall Sorge zu tragen. Sie berücksichtigen den zum Zeitpunkt der jeweiligen Ausgabe herrschenden Stand der Technik. Durch das Anwenden der VDA-Empfehlungen entzieht sich niemand der Verantwortung für sein eigenes Handeln. Jeder handelt insoweit auf eigene Gefahr. Eine Haftung des VDA und derjenigen, die an den VDA-Empfehlungen beteiligt sind, ist ausgeschlossen. Jeder wird gebeten, wenn er bei der Anwendung der VDA-Empfehlungen auf Unrichtigkeiten oder die Möglichkeit einer unrichtigen Auslegung stößt, dies dem VDA umgehend mitzuteilen, damit etwaige Mängel beseitigt werden können.
3 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 3 von 11 Inhaltsverzeichnis 1 Allgemein Ziele der Empfehlung Änderungen gegenüber der Vorversion Abkürzungen, Begriffe, Definitionen Zusammenfassung vorliegender Testergebnisse Empfehlung Allgemeine Festlegungen Festlegungen / Angaben zum Einsatz von Verschlüsselungssoftware Allgemeines GnuPG Nutzung anderer Verschlüsselungsverfahren... 11
4 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 4 von 11 1 Allgemein 1.1 Ziele der Empfehlung Um der potentiellen Gefahr der Industriespionage und den damit verbundenen finanziellen Schäden zu begegnen, müssen die Sicherheitsrisiken insbesondere bei der Übertragung von hochsensiblen technischen Daten (z.b. Design-, FEM Daten, Motorsteuerdaten,...), über extern betreute Übertragungswege (ISDN, teilweise Corporate Network), deutlich reduziert werden. Partner A OFTP OFTP over ISDN Partner B OFTP Unknown C Data can be read or changed! Unknown C can pass himself as Partner A or B! Client Client Client Client Client Client Die Verschlüsselung und Signatur dieser Daten vor ihrer Übertragung ist eine Möglichkeit, diese Gefahr deutlich einzuschränken, bzw. nahezu auszuschließen. Für die Ausarbeitung des folgenden Abschnittes wurden folgende Ziele durch die AG DFÜ formuliert: Definition einer kostengünstigen, schnell integrierbaren Methode, um die Verschlüsselung und Signatur zwischen Systemen zu realisieren. Partner A Partner B OFTP OFTP OFTP Unknown C Data can be read or changed! Unknown C can pass himself as Partner A or B! Client Client Client Client Client Client Dazu gehören insbesondere: Definition des Zeitpunkts der Verschlüsselung / Entschlüsselung Definition der benötigten ENGDAT / ENGPART Felder Definition der Vorgehensweise zum Schlüsselaustausch Untersuchung der Machbarkeit der Methode in einer Teststellung
5 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 5 von Änderungen gegenüber der Vorversion Version Änderung Kapitel Seite 1 Erste Version 1.1 Hinweis ergänzt Deckblatt 1.2 Hinweis noch mal ergänzt, Empfehlung ergänzt 2 Deckblatt Definitionen / Begriffe ergänzt Neues Layout, Haftungsausschluss hinzugefügt, Alle Alle Update der Dokumentversion auf min. V2, um den Bezug des Dokuments zur ENGDAT V2 darzustellen 3.0 Update der Dokumentversion auf min. V3, um den Bezug des Dokuments zur ENGDAT V3.x darzustellen Alle Alle
6 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 6 von Abkürzungen, Begriffe, Definitionen Abstract-Datei Die Abstract-Datei besteht aus der ENGDAT-Nachricht, erweitert um den in der VDA 4900 beschriebenen EDIFACT-Nutzdatenrahmen und stellt somit die Übertragungsdatei dar. Client Anwender bzw. Anwender-Applikation zur Kommunikation/Benutzung des s. Corporate Network Die IT-technische Verbindung (Network) von Computern eines Unternehmens (Corporation), auch Standortübergreifend, ggf. sogar über Kontinente hinweg. Ein (Data exchange ; Datenaustausch Zentralrechner) ist eine Hardware/Software, welche die Durchführung von Datenaustauschprozessen unterstützt, archiviert und teilweise automatisiert. Fingerprint: Eindeutige, überprüfbare Kennzeichnung eines Schlüssels, die es dem Empfänger erlaubt, die Unversehrtheit, d.h. Manipulationsfreiheit eines Schlüssels zu überprüfen. Schlüsselverwaltungsinfrastruktur (PKI): PKI (Publik Key Infrastructure) ist eine Sicherheitsinfrastruktur mit der im wesentlichen Schlüsselmanagement und organisatorische IT-Sicherheitsprozesse gestützt werden. Security Policy: Festlegung (Norm) eines Unternehmens zur Herstellung und Sicherung der Sicherheit von daten und Informationen im Unternehmen. Signatur: Elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Absenders, dienen. Verschlüsselung: Umwandlung eines Klartextes (Nachricht, Datei) in einen - scheinbar sinnlosen Schlüsseltext (Verschlüsselung), mit Hilfe eines Chiffrierverfahrens (Verschlüsselungs- Algorithmus), das einen Schlüssel als Eingabe verwendet (Zeichen- bzw. Bitfolge), und einem zugehörigen Dechiffrierverfahren, das den Schlüsseltext wieder in den Klartext umwandelt (Entschlüsselung). Web of Trust: Unabhängige Definition eines Netzwerkes (Web), das den aktuellen Sicherheitsansprüchen und möglichkeiten genügt.
7 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 7 von 11 2 Zusammenfassung vorliegender Testergebnisse Es sind im wesentlichen folgende Faktoren, die beim Einsatz der Verschlüsselung berücksichtigt werden müssen: Geringe Kosten, um auch kleinen Unternehmen den Einsatz zu ermöglichen Leichte Integrierbarkeit in bestehende systeme Plattformunabhängigkeit (UNIX, Windows) Performance Sicherheit Administrierbarkeit (nicht PKI gestützt) Getestet wurden die Verschlüsselungsprogramme PGP und GnuPG. GnuPG Kosten ++ - Integrierbarkeit + ++ Plattformunabhängigke it ++ + Performance Sicherheit Administrierbarkeit (nicht PKI gestützt) PGP Unter Berücksichtigung dieser Faktoren hat sich GnuPG als das universellste Programm gezeigt. Die Performanceuntersuchungen haben ergeben, dass die Performance nicht wesentlich von der GZIP Kompression (VDA - Empfehlung 4951 P4) abweicht. 3 Empfehlung Auf Grund dieser Ergebnisse und einer Bestätigung der Sicherheit durch ein Gutachten der Fraunhofer Gesellschaft wird GnuPG auf Basis des Open PGP Standards als Verfahren zur Verschlüsselung und Signatur empfohlen. Da der Austausch der benötigten GnuPG Schlüssel einen hohen administrativen Aufwand nach sich zieht, wird empfohlen, die Verschlüsselung nur in einem eingeschränkten Umfeld ausschließlich für Datenaustauschvorgänge von besonders schützenswerten technischen Daten zu verwenden. Bei Einsatz in einem größeren Umfeld wird eine PKI gestützte Lösung empfohlen. Für den Einsatz von GnuPG in einer PKI Lösung liegen derzeit erste Ergebnisse vor ( Da der produktive Einsatz aber noch nicht erprobt ist, muss ggf. der Einsatz von GnuPG in Abhängigkeit einer PKI Installation neu geprüft und bewertet werden. Weitergehende Richtlinien für den PKI gestützten Einsatz sind nicht Bestandteil dieser Empfehlung. Diese sollen Bestandteil einer Folgeversion werden. Feldfunktion geändert
8 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 8 von 11 4 Allgemeine Festlegungen Bereitstellung der Verschlüsselungssoftware: Die Programme zur Verschlüsselung sollen durch die Softwarehersteller als wählbare Komponente in die jeweiligen Systeme integriert werden. Auch eventuelle lizenzrechtliche Belange sind durch die Softwareanbieter zu klären, z. B. bei Einbindung lizenzpflichtiger Verschlüsselungsverfahren (Open PGP kompatibel). Grundsätzlich soll nur Verschlüsselungssoftware zum Einsatz kommen, welche auf offenen und anerkannten Standards basiert. Steuerung der Verschlüsselung: Die Durchführung der Verschlüsselung muss abhängig vom Partner gewählt werden können. Verschlüsselungszeitpunkt: Die Verschlüsselung ist als transparenter Prozess anzusehen. Die Verschlüsselung sollte beim Datenexport als letzter Prozessschritt vor dem Versenden erfolgen. Konvertierungen, Dateierkennung und Ablage der zu versendenden Dateien müssen davor stattfinden. Die Entschlüsselung sollte beim Import als erster Prozessschritt erfolgen. ENGDAT-Abstract: Der ENGDAT-Abstract darf nicht verschlüsselt werden. Kennung der Verschlüsselung: Wenn die Nutzdaten verschlüsselt sind, muss die Kennung der Verschlüsselung im Abstract eingetragen werden und zwar in dem jeweils der Nutzdatei zugeordneten EFC- Segment (z. B. GnuPG in Tag 4891 für die Standardverschlüsselung GnuPG). Datei-Formate: Es können sowohl Text- als auch Binärdateien verschlüsselt werden. Die verschlüsselte Datei stellt in jedem Fall eine Binärdatei dar und ist als solche zu behandeln. Kompression und Verschlüsselung: Die Verwendung von GnuPG ersetzt die Komprimierung nach dem GZIP Verfahren (VDA - Empfehlung 4951/P4). Fehlerbehandlung: Bei der Verwendung von Verschlüsselung können folgende Fehlerarten auftreten: Entschlüsselung nicht möglich Ungültige Signatur Keine Möglichkeit zur Zertifikatsgültigkeitsüberprüfung Die Fehlerbehandlung sollte gemäß der eigenen Security Policy durchgeführt werden. Von einer automatischen Benachrichtigung des Sendesystems sollte abgesehen werden.
9 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 9 von 11 Anzahl der zu verwendenden Schlüssel: Es wird empfohlen maximal ein Schlüsselpaar (private key / public key) je existenter ODETTE Verbindung (VDA Empfehlung 4914/2) zu benutzen. Schlüsselmanagement (Austausch und Aktivieren von GnuPG Schlüsseln): Der Austausch der GnuPG Schlüssel erfolgt nach folgendem Muster bidirektional zwischen und (entspricht Web of Trust): Aktion Erzeuge mit der GnuPG Software ein neues Schlüsselpaar (private key / public key) Übertrage den public key an den gewünschten externen Partner via ENGDAT Importiere neuen public key mit GnuPG Software Rufe Besitzer des Schlüssels an und prüfe den fingerprint des Schlüssels Signiere und aktiviere neuen public key Rolle Kennung des Schlüsselaustausches mit ENGDAT: Beim Austausch von public keys mit ENGDAT müssen folgende ENGDAT Felder im zugehörigen EFC Segment des zu übertragenden Schlüssels belegt werden. Nachfolgend sehen Sie ein Beispiel zu GnuPG: File format M 6912 File format C an..35 OPENPGP 9906 Format version C an..10 V4 Generating system C 4882 Generating system M an..35 GnuPG 4880 Generating system's Vers. C an File status M 9908 File status C an..35 new public key Gültigkeit der Schlüssel: Die Gültigkeit der verwendeten Schlüssel unterliegt entweder der eigenen Sicherheitspolitik oder den Sicherheitsvereinbarungen gemäß Web of Trust. Diese sollte aber mindestens auf folgende Fälle reagieren: Verdacht der unbefugten Nutzung der private keys Verschlüsselungsmethode wird nicht länger als sicher angesehen Schlüssellänge ist nicht mehr ausreichend Verfallsdatum der Schlüssels überschritten (z.b. älter als 2 Jahre) Personalwechsel der Betreuer
10 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 10 von 11 Falls durch die Sicherheitspolitik nicht anders geregelt, wird empfohlen bei Verdacht auf Missbrauch des eigenen privaten Schlüssels nach folgendem Prozess vorzugehen: Aktion Deaktiviere alle OFTP Verbindungen zu allen betroffenen Sendern (mit aktiver Verschlüsselung) Erzeuge neues Schlüsselpaar Übertrage neuen public key an alle betroffenen Sender (mit aktiver Verschlüsselung) Rufe Besitzer des Schlüssels an und prüfe den fingerprint des Schlüssels Lösche alle mit dem alten Schlüssel erzeugten und zur Übertragung anstehenden Aufträge Reaktiviere entsprechende OFTP Verbindung nach erfolgreicher Rückmeldung Signiere und aktiviere neuen public key Rolle Wichtig: Der Einsatz von Verschlüsselung erzeugt ein Gefühl der Sicherheit bei den Anwendern der Systeme. Diesem muss in vollem Maße Rechnung getragen werden und die Qualität dieses Prozesses darf nicht unterschritten werden. 5 Festlegungen / Angaben zum Einsatz von Verschlüsselungssoftware 5.1 Allgemeines Softwareschalter: Aktion Signatur Asymmetrische Verschlüsselung Symmetrische Verschlüsselung Hash Funktion Kompression Empfehlung DSA min 1024 bits ELG-E min 2048 bits AES SHA1 ZIP
11 VDA-Empfehlung 4951 P 6 Version 3.0, November 2006 Seite 11 von GnuPG Lizenz: Bei der Nutzung von GnuPG entstehen keine Lizenzgebühren. Version: Für die Verschlüsselung ist GnuPG Version ab zu verwenden. Information / Quellen: Informationen zu GnuPG und die Programme sind im Internet über folgende Startseite verfügbar (GNU Homepage): Nutzung anderer Verschlüsselungsverfahren Prinzipiell ist die Nutzung weiterer Verschlüsselungsverfahren, die den Open PGP Standard unterstützen möglich. Es werden dazu in dieser Empfehlung keine weitergehenden Richtlinien gegeben.
Datenfernübertragung von CAD/CAM Daten. Part 7: Einsatz von Containerfiles bei CAD- Zusammenbauten P 7
VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 7: Einsatz von Containerfiles bei CAD- Zusammenbauten P 7 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten
MehrDatenfernübertragung von CAD/CAM Daten. Part 3: ENGDAT-Quittung
VDA Datenfernübertragung von CAD/CA Daten 4951 Part 3: ENGDAT-Quittung P 3 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDatenfernübertragung von CAD/CAM daten. Part 4: Kompression
VDA Datenfernübertragung von CAD/CAM daten 4951 Part 4: Kompression P 4 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den Austausch
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrDatenfernübertragung von CAD/CAM Daten. Part 5: PDM Datenaustausch
VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 5: PDM Datenaustausch P 5 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrWindows 10 activation errors & their fixes. www.der-windows-papst.de
: Windows 10 wurde nach einem kostenlosen Upgrade von Windows 7 SP1 oder Windows 8.1 Update nicht aktiviert.. Wenn Sie ein kostenloses Upgrade auf Windows 10 durchgeführt haben und das Produkt nicht aktiviert
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrSecurebox. > Anwenderleitfaden. www.comp-pro.de
Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAnleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrDiese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.
Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrE-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine
Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrDie folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben.
ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben. 1 Vorbereitungen Bevor Sie mit dem
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen
ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken
MehrEWE Online-Rechnung. Bedienungsanleitung -Telekommunikation
EWE Online-Rechnung Bedienungsanleitung -Telekommunikation 2 Die Online-Rechnung Schritt für Schritt Für den schnellen und unkomplizierten Umgang mit der EWE Online-Rechnung finden Sie hier eine Beschreibung
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrEinrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server
Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
Mehr