Eisbrecher. Die Kundenzeitschrift des BIT Nr. 37 / März Schweizer E-Pass So schützt das BIT die biometrischen Daten.

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Die Kundenzeitschrift des BIT Nr. 37 / März 2010 www.bit.admin.ch. Schweizer E-Pass So schützt das BIT die biometrischen Daten."

Transkript

1 Die Kundenzeitschrift des BIT Nr. 37 / März Eisbrecher Schweizer E-Pass So schützt das BIT die biometrischen Daten Seite 7 E-Government Auf diese Steine können Sie bauen Seite 11 7,5 Mio. Spam-Mails Der tägliche Kampf gegen die Spam-Flut Seite 14

2 Inhalt Schweizer E-Pass: So schützt das BIT die biometrischen Daten Seite 7 E-Government: Auf diese Steine können Sie bauen Seite 11 Editorial 3 Der «Eisbrecher»-Flip Aus der Geschäftsleitung 4 Windows 7: Neuausrichtung im Projekt VOS+ Produkte und Projekte 5 BIT-Stifte frischen Services auf 7 Hightech schützt den E-Pass 9 Mit Pageflip stimmt das Lesegefühl Eingeschoben 10 Sicherheitsrisiko USB-Stick Produkte und Projekte 11 E-Services: Praktische Bausteine für E-Government IT-Thema 14 So macht das BIT dem Spam den Garaus 7,5 Mio. Spam-Mails: Der tägliche Kampf gegen die Spam-Flut Seite 14 Eingeschoben 17 Tierische IT-Sprache Bits & Bytes 19 Kurz gelesen; kurz berichtet 20 FAQ 21 Trendreport 22 SMS-Interview; Eisbrecher-Abo- Rampenverkauf 23 Mixed Pixels; BIT-Kontakt-Box Titelbild: Eingescannt und auf dem Pass-Chip gespeichert die digitalisierten Fingerabdrücke machen den Pass noch sicherer. (Foto: Flu) Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Stephan Moser (MosS), Marc Bärtschi (MB), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Peter Wünsche (Wue), Simon Bättig (BaSi) Gestaltung Stefan Flükiger (Flu) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Nächste Ausgabe Juni 2010

3 Editorial Der «Eisbrecher»-Flip Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Dieses besondere Gefühl, wenn eine Buchseite umgeblättert wird: Wenn die rechte Seite, schon leicht angehoben, sich in der unteren Ecke sanft nach vorne rollt, nur um sich gleich nach dem Umblättern auf der linken Buchseite genüsslich wieder zu strecken. Dieses Gefühl auf den Computer-Bildschirm zu zaubern, ist eines der Versprechen, die ein gutes Pageflip einlösen muss. Pageflips machen Online-Dokumente lesefreundlicher. Von Kunden gewünscht, bietet das BIT jetzt neu ein Pageflip- Modul zu seinem Content- Management- System an (Seite 9). Bevor Sie hier (von Hand) weiterblättern, warum nicht gleich selbst testen, ob das Lesegefühl auch online stimmt? Auf admin.ch/ eisbrecher bieten wir den «Eisbrecher» ab sofort auch als Pageflip an. Ihre Meinung dazu interessiert uns sehr: Soll es die Kundenzeitung des BIT von jetzt an nur noch als «Eisbrecher»-Flip geben? Um das Ausflippen wegen eines Briefkastens voller Spam zu ersparen, sind die Spam-Jäger des BIT ständig auf der Lauer. Dabei leisten sie Gewaltiges: Die Mailserver des BIT erhalten heute jeden Tag so viele s, wie vor sechs Jahren in einem ganzen Monat! Wie die Spam-Jäger den Spammern Paroli bieten, steht auf Seite 14. Vielleicht spielen Sie mit den Gedanken, für Ihr Amt einen eigenen Publikumsschalter im Web einzurichten. Wäre es da nicht schön, Sie könnten diesen einfach aus vorhandenen Bausteinen zusammenstellen? Genau diese Idee steckt hinter den E-Gov-Bausteinen des BIT. Diese werden in der Heftmitte in einer Übersicht gezeigt. Der Artikel auf Seite 11 zeigt, wie das BAKOM zusammen mit dem BIT erfolgreich einen solchen Online-Schalter eingerichtet hat. Wenn Sie an einer Landesgrenze stehen und der Grenzer öffnet zur Kontrolle Ihren neuen Reisepass, dann sorgt die Public-Key-Infrastruktur des BIT dafür, dass garantiert nur Berechtigte Ihre biometrischen Daten zu sehen bekommen. Wie es funktioniert, erfahren Sie ab Seite 7. Mehr flippigen Lesestoff finden Sie auf Seite 17: Dort geht es garantiert tierisch zur Sache. Lassen Sie sich überraschen! Vor kurzem hat sich Romi Meyer als Kunden- Chefin des BIT von uns verabschiedet. Ich erinnere mich gerne an ihre spontane Begeisterungsfähigkeit, ihr stets aufrichtiges Feedback und ihre Offenheit gegenüber Neuerungen all dies nicht zuletzt auch gegenüber so manchem redaktionellen Beitrag in dieser Zeitschrift. Ihr warmer und herzlicher Umgang wurde zu ihrem Markenzeichen. Wir überreichen gern an dieser Stelle einen virtuellen Prachtsblumenstrauss und wünschen von Herzen alles Gute. Nora Kelemen und das ganze «Eisbrecher»-Team 3

4 Aus der Geschäftsleitung Windows 7: Neuausrichtung im Projekt VOS+ Geschätzte Kundinnen und Kunden des BIT Am 3. Februar 2010 haben sich unsere vier Kundendepartemente UVEK, EJPD, EDI und EFD darauf geeinigt, zusammen mit dem BIT die Standardisierung und Migration des elektronischen Büroarbeitsplatzes mit einer direkten Migration auf Windows 7 umzusetzen. Formell hat der Bundesrat am 17. Februar 2010 dieses Vorgehen gutgeheissen. Dieser Entscheid bringt den vielerorts ersehnten Abschluss einer seit Monaten andauernden Phase der Unsicherheit und der Verzögerungen im Programm Büroautomation Bund. Der Entscheid ist auch für das BIT positiv, da nun alle wieder dasselbe Ziel verfolgen: die Migration auf eine gemeinsame und einheitliche neue Büroautomationsplattform. Zudem sparen sich die meisten unserer Kunden mit der direkten Migration auf Windows 7 einen zusätzlichen Betriebssystemwechsel. Aufgrund der erzielten Einigung hat die Geschäftsleitung des BIT beschlossen, dass zuerst die Nacharbeiten zum erfolgten Vista-Rollout im BIT fertiggestellt werden. Anschliessend werden bereits auf Vista migrierte Clients der EFD-Organisationseinheiten BIT, Informatikstrategieorgan Bund (ISB) und Eidgenössisches Personalamt (EPA) auf Windows 7 angehoben. Dies geschieht mit einer Software-Migration (keine neue Hardware). Darauf bzw. parallel dazu wird der ganze Rollout VOS+ für Windows 7 neu geplant. Ziel ist es, die Verzögerung möglichst klein zu halten. Dies gilt im Speziellen auch für die bereits weit fortgeschrittenen Migrationsprojekte im UVEK. Das BIT ist überzeugt, gemeinsam mit Ihnen, liebe Kundinnen und Kunden, die Migration erfolgreich umsetzen zu können. Marius Redli, Direktor 4

5 Eisbrecher Nr. 37 / März 2010 Produkte und Projekte BIT-Stifte frischen Services auf Der elektronische Marktplatz der Bundesverwaltung ist bei den Mitarbeitenden sehr beliebt, war grafisch und technologisch aber völlig überholt. Jetzt haben Informatik-Lernende des BIT den Marktplatz von Grund auf erneuert. In einem weiteren Projekt renovierten die Lernenden auch den Onlinedienst Agenturnews. BIT-Kontakt: Daniela Mathys, Leiterin Applikationspool Berufsbildung BIT Text und Foto: Leo Hauser Viele Unternehmen stellen ihren Mitarbeitenden im Intranet ein schwarzes Brett zur Verfügung, so auch die Bundesverwaltung. Wer eine Wohnung, einen Abnehmer für sein gebrauchtes Auto oder einen neuen Platz für sein Haustier sucht, hat gute Chancen, auf dem elektronischen Marktplatz fündig zu werden. Die konstant 600 bis 800 aktiven Kleinanzeigen beweisen, dass diese Gratisplattform beim Bundespersonal sehr beliebt ist. Technik und Aussehen des elektronischen Marktplatzes waren jedoch längst nicht mehr zeitgemäss. «Da es sich um einen Gratis-Service handelt, wurden bisher keine Anstrengungen bezüglich Unterhalt usw. unternommen», erklärt Jean-Claude Krüttli, Entwicklungsverantwortlicher beim Kompetenzzentrum Internet des BIT. Darum beschloss das Kompetenzzentrum als Betreiber Ende 2007 eine Totalrenovation des Marktplatzes. Gleiches galt für das auf demselben Intranetserver laufende Tool Agenturnews, ein Service, der vor allem von den Generalsekretariaten und von Kommunikationsdiensten des Bundes genutzt wird und ebenfalls eine Auffrischung nötig hatte. Zwei ideale Aufgaben für den sogenannten Applikationspool des BIT, der primär aus einer Gruppe von BIT-Informatiklernenden der Richtung Applikationsentwicklung besteht. In diesem Pool arbeiten die Lernenden ohne grossen Zeitdruck an kleineren Projekten. Etwas Zeit brauchte es in der Tat auch, bis die beiden Projekte fertiggestellt waren. Dies vor allem, weil die beteiligten Lernenden immer wieder für dringendere Entwicklungsaufgaben eingespannt wurden. Oder schlicht, weil der Lehrabschluss dazwischen kam und die angehenden Berufsleute durch die Prüfungsvorbereitungen beansprucht waren. Frisches Erscheinungsbild Nichtsdestotrotz konnten sowohl der Marktplatz als auch die Agenturnews vor Kurzem livegeschaltet werden. Beide Plattformen erhielten ein neues, übersichtliches Er scheinungsbild im Corporate Design Bund, für welches Sonja Hüsser (4. Lehrjahr) verantwortlich zeichnete. In ihren Händen lag auch die Migration der Anzeigen und Abos auf den neuen Server. Den Code für den Marktplatz schrieben Ramon Binz (3. Lehrjahr) sowie Emanuel Imhof (Lehrabschluss 2009), die Agenturnews-Site programmierten Emanuel Imhof und Michael Siegenthaler (Lehrabschluss 2009). Sorgten für einen zeitgemässen Auftritt der Gratisdienste (v.l.n.r.): Jean-Claude Krüttli, Sonja Hüsser, Emanuel Imhof, Ramon Binz, Daniela Mathys. Nicht auf dem Bild: Michael Siegenthaler. 5 Bei den Agenturnews baute Michael Siegenthaler als Teil seiner Individuellen PraxisArbeit (IPA) einen RSS-Feed ein, der die Abonnentinnen und Abonnenten laufend über die neusten Nachrichten

6 Produkte und Projekte informiert, während die komplette Neu-Programmierung des Abo-Moduls Emanuel Imhofs Probe-IPA war. Wo nötig, legte auch Lehrlingsbetreuerin und Projektleiterin Daniela Mathys, selbst gelernte Applikationsentwicklerin, Hand an. «Die Lernenden dürfen Fehler machen. So kam es einmal vor, dass sie sich versehentlich gegenseitig Code überschrieben hatten», sagt Daniela Mathys. «Doch die Lernenden sind an der Aufgabe gewachsen und haben gute Ideen eingebracht.» Den Lerneffekt bestätigt auch Emanuel Imhof, der nach seinem Lehrabschluss noch innerhalb des Berufseinsteigerprogramms im BIT arbeitet: «Zuerst hatte ich z. B. ganz viele foreachs programmiert, statt einer Funktion array_search ich hätte mich ohrfeigen können: Warum zwanzig Zeilen Code, wenn eine reicht!» Zum guten Ende liegen zwei sauber programmierte Services vor. Auf das Resultat sind die beteilig- Agenturnews Der Dienst Agenturnews steht allen Mitarbeitenden der Bundesverwaltung kostenlos zur Verfügung. Die Newsfeeds in Deutsch, Französisch, Italienisch und Englisch kommen automatisiert von namhaften Presseagenturen und die Nutzer können für verschiedene Themenbereiche wie Wirtschaft, Inland, Ausland, Sport, Kultur mit selbst gewählten Stichwörtern Abonnemente einrichten. Die Benachrichtigung über neue News erfolgt jeweils per oder/und SMS. Jeden einzelnen Agenturkanal kann man auch als RSS-Feed abonnieren. intranet.presse.admin.ch Marktplatz Die Nutzerinnen und Nutzer können in 24 Rubriken kostenlos private Anzeigen veröffentlichen oder durchsuchen. Bilder kann man sich bereits in der Listenansicht als Vorschau anzeigen lassen. Praktisch ist auch die Möglichkeit, Such-Abos einzurichten. In der Folge erhält man automatisch eine , wenn zum gewählten Suchbegriff neue Anzeigen erscheinen. Mit dem Relaunch ist das Erstellen von Inseraten oder Abos nur noch mit einer - Adresse der Bundesverwaltung möglich. intranet.marktplatz.admin.ch ten Lernenden stolz: «Wenn man es mit dem alten Angebot vergleicht, sieht man sofort, was wir geleistet haben», sagt Emanuel Imhof. Technisch zeichnen sich die beiden Plattformen aus durch objektorientierte Programmierung in PHP, Aufbau im MVC-Architekturmuster (d. h. Trennung von Daten, Ansicht und Logik), ausgelagerte Funktionen und den Verzicht auf redundanten Code. Die Zusammenarbeit mit dem Auftraggeber war stets gut und die Lernenden fühlten sich von Anfang an ernst genommen. Jean-Claude Krüttli vom Kompetenzzentrum Internet: «Das Ergebnis und die Zusammenarbeit mit den BIT-Lernenden sind höchst zufriedenstellend. Die zwei aktualisierten Anwendungen bieten den Nutzerinnen und Nutzern zusätzliche Möglichkeiten und erlauben es dem BIT gleichzeitig, diese Gratis- Dienste für die Bundesverwaltung weiterhin anzubieten.» 6

7 Produkte und Projekte Hightech schützt den E-Pass Der Chip im neuen biometrischen Pass gibt seine Daten nicht jedem preis: Das BIT betreibt zwei Public-Key-Infrastrukturen (PKI), um die Daten vor unerlaubtem Zugriff und Fälschung zu schützen. BIT-Kontakt: Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte Text: Stephan Moser Ein fingernagelgrosser Chip steckt im Umschlag des neuen biometrischen Passes, der auch E-Pass oder Pass 10 genannt wird. Darauf gespeichert sind die Personalien, das Passfoto und zwei Fingerabdrücke. Die biometrischen Daten sollen den neuen Pass noch besser vor Fälschung und Missbrauch schützen. So erlauben die gespeicherten Fingerabdrücke einen noch effektiveren Schutz der Passinhaberin bzw. des Passinhabers vor einem Ausweismissbrauch. «Als assoziierter Schengen- Staat war die Schweiz verpflichtet, den E-Pass spätestens auf den 1. März 2010 einzuführen», erklärt Markus Waldner, Chef des Fachbereichs Weiterentwicklung Ausweise beim Bundesamt für Polizei (fedpol) und Projektleiter für den neuen Pass 10. Die Schweizerinnen und Schweizer hatten der Einführung des E-Passes am 17. Mai 2009 mit einer hauchdünnen Mehrheit von 50,14 Prozent zugestimmt. Jeder Pass wird digital signiert Die gespeicherten Daten im Chip werden mit einer aufwändigen Infrastruktur geschützt. «Wir wollen verhindern, dass jemand die Chip-Daten unbemerkt fälschen oder kopieren kann, und sicherstellen, dass nur jene Länder die Fingerabdrücke lesen können, die dazu von der Schweiz berechtigt wurden», erklärt Markus Waldner. Im Auftrag von fedpol betreibt das BIT zwei sogenannte Public-Key-Infrastrukturen (PKI, siehe Box), die für diesen Schutz nötig sind. «Einfach gesagt, generiert und verwaltet das BIT die elektronischen Schlüssel und Zertifikate, die es zum digitalen Signieren der Daten im Pass sowie zur Erteilung der Leserechte ans Ausland braucht», erklärt Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte beim BIT. Gestützt auf die PKI des BIT produziert das Bundesamt für Bauten und Logistik (BBL) die Schweizer Pässe. Dabei signiert das BBL die Daten jedes Pass-Chips digital. «Der Chip wird quasi mit dem elektronischen Siegel der Schweiz versehen», umschreibt Daniel Markwalder den Vorgang. Diese Signatur schützt den Pass vor Fälschung: Behörden im In- und Ausland prüfen bei jeder Kontrolle routinemässig, ob die Signatur und damit der Pass echt ist. Gefälschte Pässe fliegen dabei sofort auf, denn ohne den streng gehüteten Geheimschlüssel der Schweiz lässt sich die Signatur nicht erzeugen. Gleichzeitig zeigt die Signatur, ob die Daten auf dem Chip manipuliert oder kopiert worden sind. «Wer auch nur ein Bit der Daten verändert, verwischt die digitale Signatur und verrät so die Manipulation», so Markwalder. Eine derartige «Signier»-PKI betrieb das BIT übrigens bereits für den Schweizer Pass 06, der schon einen Chip mit Passdaten und Passfoto, allerdings noch keine Fingerabdrücke enthielt. Fingerabdrücke nicht entschlüsselbar Die Daten auf dem Chip sind vor unberechtigtem Zugriff geschützt. Dabei kommen gemäss internationalen Vorschriften zwei verschiedene Verfahren zum Einsatz. «Die gespeicherten Personalien und français La haute technologie au service du passeport électronique La puce intégrée dans le nouveau passeport biométrique ne livre pas facilement les données qu elle contient: l OFIT exploite en effet deux infrastructures à clés publiques (ICP) afin d empêcher la contrefaçon et l accès non autorisé aux données. Vous trouverez la version française de cet article sous 7

8 Produkte und Projekte das Foto müssen weltweit bei jeder Passkontrolle gelesen werden können, um sie mit der Person und den gedruckten Angaben im Pass zu vergleichen», erklärt Markus Waldner. Wer auf diese Daten zugreifen will, muss den Pass öffnen und mit einem optischen Lesegerät die Personalienseite scannen. Das Gerät errechnet dann aus der Passnummer, dem Ablaufdatum und dem Geburtsdatum einen Schlüssel. Nur mit diesem Schlüssel kann auf die geschützten Daten (Personalien und Foto) zugegriffen werden. Ein Auslesen «im Vorbeigehen» ist unmöglich, denn statistisch braucht ein Hacker rund 300 Jahre, um alle Schlüssel auszuprobieren. «Die Funkübertragung funktioniert zudem nur auf kurze Distanz, Abhören ist also schwierig», betont Markus Waldner. Und selbst wenn dies gelänge, müsste der Datensalat noch entschlüsselt werden. «Die gehackten Informationen Name, Nationalität, Foto usw. könnte man sich jedoch auf anderem Wege leichter beschaffen, da sie ja im Pass auch aufgedruckt sind», so Waldner. Wesentlich schwieriger ist der Zugriff auf die gespeicherten Fingerabdrücke. Die EU schreibt zu ihrem Schutz das sogenannte Extended-Access- Control-Verfahren (EAC) vor: Damit ein anderes Land die Fingerabdrücke lesen kann, braucht es ein spezielles elektronisches Zertifikat der Schweiz. Das BIT betreibt neben der PKI zur Signierung der Pässe eine zweite PKI, um diese sogenannten Document-Verifier-Zertifikate zu erzeugen und im Auftrag des Bundesrates an die Berechtigten zu verteilen. «Der Bundesrat vergibt diese Zertifikate nur jenen Ländern und Stellen, die den Datenschutz gleich streng handhaben wie die Schweiz», erklärt Markus Waldner vom fedpol. Zudem sind sie maximal drei Monate gültig und müssen regelmässig erneuert werden. Bei einer Passkontrolle prüft der Chip im Schweizer Pass das Zertifikat, das ein Lesegerät vorweist. Nur wenn das Lesegerät über ein aktuelles Zertifikat der Schweiz verfügt, gibt der Pass die Fingerabdrücke ans Lesegerät weiter. «Ohne diese Zertifikate können die Fingerabdrücke nicht ausgelesen werden», so Daniel Markwalder. Ein Codeknacker bräuchte mit der heutigen Technik Milliarden von Jahren, um alle möglichen Schlüssel auszuprobieren. «Auch ein Lesegerät zu stehlen, bringt nichts», sagt Markus Waldner. Das Lesegerät verfügt nämlich nicht selber über das Zertifikat; dieses ist in einem sogenannten Inspektionssystem ausgelagert. Nur wenn das Lesegerät mit diesem sicheren Server online verbunden ist, kann es die Fingerabdrücke lesen. Mehr Informationen zum neuen E-Pass Ergänzende Infografiken zur Pass-PKI des BIT finden Sie unter Wie funktioniert eine Public-Key-Infrastruktur (PKI)? Eine PKI beruht auf einem asymmetrischen Verschlüsselungsverfahren: Dabei besitzen alle Beteiligten ein Schlüsselpaar, das aus einem öffentlichen, allen zugänglichen Schlüssel (public key) und einem privaten, geheimen Schlüssel besteht. Die beiden Schlüssel sind mathematisch miteinander verknüpft: Was mit dem öffentlichen Schlüssel kodiert wird, kann nur der zugehörige private Schlüssel wieder dekodieren. Die Benutzer können mit ihrem privaten Schlüssel ausserdem eine digitale Signatur berechnen und ihre Daten damit signieren. Ob die Signatur echt ist, überprüft der Empfänger mit dem öffentlichen Schlüssel des Absenders. Die Echtheit des öffentlichen Schlüssels wiederum wird durch ein digitales Zertifikat beglaubigt. Eine Zertifizierungsstelle, der alle Beteiligten vertrauen, bestätigt mit dem Zertifikat, dass der öffentliche Schlüssel tatsächlich zur angegebenen Person bzw. Instanz gehört. Im Falle des E-Passes fungiert das BIT als nationale Zertifizierungsstelle für die Schweiz. Dass der öffentliche Schlüssel frei zugänglich ist, stellt kein Sicherheitsproblem dar: Ist er genügend gross, dauert es mit der heutigen Technologie Millionen von Jahren, um ihn zu zerlegen. Das heisst, dass man mit dem öffentlichen Schlüssel weder die damit verschlüsselten Nachrichten entschlüsseln, noch daraus den zugehörigen privaten Schlüssel berechnen oder eine gültige Signatur erstellen kann. 8

9 Produkte und Projekte Mit Pageflip stimmt das Lesegefühl Wie bringt man eine Print-Publikation möglichst authentisch ins Web? Besonders gut eignet sich dafür ein sogenanntes Pageflip. Das BIT bietet ab sofort ein entsprechendes Zusatzmodul für Webauftritte im Content-Management-System Imperia an. BIT-Kontakt: Jean-Claude Krüttli, Entwicklungsverantwortlicher CMS Text: Leo Hauser Das Blättern im Pageflip vermittelt ein authentisches «Papiergefühl» inklusive Blättergeräusch. Im Bild: das «SAS E-Forum» der Schweizerischen Akkreditierungsstelle. Ob Fachzeitschrift, Kundenmagazin oder Jahresbericht: Printpublikationen werden heute ganz selbstverständlich auch ins Web gestellt, oft als PDF oder benutzerfreundlicher als Pageflip. Weil man darin blättern kann, vermittelt ein Pageflip fast das gleiche Lesegefühl wie ein klassisches Magazin auf Papier. Auf Kundenwunsch hat das BIT für sein Content-Management-System (CMS) Imperia ein Pageflip-Zusatzmodul entwickeln lassen. Dieses kann ab sofort für Webauftritte ab Standardmandant-Version 3.0 bestellt werden. «Das Pageflip ist der ideale Kompromiss zwischen einer einfachen Webpage, einem E-Book und purem PDF es ist schnell erstellt, im CMS eingebunden und im Internet publiziert», erklärt Frank Fischer, Bereichsleiter des Kompetenzzentrums Internet im BIT. der neuen Lösung publiziert. Bereits liegt auch eine erste Implementierung auf der Site eines BIT-Kunden vor, die unter sas unter «Publikationen» eingesehen werden kann. Hier veröffentlicht die Schweizerische Akkreditierungsstelle (SAS), die das Zusatzmodul beim BIT in Auftrag gegeben hatte, ihre Zeitschrift «SAS E-Forum» neuerdings als Pageflip, bzw. «E-Book». Seither verzichtet die zum Staatssekretariat für Wirtschaft (SECO) gehörende SAS gänzlich auf eine Druckversion der Zeitschrift. «Einer der Hauptgründe für diesen Schritt liegt in der grösseren Flexibilität. So können wir dank kürzeren Vorlaufzeiten Artikel zeitnah platzieren», erklärt Redaktionsleiterin Stefanie Hägler. Dank der elektronischen Version spricht die SAS-Publikation einen weit grösseren Personenkreis an. «Und nicht zuletzt spart das Pageflip auch Papier und Tinte und trägt damit der Umwelt Rechnung.» Als Ausgangsdatei für das flashbasierte Pageflip dient eine PDF-Datei, z. B. aus InDesign oder Word exportiert. Damit das Pageflip auch ohne Zoomfunktion lesbar ist, sollte eine Schriftgrösse von mind. 12 Punkt sowie ein serifenloser Font gewählt werden. Das Publizieren eines Pageflips im CMS Imperia ist so simpel wie das Einbetten eines Dokuments. Sofern die Ausgangsdatei barrierefrei erstellt wurde, ist die Publikation auch für Sehbehinderte zugänglich. Dies erreicht das Zusatzmodul, indem es jedem Pageflip automatisch die PDF-Datei zum Herunterladen zur Seite stellt. Diese eignet sich falls vom Leser gewünscht auch hervorragend für den Ausdruck. Erstes Kundenprojekt online Wie sich das Pageflip in der Praxis präsentiert, zeigt der «Eisbrecher»: Die vorliegende Ausgabe wurde auf mit Weitere Informationen finden Sie unter standardmandant > Umfang und Funktionalität > Zusatzmodule 9

10 Eingeschoben Sicherheitsrisiko USB-Stick USB-Sticks sind klein, praktisch und unkompliziert in der Handhabung. Dank grosser Speicherkapazität werden Sie im privaten Bereich immer öfters auch als Backup-Medium für Computer-Daten verwendet. BIT-Kontakt: Stefan Neuenschwander, Bereichsleiter IT-Sicherheit & Risikomanagement Text: Peter Wünsche Doch aufgepasst: USB-Sticks können die Sicherheit der Informationsbearbeitung massiv einschränken. Nicht selten befinden sich bereits vorinstallierte Software oder Hilfsprogramme auf den Speicher- Sticks. Dies trifft vor allem für USB-Sticks zu, welche zu Werbezwecken eingesetzt und gratis unter die Leute gebracht werden. Enthält ein USB-Stick Malware (Schadsoftware), merkt man es nicht oder erst, wenn es schon zu spät ist. Einmal eingesteckt, nimmt das Unheil seinen Lauf In den letzten Wochen sind in Internet- Fachforen Hinweise aufgetaucht, dass Schlüsselpersonen in der Industrie oder Mitarbeitende in der Verwaltung gezielt mit USB-Sticks «versorgt» wurden. USB-Sticks mit grosszügiger Speicherkapazität werden oft als Geschenke abgegeben und finden so den Weg ins Unternehmen. Dann ist es ein leichtes Spiel für die Angreifer. Die auf dem Stick installierte Schadsoftware nistet sich im Computer ein und öffnet Tür und Tor für unerwünschte Eindringlinge. Leider nützt die beste Firewall nichts, wenn die Schadsoftware in der Jackentasche in die Firma gelangt. Wie können Sie sich schützen? Stecken Sie Ihnen unverlangt zugestellte USB- Sticks gar nicht erst ein und senden Sie diese dem Absender zurück. Nehmen Sie keine USB-Sticks als Geschenke an. Auf diese Weise leisten Sie einerseits einen Beitrag zur Verbesserung der Informationssicherheit, andererseits handeln Sie damit auch konform zur Korruptionsprävention der Bundesverwaltung. Formatieren Sie selbst gekaufte USB-Sticks umgehend nach dem Erwerb. Stecken Sie dazu bei gedrückter Shift-Taste* den USB-Stick in Ihren Computer ein und halten Sie die Taste solange gedrückt, bis der Computer das Laufwerk erkannt hat. Noch bevor Sie den Datenträger mit einem Doppelklick öffnen, veranlassen Sie eine Formatierung des Datenträgers. Dies geschieht ganz einfach mit Hilfe Ihres Betriebssystems. Klicken Sie dazu mit der rechten Maustaste auf das Symbol des neuen «Wechseldatenträgers» und wählen Sie die Option «Formatieren» aus. Mit «Starten» lösen Sie die Formatierung aus. Nach diesem Vorgang ist Ihr neuer USB-Stick frei von jeglicher (Schad-) Software und Sie können den Wechseldatenträger ohne Sorgen für Ihre Bedürfnisse einsetzen. Um schutzwürdige Informationen bei Verlust oder Diebstahl des USB-Sticks vor unberechtigter Einsichtnahme zu schützen, dürfen diese nur verschlüsselt abgespeichert werden. Ist dies nicht möglich, muss der USB-Stick analog zu schutzwürdigen Papierdokumenten unter Verschluss aufbewahrt werden. Weitere Auskünfte erteilen Ihnen gerne die Informationsschutzbeauftragten Ihrer Verwaltungseinheit. Seien Sie äusserst restriktiv mit der Herausgabe Ihres USB-Sticks und in der Entgegennahme von USB-Sticks anderer Personen. * Die gedrückte Shift-Taste (Umschalttaste) deaktiviert temporär das automatische Starten ab Wechseldatenträgern (Autorun), falls dieses aktiviert ist. Mehr zum Thema Korruptionsprävention > Arbeitgeber Bund > Korruptionsprävention Zum Thema Informationsschutz siehe den Artikel «Informationsschutz geht alle etwas an» im «Eisbrecher» Nr. 32 (Ausgabe Dez. 2008). français Les clés USB, un risque en matière de sécurité Les clés USB sont petites, pratiques et simples d utilisation. Grâce à leur grande capacité de stockage, elles sont de plus en plus utilisées pour sauvegarder des données informatiques. Vous trouverez la version française de cet article sous 10

11 Produkte und Projekte E-Services: Praktische Bausteine für E-Government Online-Angebote der Verwaltung günstig, schnell und flexibel realisieren? E-Services machen es möglich. Das BIT bietet eine ganze Reihe solcher E-Government-Bausteine an: von der Benutzerverwaltung bis zum kompletten elektronischen Kundenschalter. BIT-Kontakt: Fernand Hänggi, Bereichsleiter SOA-Basis Text: Stephan Moser E-Government stellt alle Bundesämter vor die gleiche Herausforderung: «Trotz knapper werdenden IT-Budgets müssen immer mehr Dienstleistungen auch online angeboten werden», sagt Bruno Frutiger, Chef Informatik beim Bundesamt für Kommunikation (BAKOM). Wie das möglich ist, zeigt das Amt mit seinem virtuellen Schalter «BAKOM Online». Dort können Private und Unternehmen rund drei Dutzend Produkte online bestellen oder verwalten, z. B. Funkkonzessionen oder Dienst- und Gratisnummern. Dazu registrieren sich die Kundinnen und Kunden selbst auf der Website, loggen sich mit ihrem Passwort ein, beantragen das gewünschte Produkt und bezahlen die fällige Gebühr online per Kreditkarte. Nach wenigen Stunden können sie z. B. die Konzessionsverfügung vom elektronischen Kundenschalter herunterladen. «BAKOM Online von Grund auf selbst zu ent wickeln, wäre allein mit den Mitteln des Amtes nicht möglich gewesen», erklärt Bruno Frutiger. Deshalb fertigte das BAKOM seinen 2007 eröffneten virtuellen Schalter aus mehreren fixfertigen Bausteinen, sogenannten E-Services. E-Services sind elektronische Dienstleistungen, die von Anbietern wie dem BIT entwickelt und betrieben werden und von verschiedenen Bundesämtern gegen eine jährliche Pauschale genutzt werden können. Jeder E-Service erledigt eine grundlegende Aufgabe einer Online-Applikation. Das BAKOM nutzt z. B. E-Services des BIT für die Benutzerverwaltung und das Zugangs-Management, um die Postadressen seiner Kunden zu überprüfen und für den elektronischen Zahlungsverkehr. Dank den E-Services habe das BAKOM sein Online-Angebot realisieren und laufend ausbauen können, ohne sich um alle technischen Details kümmern zu müssen, sagt Bruno Frutiger. «Beim E-Government gibt es zurzeit keine Alternative zu dieser modularen Bauweise mit E-Services», ist er überzeugt. Baukasten für E-Government Das BAKOM liegt damit ganz auf der Linie des Bundesrates. Der setzt in seiner E-Government- Strategie stark auf E-Services, um die Verwaltung weiter zu «webifizieren». Ein ganzer «Baukasten mit Basis-Services» soll es der Verwaltung ermöglichen, ihre Online-Applikationen schneller und günstiger zu realisieren. Das BIT, andere IT-Leistungserbringer des Bundes und externe Anbieter wie die Post haben bereits eine Reihe solcher Services entwickelt; einen Überblick gibt das Service-Verzeichnis Bund (intranet.e-services. admin.ch). Das Lösungszentrum des BIT hat aktuell neun solcher E-Gov-Bausteine, wie das BIT seine E-Services nennt, im Angebot (siehe folgende Doppelseite). «Damit bieten wir für wichtige Geschäftsprozesse im E-Government fertige Lösungen an, die bereits von mehreren Ämtern genutzt werden», erklärt der zuständige Bereichsleiter beim BIT, Fernand Hänggi. Neben geringeren Entwicklungskosten bringen die E-Gov-Bausteine weitere Vorteile: Da der Service-Betreiber die Basisinfrastruktur zur Verfügung stellt und mehrere Ämter Services gemeinsam nutzen, sinken die Betriebskosten für das einzelne Amt und die ganze Bundesverwaltung erheblich. E-Services sind untereinander kompatibel und beruhen auf offenen Standards: Sie können beliebig kombiniert werden und funktionieren mit unterschiedlichsten Technologien. Das vereinfacht die Integration mit Systemen oder Fachanwendungen. Das BIT entwickelt seine E-Services laufend weiter. «Geplant ist etwa eine digitale Signatur für den Formularservice», sagt Fernand Hänggi. «Und für die Entwicklung neuer Services nehmen wir gerne Anregungen unserer Kunden entgegen.» français Cyberservices: modules pratiques pour la cyberadministration Vous souhaitez réaliser des offres administratives en ligne de manière peu coûteuse, rapide et flexible: c est possible grâce aux cyberservices. L OFIT offre une large gamme de modules pour la cyberadministration, de la gestion des utilisateurs à un guichet électronique complet. Vous trouverez la version française de cet article sous 11

12 Produkte und Projekte Die E-Gov-Bausteine des BIT im Überblick E-ID Dieser Service übernimmt die zentrale Benutzerverwaltung. Damit können sich Private, Unternehmen und Behörden am virtuellen Schalter der Verwaltung bei Bedarf selbst registrieren und ihr Benutzerprofil eigenhändig ändern. E-ID dient als Grundlage für praktisch alle E-Government-Anwendungen. E-Zugang Beim E-Government greifen verschiedene Nutzerinnen und Nutzer vom Internet oder internen Netzwerken aus auf Anwendungen der Bundesverwaltung zu. Der Baustein E-Zugang stellt sicher, dass nur Berechtigte Zugriff auf Ressourcen der Verwaltung bekommen. Zugang zum virtuellen Kundenschalter des BAKOM erhält z. B. nur, wer sich vorgängig registriert hat und sich danach mit korrektem Usernamen und Passwort anmeldet. E-Adresse Fehlerhafte Post-Adressen bedeuten für die Verwaltung nicht nur unnötige Material- und Portokosten wegen unzustellbaren Briefen. Sie erschweren auch den Datenabgleich zwischen verschiedenen Anwendungen. Abhilfe schafft der Service E-Adresse: Er verifiziert schweizerische Postadressen, indem er Postleitzahl, Ort und Strasse überprüft. Bei fehlerhafter Adresse schlägt der Service eine mögliche gültige Adresse vor. Das BAKOM setzt diesen E-Service ein, um bei der Vergabe von Funklizenzen die Adressen der Gesuchsteller zu prüfen denn für eine rechtsgültige Lizenz braucht es eine korrekte Adresse. E-Formular Elektronische Formulare machen allen Beteiligten das Leben leichter: Private und Unternehmen können die nötigen Formalitäten schnell und bequem im Internet erledigen. Die Verwaltung kann die Daten ohne Medienbruch weiterverwenden, Eingaben automatisch auf ihre Plausibilität prüfen und Verarbeitungskosten sparen. Mit E-Formular publiziert und bewirtschaftet die Verwaltung elektronische Formulare einfach und bequem. Ein Anwendungsbeispiel: Das Online-Formular der Eidgenössischen Steuerverwaltung, mit dem Unternehmer/innen eine MWST-Nummer beantragen können. Mehr über die E-Gov-Bausteine des BIT: > Angebote > E-Gov-Bausteine 12

13 Produkte und Projekte E-Portal E-Portal (verfügbar ab Mitte 2010) ist ein fixfertiger elektronischer Kundenschalter, der für alle E-Government-Anwendungen genutzt werden kann. Zentrale Bausteine wie E-ID und E-Zugang sind bereits integriert. Die einzelnen Ämter können den Kundenschalter problemlos mit ihren Fachapplikationen und ihrer Website bzw. ihrem Content-Management-System verknüpfen. Die eidgenössische Steuerverwaltung plant, ihre Online-Dienstleistungen mit E-Portal anzubieten. E-Payment Wenn Funker ihre Konzession auf der Website des BAKOM beantragen, können sie die entsprechende Gebühr gleich online bezahlen. Dahinter steckt der E-Gov-Baustein E-Payment. Er bietet eine sichere Lösung für die Bezahlung mit Kreditkarte via Internet. Er eignet sich für Webshops und Fachapplikationen gleichermassen und verbucht die Zahlungen direkt im SAP-Buchhaltungssystem der Bundesverwaltung. E-Abonnement Wer regelmässig Informationen an einen grossen Empfängerkreis senden will, dem hilft E-Abonnement weiter. Damit lassen sich Verteilerlisten verwalten, wie man sie etwa für Newsletter oder Info-Mails braucht. E-Governikus Früher verschickte die Verwaltung vertrauliche Daten mittels eingeschriebenem Brief. Im Zeitalter von E-Government übernimmt E-Governikus die verschlüsselte Übermittlung von Daten zwischen Verwaltungsstellen. So verwenden bei der Volkszählung 2010 Gemeinden und Kantone E-Governikus (als Komponente der Datenaustausch-Plattform sedex), um Daten aus ihren Einwohnerregistern sicher und vertraulich ans Bundesamt für Statistik zu übermitteln. E-Protokoll Dieser E-Service protokolliert Informationen (Ereignisse, Fehler, Datenmutationen etc.), die bei einer E-Government-Anwendung entstehen, in einer Datenbank. Im Rahmen der Volkszählung 2010 nutzt die Datenaustausch- Plattform sedex (Secure Data Exchange) diesen E-Service, um z. B. festzuhalten, welches Einwohneramt welche Informationen wann an das Bundesamt für Statistik geschickt hat. Damit behält die Verwaltung stets den Überblick und kann genaue Rechenschaft über ihre Tätigkeit ablegen. 13

14 IT-Thema So macht das BIT dem Spam den Garaus Spam ist nicht nur ärgerlich, sondern auch gefährlich. Als Mail- Provider für die ganze Bundesverwaltung bekämpft das BIT Spam deshalb konsequent. Rund 7,5 Millionen Spam-Mails ziehen die Spam-Jäger des BIT jeden Tag aus dem Verkehr. BIT-Kontakt: Werner Ammann, Systemspezialist Text: Stephan Moser «Ohne wirksamen Spamfilter würde für die Bundesverwaltung schlicht unbrauchbar», sagt Werner Ammann. Der Anti-Spam-Spezialist des BIT schützt zusammen mit seinem Kollegen Peter Ferri die ganze Bundesverwaltung, verschiedene bundesnahe Institutionen sowie acht Kantonsverwaltungen vor dem Spam-Kollaps: Zwischen 2 und 15 Millionen externe s erhalten die Mailserver des BIT pro Tag! Davon werden im Schnitt gerade einmal zwei bis drei Prozent an die Empfänger ausgeliefert. Der überwältigende Rest der täglichen -Flut ist Spam. Ohne Filter wären die Netze heillos verstopft. Und rund Angestellte von Bund und Kantonen müssten jeden Tag wertvolle Arbeitszeit aufwenden, um ihre überquellenden Postfächer auszumisten. Ganz zu schweigen vom Sicherheitsrisiko: Spam-Mails sind oft mit Viren oder anderer Schadsoftware verseucht oder werden zunehmend von Kriminellen als Vehikel für Phishingund Spionageattacken eingesetzt. Dieser Türsteher kennt kein Pardon Die ärgerlichen und gefährlichen Massenmails bekämpft das BIT mit einem mehrstufigen Filtersystem, das heute deutlich mehr s verarbeiten muss als bei seiner Einführung 2004 heute erhält der Bund an einem Tag so viele s wie damals in einem ganzen Monat. Und so funktioniert der Filter: Bevor die zentralen -Server des BIT überhaupt eine annehmen, prüfen sie deren Absender. Dabei gehen die Server ähnlich vor wie ein Türsteher vor einer Disco: Wer schon mal für Ärger gesorgt hat, wird bereits am Eingang abgewiesen. Dazu konsultieren die Server die Blacklists der Anti- Spam-Organisation Spamhaus. Auf diesen schwarzen Listen sind die IP-Adressen von Rechnern gespeichert, die schon einmal Spam versendet haben. s von solchen Absendern werden zurückgewiesen. «Über 95 Prozent des Spams lassen wir so gar nicht erst ins Haus», erklärt Peter Ferri diesen ebenso einfachen wie effizienten Schutzwall. Was der Türsteher reinlässt, nimmt in einem zweiten Schritt ein Spam-Erkennungsprogramm unter die Lupe. Dieses Programm untersucht jede Nachricht anhand von rund 3000 z. T. sehr komplexen Kriterien, die von den Spam-Experten des BIT laufend verfeinert werden: Kommen einschlägige Wörter (Sex, Lotterie usw.) oder Wortkombinationen (Viagra, Shop, 10er-Pack) vor? Enthält die Nachricht nur einen Link und keinen Text? Ist die HTML-Formatierung fehlerhaft? «Je mehr dieser Merkmale eine aufweist, desto eher handelt es sich um Spam», erklärt Werner Ammann. Verdächtige s markiert das Programm mit «Spampunkten», die es in Form von Plus-Zeichen im Header einfügt, dem elektronischen Briefkopf der . Mit mehr als sieben Punkten gilt eine mit Sicherheit als Spam. Doch ihr letztes Stündchen hat damit noch nicht geschlagen. Das Spam-Erkennungsprogramm leitet nämlich in einem letzten Schritt sämtliche s die verdächtigen wie die unverdächtigen an die zentralen Virenscanner des BIT weiter. Diese Scanner durchleuchten die s auf Viren, Trojaner und andere Schadsoftware. Durchschnittlich 5000 verseuchte s löschen die Scanner jeden Monat. «Die Zahl der infizierten Mails ist sicher viel höher, aber die meisten verseuchten Mails werden ja bereits durch die Blacklists erledigt», erklärt Peter Ferri diese auf den ersten Blick geringe Zahl. Neben den verseuchten s sortieren die Virenscanner auch jene s aus, die vom Spam-Erkennungsprogramm mit mehr als sieben Punkten taxiert worden sind. Etwa 3,4 Millionen sind es jeden français L OFIT barre la route aux pourriels Les pourriels ne sont pas seulement énervants, ils sont également dangereux. En tant que fournisseur de courrier électronique pour toute l administration fédérale, l OFIT met en œuvre tous les moyens à sa disposition pour combattre ce fléau. Ce ne sont pas moins de 7,5 millions de pourriels qui sont ainsi retirés quotidiennement de la circulation. Vous trouverez la version française de cet article sous 14

15 IT-Thema Monat. Sie werden nicht ausgeliefert, sondern gelöscht allerdings erst nach siebentägiger Quarantäne. «Fälschlicherweise als Spam identifizierte s, sogenannte falsch positive Resultate, können auf diese Weise nachträglich noch ausgeliefert werden», erklärt Peter Ferri. Wer eine erwartet und sie nicht erhält, kann bei den Spam-Schützern nachfragen und sich die blockierte Nachricht schicken lassen. «Pro Monat haben wir aber nur einen oder zwei solcher Fälle», verdeutlicht Peter Ferri die Zuverlässigkeit des Filters. Ein ständiges Katz-und-Maus-Spiel Vom Türsteher abgewiesen, vom Spam-Erkennungsprogramm abgemurkst und vom Virenscanner aussortiert: Aus der anfänglichen Mail-Flut ist nach dieser mehrstufigen Filterung ein Rinnsal geworden. Von 100 s sind jetzt noch zwei bis drei übrig, die an die Empfängerinnen und Empfänger weitergeleitet werden. «Der grösste Teil der Bundesangestellten findet dank dem Filter überhaupt nie eine Spam-Mail im Postfach», sagt Werner Ammann. Nicht jede ärgerliche ist Spam Mitte Januar 2010 traf es die Mitglieder der staatspolitischen Kommission des Ständerates: Hunderte identischer s verstopften ihre Inbox. Die Absender drückten darin ihren Unmut aus, «dass die biometrischen Identitätskarten wieder zur Diskussion stehen». Orchestriert wurde die Protestaktion von einer rechtsstehenden politischen Gruppe. «Sicher ärgerlich, aber kein Spam im eigentlichen Sinn», urteilt Peter Ferri, Anti-Spam-Experte des BIT, über diese politischen Massenmails. Spam wird gemäss dem Bundesgesetz gegen den unlauteren Wettbewerb als «Massenwerbung ohne direkten Zusammenhang mit einem angeforderten Inhalt» definiert. Politische Äusserungen fallen nicht darunter und werden dementsprechend vom Spamfilter des BIT nicht geblockt. Dennoch schlüpfen immer wieder Spam-Mails durch. Denn die Spammer spielen mit den Spam-Jägern ein fortwährendes Katz-und-Maus- Spiel. «Mit immer neuen Tricks versuchen sie, die Spamfilter zu überlisten», sagt Werner Ammann. 7,6 Millionen externe s erhalten die -Server des BIT durchschnittlich jeden Tag (die verwaltungsinternen s nicht mitgerechnet). 2 3 Prozent davon werden an die Empfängerinnen und Empfänger weitergeleitet. Der überwältigende Rest bleibt im Spamfilter hängen. 15

16 IT-Thema Tägliches Feintuning: Die Spam-Jäger Werner Ammann (vorne) und Peter Ferri analysieren die neusten Spam-Mails, um den Spam-Filter anzupassen. (Foto: Flu) Die Spammer verschicken z. B. ihre Werbebotschaften als Bild oder verfälschen Reizwörter (V*iag ra), um den Textfilter zu umgehen. «Wir hinken zwangsläufig immer hinterher», sagt Werner Ammann. Abhängen lassen sich die Spam-Jäger des BIT allerdings nicht. Täglich wenden sie ein bis zwei Stunden auf, um die neusten Spam-Mails zu analysieren und den Filter entsprechend anzupassen. Die Kunst besteht dabei darin, dessen Maschen so zu knüpfen, dass wirklich nur Spam hängen bleibt. «Nicht jedes Mail mit Viagra in der Betreffzeile ist Spam», veranschaulicht Peter Ferri das Problem. Auch die Anwender sind gefordert Lieber eine mühsame Spam- zu viel als eine vielleicht wichtige, legitime Nachricht zu wenig in der Mailbox der Empfänger, lautet deshalb die Philosophie des BIT. Trotz aller Technik sind im Kampf gegen Spam darum auch die Anwenderinnen und Anwender gefordert. «Stammt eine von einem unbekannten Absender, enthält sie verdächtige Schreibfehler oder ist sie in Englisch geschrieben, obwohl sie angeblich von einer Schweizer Firma stammt dann sollten die Alarmlämpchen blinken», so Werner Ammann. Verdächtige s sollten gelöscht, angehängte Dokumente nicht geöffnet und Links in der nicht angeklickt werden. Ein Tipp der Experten, um verdächtige s leichter zu erkennen: «Wir empfehlen, in Outlook eine persönliche Filterregel einzurichten, sodass s, die das Spam-Erkennungsprogramm mit fünf oder mehr Spampunkten (hohe Spamwahrscheinlichkeit) bewertet hat, automatisch im Junkmail- Ordner landen», sagt Werner Ammann (die Anleitung gibt es im Intranet BIT, siehe untenstehenden Link). Ganz nach dem Aschenputtel-Prinzip: Die Guten ins Töpfchen, die (vielleicht) Schlechten ins Kröpfchen. Die Anleitung für die Einstellung der Filterregel in Outlook sowie zusätzliche Informationen und die monatliche Spam- und Virenstatistik des BIT finden sich im BIT-Intranet: admin.ch > Angebote > IT-Sicherheit > Spam. Über Trends und Gefahren rund um Spam informiert die Melde- und Analysestelle Informationssicherheit: So helfen Sie den Spam-Jägern Sie haben in Ihrem Postfach eine Spam-Mail gefunden? Öffnen Sie den Header der Nachricht (Anleitung siehe Link am Ende des Haupttextes): Stehen in der Zeile «X-Spam-Level» weniger als fünf Pluszeichen (+)? Dann kopieren Sie den ganzen Header und schicken ihn zusammen mit der Mail an die Spam-Jäger des BIT zur Analyse Sie helfen damit, den Spamfilter noch undurchlässiger zu machen. 16

17 Eingeschoben Tierische IT-Sprache Dass Informatiker komische Vögel sind, ist ein unbestätigtes Gerücht. Gesichert ist hingegen, dass im Berufsjargon der IT-Fachleute Hühner, Frösche, Kamele und andere Viecher eine nicht zu unterschätzende Rolle spielen. Text: Leo Hauser Wie kaum ein anderer Berufsstand verfügt die Computerzunft über einen ausgeprägten Hang zu witzigen Sprachschöpfungen, wie die folgende Liste von IT-Begriffen aus der Tierwelt beweist. Die Liste ist längst nicht vollständig: Schreiben Sie an wenn Sie weitere Beispiele für tierische IT-Sprache kennen. Die Liste wird auf laufend ergänzt. Unter allen Einsendungen verlost die «Eisbrecher»-Redaktion ein Jahresabo für einen Schweizer Zoo Ihrer Wahl. Einsendeschluss: 30. April Bug: Der Bug oder «Käfer» stammt aus der frühen Computerzeit, als diese Maschinen noch mit Röhrentransistoren gebaut wurden. Die starke Wärmeentwicklung lockte viele Insekten an. Dummerweise leitet das Chitin des Insektenpanzers auch Strom. So kam es, dass Käfer Kurzschlüsse auslösten, die zu Fehlrechnungen oder Abstürzen führten. Camel Book: Das «Kamelbuch» ist der Spitzname für das Standardwerk «Programming Perl», einer wichtigen Referenz für die Programmiersprache Perl. Wie beim O Reilly Verlag üblich ziert das Buchcover eine Tier-Illustration im Falle des Perl-Buchs eben ein Kamel. camelcased: Eine Variable einer Programmiersprache bezeichnet man als «camelcased», wenn alle Worte ausser das erste mit Grossbuchstaben beginnend geschrieben werden. Diese Praxis der «Kamelhöckerschreibung» war früher unter Pascal, heute unter Java und Visual Basic üblich. Beispiel: thisverylongname. CAT: Diese «Katze» ist eine Abkürzung und steht für Sprachübersetzung per Computer (computeraided Translation). Chicken Head: Als «Hühnerkopf» wurde gerne das Logo des längst von der Bildfläche verschwundenen Computerherstellers Commodore bezeichnet. Daisy Chain: Als «Gänseblümchenkette» bezeichnet man eine Aneinanderkoppelung mehrerer Computer-Peripheriegeräte (Drucker, Scanner, Plotter, Modems) sowie ein Verfahren der Datensicherung. Dancing Frog: Der «tanzende Frosch» steht für ein PC-Problem, welches ausgerechnet dann nicht auftritt, wenn man es jemandem vorführen möchte (also gewissermassen die Umkehrung des Demo-Effekts). Dogfood: Als «Hundefutter» bezeichnet man Software im Entwicklungsstadium, die der Entwickler im Alltag testhalber nutzt, nicht zuletzt, um Fehler zu entdecken. Easter Egg: Als «Osterei» bezeichnet man eine versteckte Funktion eines Programms (besonders in Games). Die Suche nach solchen Easter Eggs läuft ganzjährig und über Fundstücke wird gerne in einschlägigen Webforen berichtet. emule: Das «elektronische Maultier» ist der Name einer populären Tauschbörsen-Software. EULA: Kein Nachtvogel, sondern die Abkürzung für das «End User Licence Agreement», die Vereinbarung über die Lizenz für Nutzer, die man mit dem Kauf bzw. Download einer Software akzeptiert. Firefox: «Feuerfuchs» ist der Name eines populären Browsers. Flatworm: Der «Plattwurm» ist ein anderes Wort für den Unterstrich (engl. Underscore), also «_». Gorilla-Arm: Wenn es um die Entwicklung von Interfaces zwischen Mensch und Maschine geht (z. B. beim Touchscreen), dürfen die Designer keinesfalls den ungelenken «Gorilla-Arm» des potentiellen Users ausser Acht lassen also, ob sich die Entwicklung auch unter Realbedingungen bewährt. Hairball: Wenn der Mailserver stottert und plötzlich einen ganzen Schwall von aufgestauten Mails ausliefert, spricht man von einem «Haarball», also das, was Katzen gelegentlich von sich geben. 17

18 Eingeschoben Hamster: Ein gekonnt programmiertes Stückchen Code, welches eine bestimmte Aufgabe innerhalb eines Programms sehr gut erledigt. Damit erinnert dieser Begriff an das putzige Tierchen, das im Hamsterrad geduldig seine Runden dreht. Hed Rat: Keine Ratte, sondern ein unschmeichelhafter Schüttelreim auf «Red Hat», eine verbreitete Linux-Distribution. Hog: Dieses verfressene «Schwein» beschreibt eine Soft- oder Hardware, die weit mehr der Systemressourcen frisst, als ihr eigentlich zustehen. Honeypot: Will man beobachten, ob und wie sich Hacker am Firmennetzwerk zu schaffen machen, lockt man sie mit einem «Honigtopf». Dieser simuliert Netzwerkdienste eines Computers oder eines Rechnernetzes, zeichnet aber jegliche Versuche auf, diese zu hacken. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Kangaroo Code: Der «Känguru-Code» steht für einen unübersichtlichen und unstrukturiert geschriebenen Programmcode, der in der Abfolge der Ausführung häufig an entfernte Stellen des Scripts springt und darum auch schwierig zu lesen ist. Kermit: Dieses Programm zur Datenübertragung zwischen verschiedenen Rechnern wurde nach Kermit dem Frosch aus der «Muppet Show» benannt. Klammeraffe: Eine äusserst wichtige Spezies im Internetzeitalter, ohne die man keine s senden könnte! Klammeraffe bezeichnet das («at»), welches sich zwischen den Namen des Empfängers und den Hostnamen «klammert». Leecher: Der abschätzige Vergleich mit einem «Blutegel» wird gerne herangezogen, um in Filesharing-Systemen jene Leute zu bezeichnen, die schmarotzend Musik, Filme und Software herunterladen bzw. eben «saugen», im Gegenzug aber nichts hochladen, also nichts zur Community beitragen. Lynx: Dieser «Luchs» war eine 1989 vorgestellte, nicht sehr erfolgreiche Handheld-Spielkonsole aus dem Hause Atari. Micky-Maus-Programm: Ein Stück Software mit einer trivialen, aber nicht zwingend unnützen Aufgabe. Mouse Droppings: Der «Mäusekot» steht für einzelne Pixel des Bildes auf dem PC-Monitor, die nicht korrekt dargestellt werden, nachdem man den Mauszeiger wegbewegt hat. Phishing: Cybergauner versuchen über gefälschte Webseiten als «Köder» an Daten von Internetnutzern zu kommen. Besonders gerne «angeln» sie sich auf diese Weise Passwörter. Python: Vor dieser Riesenschlange braucht man sich nicht zu fürchten in der IT-Welt bezeichnet Python eine Programmiersprache. Shell: Die traditionelle Benutzerschnittstelle unter Unix wird als «Muschel» (bzw. Hülle, Schale) bezeichnet. Snailmail: Ein Brief, der konventionell per Post versendet wird, ist mit der «Schneckenpost» unterwegs und das dauert verglichen mit einer eine kleine Ewigkeit. Sysfrog: Der «System-Frosch» ist eine Verballhornung des Kürzels «Sysprog» (Systems Programmer). Trojanisches Pferd: Trojanisches Pferd nennt man, in Anlehnung an die griechische Mythologie, ein Computerprogramm, das sich als nützliche Anwendung tarnt, im Hintergrund jedoch eine andere, unerwünschte Aufgabe erfüllt. WORM: Kein Wurm, sondern die Abkürzung für «write once, read many» (einmal beschreiben, vielfach auslesen). Als WORM-Speichermedien bezeichnet man Datenträger, die nur einmal mit Daten beschrieben, aber immer wieder gelesen werden können (z. B. eine CD-R). 18

19 Bits & Bytes Kurz gelesen Kurz berichtet So lernen Kinder programmieren Interessiert sich Ihr Teenager fürs Programmieren? Dann geht es Ihnen vermutlich wie dem Informatiker Warren Sande: Sein Sohn Carter (12) wollte das Programmieren lernen, doch Papa Sande konnte kein wirklich kindergerechtes Lehrbuch zum Thema finden. Also schrieb er ein solches kurzerhand selbst gemeinsam mit Carter. Dabei kam «Hello World!» heraus, ein 427 Seiten starkes Einsteiger-Buch für Kinder und andere Interessierte, die sich ohne Vorkenntnisse die Grundlagen der Computerprogrammierung aneignen wollen. Diese werden anhand der Programmiersprache Python vermittelt, weil diese leicht zu schreiben, zu lesen und zu verstehen ist. Das Buch hält sich denn auch nicht lange mit der Theorie auf: Bereits auf Seite 7 geht es darum, das erste richtige Programm (namens «Ich liebe Pizza!») zu schreiben. Am Ende jedes Kapitels gibt es einige Quizfragen über das Gelernte sowie passende Aufgabenstellungen zum Üben (mit Lösungen im Buchanhang). Nachdem der IT-interessierte Nachwuchs das Buch durchgeackert hat, weiss er Bescheid über Variablen, Datentypen, Strings, Schleifen, Listen, Funktionen, Objekte, Module usw. Das Buch spricht eine für Kinder ab ca. 11 Jahren verständliche Sprache und ist attraktiv gestaltet. Besonders wer fleissig alle Übungen macht, wird sich mit «Hello World!» zweifellos die Tür zur Welt der Computerprogrammierung aufstossen können. Das Buch enthält einen Zugangscode für das identische E-Book auf der Verlagswebsite. Ebenso gehört eine CD mit Python-Installer und allen Beispieldateien aus dem Buch zum Lieferumfang. Warren und Carter Sande: «Hello World! Programmieren für Kids und andere Anfänger», 427 Seiten, Hanser, ISBN , ca. CHF 53. HL SuisseID: Ab Mai 2010 erhältlich Im Rahmen des dritten Konjunkturpakets hat der Bundesrat die beschleunigte Einführung der Suisse ID beschlossen. Die SuisseID ist in der Schweiz das erste standardisierte Produkt für einen sicheren elektronischen Identitätsnachweis. Geschäfte können von Privatpersonen zu Firmen, von Firmen untereinander sowie vom Bürger zur Verwaltung direkt über das Netz abgeschlossen werden. Der Nutzer kann sich damit bei einem Online-Service sicher authentisieren sowie ein Dokument rechtsverbindlich elektronisch unterschreiben. Jede natürliche Person kann die SuisseID ab Mai 2010 bei den Signaturanbietern QuoVadis Trustlink Schweiz AG und der Schweizerischen Post/SwissSign AG in Form einer Chipkarte oder eines USB-Schlüssels beziehen. Der Bund subventioniert einen Teil des Kaufpreises. Verwaltungsstellen können die SuisseID für ihre Mitarbeitenden beim BIT beziehen (Bereich PKI und Sicherheitsprodukte, ch). Das SECO sucht derzeit Unternehmen, die den Zugriff auf ihre Anwendung mit der SuisseID sichern wollen. Es unterstützt geeignete Pionierprojekte im Jahr 2010 mit einer Anschubfinanzierung. HL Weitere Informationen zur SuisseID 19

20 Bits & Bytes FAQ Die komplexe Welt der (Bundes-)IT wirft im User-Alltag immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet das Service Desk BIT einige dieser Frequently Asked Questions (FAQ). Notebook: Wie lässt sich die Akku-Laufzeit erhöhen? Klicken Sie hierzu auf das Systemsymbol «Energie» in der Taskleiste. Standardmässig ist der «ausbalancierte» Energiesparplan eingestellt. Für die vom Stromnetz unabhängige Arbeit unterwegs schalten Sie auf den Energiesparmodus um. Ihr Notebook bringt dann etwas weniger Leistung und schont so den Akku. Den Energiesparplan können Sie noch individuell anpassen: Klicken Sie hierzu auf «Weitere Energieoptionen» (oder Start > Systemsteuerung > Energieoptionen). Weitere Tipps für längere Akku-Laufzeiten: Verringern Sie die Bildschirmhelligkeit, trennen Sie nicht benutzte USB-Geräte vom Notebook und entnehmen Sie dem Laufwerk nicht benötigte Datenträger (CDs usw.). Dienste wie Bluetooth und WLAN sind Stromfresser; diese bei Nichtgebrauch zu deaktivieren, verlängert ebenfalls die Akku-Laufzeit. Hier steht, wie es geht: com/kb/956661/de Wireless LAN: Ist Surfen via WLAN sicher? Bei der Verwendung von drahtlosen Netzwerken kann man nie sicher sein, ob man vor Angreifern geschützt ist. Dies gilt insbesondere für öffentliche Hotspots in Hotels, Restaurants usw. Sicherer sind WLANs, die mit einer starken Verschlüsselung übertragen und deren Nutzung nur mit Smartcard, Zertifikaten oder Zugangsdaten möglich ist. Wichtig: Stellen Sie auf Ihrem Client niemals mehrere aktive Netzwerkverbindungen gleichzeitig her, sonst könnten Angreifer diese als Brücke missbrauchen und sich so Zugang zu den Daten im internen Netzwerk verschaffen. Entfernen Sie in jedem Fall das Netzwerkkabel, bevor Sie die WLAN-Dienste Ihres Clients einschalten, bzw. deaktivieren Sie die WLAN-Dienste, bevor Sie das Netzwerkkabel wieder einstecken. Je nach Computermodell schalten Sie die WLAN-Dienste über eine Tastenkombination oder über einen Schalter am Gehäuse ein oder aus. Beschränken Sie die Verbindung mit drahtlosen Netzwerken auf die maximal notwendige Zeitdauer. Achten Sie auf Hinweise des Betriebssystems, wenn Sie sich mit WLANs verbinden: Vista oder Windows 7 weisen bspw. auf nicht hinreichend geschützte WLANs hin. Weitere Tipps finden Sie im «Leitfaden für Benutzer von mobilen Geräten» auf intranet.bit. admin.ch > Angebote > IT-Sicherheit > Dokumentation > Anleitungen. Word: Wie lässt sich beim Texteinfügen das Format kontrollieren? Sie wollen, z. B. von einer Webseite, Text kopieren und ihn in ein Word-Dokument einfügen. Soll der Text nun die ursprüngliche Formatierung (z. B. Schriftart fett, kursiv usw.) beibehalten oder die Formatierung des Zieldokuments übernehmen? Sobald Sie den Text an der gewünschten Stelle in Word eingefügt haben, erscheint direkt daneben die kleine Schaltfläche «Einfüge-Optionen». Wählen Sie nun hier «Ursprüngliche Formatierung beibehalten» oder «An Zielformatierung anpassen». Als dritte Möglichkeit können Sie den Text auch unformatiert einfügen. In Windows XP kann man ausserdem Formatvorlagen auf den Text anwenden, in Vista lässt sich eine der Formatierungsoptionen als Standard festlegen. HL/BaSi Aktuelle Störungsmeldungen finden Sie übrigens auf der Startseite des Intranet BIT: Das Service Desk BIT erreichen Sie unter Tel oder 20

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Websites, spielend einfach. Die clevere Komplettlösung für Heime und Spitex.

Websites, spielend einfach. Die clevere Komplettlösung für Heime und Spitex. Websites, spielend einfach. Die clevere Komplettlösung für Heime und Spitex. Empfohlen von: www.sitesystem.ch sitesystem macht Ihre neue Website zum Kinderspiel. sitesystem ist genauso clever und einfach

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Sicher OHNE Virenscanner

Sicher OHNE Virenscanner Ralph Lehmann. IT-Sicherheitsanalyse und Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Installationsanleitung Spamfilter Outlook 2003

Installationsanleitung Spamfilter Outlook 2003 10. Oktober 2007, Version 1.0 Installationsanleitung Spamfilter Outlook 2003 Verwaltungsdirektion Informatikdienste Installationsanleitung Spamfilter Outlook 2003 Seite 1/9 Service- und Supportcenter Für

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

Die guten ins Töpfchen, die schlechten ins Kröpfchen

Die guten ins Töpfchen, die schlechten ins Kröpfchen Die guten ins Töpfchen, die schlechten ins Kröpfchen Dokumentation zur Einrichtung von Filterregeln für Spam-Mails Damit Sie den vollen Funktionsumfang des Spam-Filters auf mailshield.de nutzen können,

Mehr

{tip4u://088} Mailinglisten

{tip4u://088} Mailinglisten {tip4u://088} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de erleichtern es, E-Mail-Nachrichten innerhalb einer Gruppe von Personen auszutauschen oder so genannte Newsletter

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Outlook. Ansichtsexemplar: Titel, Inhaltsangabe, Kurzbeschreibung. Klar und verständlich erklärt! Schritt-für-Schritt-Anleitung in Wort & Bild!

Outlook. Ansichtsexemplar: Titel, Inhaltsangabe, Kurzbeschreibung. Klar und verständlich erklärt! Schritt-für-Schritt-Anleitung in Wort & Bild! Klar und verständlich erklärt! Outlook Schritt-für-Schritt-Anleitung in Wort & Bild! Komplett neuer Inhalt! Für Einsteiger und Fortgeschrittene! Alle wichtigen Funktionen erklärt! Praxisnahe Tipps & Lernbeispiele!

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

3 Berechnungen und Variablen

3 Berechnungen und Variablen 3 Berechnungen und Variablen Du hast Python installiert und weißt, wie man die Python-Shell startet. Jetzt kannst Du etwas damit machen. Wir fangen mit ein paar einfachen Berechnungen an und wenden uns

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

eingeschriebenen Brief versenden

eingeschriebenen Brief versenden e-mail als eingeschriebenen Brief versenden Durch und durch einzigartig Der legale Beweis, dass eine Sendung mit Beilage an eine beliebige Internet Adresse tatsächlich versandt und ausgeliefert wurde,

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SecurEmail Öffnen und Bearbeiten von verschlüsselten E-Mails von der BTC AG

SecurEmail Öffnen und Bearbeiten von verschlüsselten E-Mails von der BTC AG SecurEmail Öffnen und Bearbeiten von verschlüsselten E-Mails von der BTC AG BTC AG Versionsangabe 1.0 Inhaltsverzeichnis 1 Einleitung... 4 2 Empfang einer verschlüsselten Nachricht... 5 3 Antworten auf

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd.

DSB CPD.CH DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN. Die Schweizerischen Daentschutzbeauftragten www.dsb-cpd. DER SICHERE UMGANG MIT INFORMATIONS- UND KOMMUNIKATIONSGERÄTEN DSB CPD.CH Einleitung...2 Schutz gegen Zugriff Unberechtigter...3 Passwort... 3 Verlassen des Arbeitsplatzes... 3 Löschen, Weitergeben und

Mehr

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014)

Sparkasse Hanau. Kundenleitfaden Sichere E-Mail. Version 2.0 (September 2014) Kundenleitfaden Sichere E-Mail Version 2.0 (September 2014) Inhaltsverzeichnis: 1. Vorwort... 2 2. Was bietet Ihnen die Sichere E-Mail?... 2 3. Wie können Sie die Sichere E-Mail nutzen?... 3 4. Welche

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr