Eisbrecher. Die Kundenzeitschrift des BIT Nr. 37 / März Schweizer E-Pass So schützt das BIT die biometrischen Daten.

Größe: px
Ab Seite anzeigen:

Download "Eisbrecher. Die Kundenzeitschrift des BIT Nr. 37 / März 2010 www.bit.admin.ch. Schweizer E-Pass So schützt das BIT die biometrischen Daten."

Transkript

1 Die Kundenzeitschrift des BIT Nr. 37 / März Eisbrecher Schweizer E-Pass So schützt das BIT die biometrischen Daten Seite 7 E-Government Auf diese Steine können Sie bauen Seite 11 7,5 Mio. Spam-Mails Der tägliche Kampf gegen die Spam-Flut Seite 14

2 Inhalt Schweizer E-Pass: So schützt das BIT die biometrischen Daten Seite 7 E-Government: Auf diese Steine können Sie bauen Seite 11 Editorial 3 Der «Eisbrecher»-Flip Aus der Geschäftsleitung 4 Windows 7: Neuausrichtung im Projekt VOS+ Produkte und Projekte 5 BIT-Stifte frischen Services auf 7 Hightech schützt den E-Pass 9 Mit Pageflip stimmt das Lesegefühl Eingeschoben 10 Sicherheitsrisiko USB-Stick Produkte und Projekte 11 E-Services: Praktische Bausteine für E-Government IT-Thema 14 So macht das BIT dem Spam den Garaus 7,5 Mio. Spam-Mails: Der tägliche Kampf gegen die Spam-Flut Seite 14 Eingeschoben 17 Tierische IT-Sprache Bits & Bytes 19 Kurz gelesen; kurz berichtet 20 FAQ 21 Trendreport 22 SMS-Interview; Eisbrecher-Abo- Rampenverkauf 23 Mixed Pixels; BIT-Kontakt-Box Titelbild: Eingescannt und auf dem Pass-Chip gespeichert die digitalisierten Fingerabdrücke machen den Pass noch sicherer. (Foto: Flu) Herausgeber Bundesamt für Informatik und Telekommunikation (BIT) Monbijoustrasse 74, CH-3003 Bern Telefon Intranet: Internet: Redaktionsleitung Nora Kelemen Redaktion Leo Hauser (HL), Stephan Moser (MosS), Marc Bärtschi (MB), Ruth Widmer (WiRu). Redaktionelle Mitarbeit an dieser Ausgabe: Peter Wünsche (Wue), Simon Bättig (BaSi) Gestaltung Stefan Flükiger (Flu) Druck BBL, Vertrieb Publikationen, Bern Online-Version und Abonnement Kontakt Tel.: Nächste Ausgabe Juni 2010

3 Editorial Der «Eisbrecher»-Flip Liebe Leserinnen und Leser Nora Kelemen Bereichsleiterin Kundenkommunikation Dieses besondere Gefühl, wenn eine Buchseite umgeblättert wird: Wenn die rechte Seite, schon leicht angehoben, sich in der unteren Ecke sanft nach vorne rollt, nur um sich gleich nach dem Umblättern auf der linken Buchseite genüsslich wieder zu strecken. Dieses Gefühl auf den Computer-Bildschirm zu zaubern, ist eines der Versprechen, die ein gutes Pageflip einlösen muss. Pageflips machen Online-Dokumente lesefreundlicher. Von Kunden gewünscht, bietet das BIT jetzt neu ein Pageflip- Modul zu seinem Content- Management- System an (Seite 9). Bevor Sie hier (von Hand) weiterblättern, warum nicht gleich selbst testen, ob das Lesegefühl auch online stimmt? Auf admin.ch/ eisbrecher bieten wir den «Eisbrecher» ab sofort auch als Pageflip an. Ihre Meinung dazu interessiert uns sehr: Soll es die Kundenzeitung des BIT von jetzt an nur noch als «Eisbrecher»-Flip geben? Um das Ausflippen wegen eines Briefkastens voller Spam zu ersparen, sind die Spam-Jäger des BIT ständig auf der Lauer. Dabei leisten sie Gewaltiges: Die Mailserver des BIT erhalten heute jeden Tag so viele s, wie vor sechs Jahren in einem ganzen Monat! Wie die Spam-Jäger den Spammern Paroli bieten, steht auf Seite 14. Vielleicht spielen Sie mit den Gedanken, für Ihr Amt einen eigenen Publikumsschalter im Web einzurichten. Wäre es da nicht schön, Sie könnten diesen einfach aus vorhandenen Bausteinen zusammenstellen? Genau diese Idee steckt hinter den E-Gov-Bausteinen des BIT. Diese werden in der Heftmitte in einer Übersicht gezeigt. Der Artikel auf Seite 11 zeigt, wie das BAKOM zusammen mit dem BIT erfolgreich einen solchen Online-Schalter eingerichtet hat. Wenn Sie an einer Landesgrenze stehen und der Grenzer öffnet zur Kontrolle Ihren neuen Reisepass, dann sorgt die Public-Key-Infrastruktur des BIT dafür, dass garantiert nur Berechtigte Ihre biometrischen Daten zu sehen bekommen. Wie es funktioniert, erfahren Sie ab Seite 7. Mehr flippigen Lesestoff finden Sie auf Seite 17: Dort geht es garantiert tierisch zur Sache. Lassen Sie sich überraschen! Vor kurzem hat sich Romi Meyer als Kunden- Chefin des BIT von uns verabschiedet. Ich erinnere mich gerne an ihre spontane Begeisterungsfähigkeit, ihr stets aufrichtiges Feedback und ihre Offenheit gegenüber Neuerungen all dies nicht zuletzt auch gegenüber so manchem redaktionellen Beitrag in dieser Zeitschrift. Ihr warmer und herzlicher Umgang wurde zu ihrem Markenzeichen. Wir überreichen gern an dieser Stelle einen virtuellen Prachtsblumenstrauss und wünschen von Herzen alles Gute. Nora Kelemen und das ganze «Eisbrecher»-Team 3

4 Aus der Geschäftsleitung Windows 7: Neuausrichtung im Projekt VOS+ Geschätzte Kundinnen und Kunden des BIT Am 3. Februar 2010 haben sich unsere vier Kundendepartemente UVEK, EJPD, EDI und EFD darauf geeinigt, zusammen mit dem BIT die Standardisierung und Migration des elektronischen Büroarbeitsplatzes mit einer direkten Migration auf Windows 7 umzusetzen. Formell hat der Bundesrat am 17. Februar 2010 dieses Vorgehen gutgeheissen. Dieser Entscheid bringt den vielerorts ersehnten Abschluss einer seit Monaten andauernden Phase der Unsicherheit und der Verzögerungen im Programm Büroautomation Bund. Der Entscheid ist auch für das BIT positiv, da nun alle wieder dasselbe Ziel verfolgen: die Migration auf eine gemeinsame und einheitliche neue Büroautomationsplattform. Zudem sparen sich die meisten unserer Kunden mit der direkten Migration auf Windows 7 einen zusätzlichen Betriebssystemwechsel. Aufgrund der erzielten Einigung hat die Geschäftsleitung des BIT beschlossen, dass zuerst die Nacharbeiten zum erfolgten Vista-Rollout im BIT fertiggestellt werden. Anschliessend werden bereits auf Vista migrierte Clients der EFD-Organisationseinheiten BIT, Informatikstrategieorgan Bund (ISB) und Eidgenössisches Personalamt (EPA) auf Windows 7 angehoben. Dies geschieht mit einer Software-Migration (keine neue Hardware). Darauf bzw. parallel dazu wird der ganze Rollout VOS+ für Windows 7 neu geplant. Ziel ist es, die Verzögerung möglichst klein zu halten. Dies gilt im Speziellen auch für die bereits weit fortgeschrittenen Migrationsprojekte im UVEK. Das BIT ist überzeugt, gemeinsam mit Ihnen, liebe Kundinnen und Kunden, die Migration erfolgreich umsetzen zu können. Marius Redli, Direktor 4

5 Eisbrecher Nr. 37 / März 2010 Produkte und Projekte BIT-Stifte frischen Services auf Der elektronische Marktplatz der Bundesverwaltung ist bei den Mitarbeitenden sehr beliebt, war grafisch und technologisch aber völlig überholt. Jetzt haben Informatik-Lernende des BIT den Marktplatz von Grund auf erneuert. In einem weiteren Projekt renovierten die Lernenden auch den Onlinedienst Agenturnews. BIT-Kontakt: Daniela Mathys, Leiterin Applikationspool Berufsbildung BIT Text und Foto: Leo Hauser Viele Unternehmen stellen ihren Mitarbeitenden im Intranet ein schwarzes Brett zur Verfügung, so auch die Bundesverwaltung. Wer eine Wohnung, einen Abnehmer für sein gebrauchtes Auto oder einen neuen Platz für sein Haustier sucht, hat gute Chancen, auf dem elektronischen Marktplatz fündig zu werden. Die konstant 600 bis 800 aktiven Kleinanzeigen beweisen, dass diese Gratisplattform beim Bundespersonal sehr beliebt ist. Technik und Aussehen des elektronischen Marktplatzes waren jedoch längst nicht mehr zeitgemäss. «Da es sich um einen Gratis-Service handelt, wurden bisher keine Anstrengungen bezüglich Unterhalt usw. unternommen», erklärt Jean-Claude Krüttli, Entwicklungsverantwortlicher beim Kompetenzzentrum Internet des BIT. Darum beschloss das Kompetenzzentrum als Betreiber Ende 2007 eine Totalrenovation des Marktplatzes. Gleiches galt für das auf demselben Intranetserver laufende Tool Agenturnews, ein Service, der vor allem von den Generalsekretariaten und von Kommunikationsdiensten des Bundes genutzt wird und ebenfalls eine Auffrischung nötig hatte. Zwei ideale Aufgaben für den sogenannten Applikationspool des BIT, der primär aus einer Gruppe von BIT-Informatiklernenden der Richtung Applikationsentwicklung besteht. In diesem Pool arbeiten die Lernenden ohne grossen Zeitdruck an kleineren Projekten. Etwas Zeit brauchte es in der Tat auch, bis die beiden Projekte fertiggestellt waren. Dies vor allem, weil die beteiligten Lernenden immer wieder für dringendere Entwicklungsaufgaben eingespannt wurden. Oder schlicht, weil der Lehrabschluss dazwischen kam und die angehenden Berufsleute durch die Prüfungsvorbereitungen beansprucht waren. Frisches Erscheinungsbild Nichtsdestotrotz konnten sowohl der Marktplatz als auch die Agenturnews vor Kurzem livegeschaltet werden. Beide Plattformen erhielten ein neues, übersichtliches Er scheinungsbild im Corporate Design Bund, für welches Sonja Hüsser (4. Lehrjahr) verantwortlich zeichnete. In ihren Händen lag auch die Migration der Anzeigen und Abos auf den neuen Server. Den Code für den Marktplatz schrieben Ramon Binz (3. Lehrjahr) sowie Emanuel Imhof (Lehrabschluss 2009), die Agenturnews-Site programmierten Emanuel Imhof und Michael Siegenthaler (Lehrabschluss 2009). Sorgten für einen zeitgemässen Auftritt der Gratisdienste (v.l.n.r.): Jean-Claude Krüttli, Sonja Hüsser, Emanuel Imhof, Ramon Binz, Daniela Mathys. Nicht auf dem Bild: Michael Siegenthaler. 5 Bei den Agenturnews baute Michael Siegenthaler als Teil seiner Individuellen PraxisArbeit (IPA) einen RSS-Feed ein, der die Abonnentinnen und Abonnenten laufend über die neusten Nachrichten

6 Produkte und Projekte informiert, während die komplette Neu-Programmierung des Abo-Moduls Emanuel Imhofs Probe-IPA war. Wo nötig, legte auch Lehrlingsbetreuerin und Projektleiterin Daniela Mathys, selbst gelernte Applikationsentwicklerin, Hand an. «Die Lernenden dürfen Fehler machen. So kam es einmal vor, dass sie sich versehentlich gegenseitig Code überschrieben hatten», sagt Daniela Mathys. «Doch die Lernenden sind an der Aufgabe gewachsen und haben gute Ideen eingebracht.» Den Lerneffekt bestätigt auch Emanuel Imhof, der nach seinem Lehrabschluss noch innerhalb des Berufseinsteigerprogramms im BIT arbeitet: «Zuerst hatte ich z. B. ganz viele foreachs programmiert, statt einer Funktion array_search ich hätte mich ohrfeigen können: Warum zwanzig Zeilen Code, wenn eine reicht!» Zum guten Ende liegen zwei sauber programmierte Services vor. Auf das Resultat sind die beteilig- Agenturnews Der Dienst Agenturnews steht allen Mitarbeitenden der Bundesverwaltung kostenlos zur Verfügung. Die Newsfeeds in Deutsch, Französisch, Italienisch und Englisch kommen automatisiert von namhaften Presseagenturen und die Nutzer können für verschiedene Themenbereiche wie Wirtschaft, Inland, Ausland, Sport, Kultur mit selbst gewählten Stichwörtern Abonnemente einrichten. Die Benachrichtigung über neue News erfolgt jeweils per oder/und SMS. Jeden einzelnen Agenturkanal kann man auch als RSS-Feed abonnieren. intranet.presse.admin.ch Marktplatz Die Nutzerinnen und Nutzer können in 24 Rubriken kostenlos private Anzeigen veröffentlichen oder durchsuchen. Bilder kann man sich bereits in der Listenansicht als Vorschau anzeigen lassen. Praktisch ist auch die Möglichkeit, Such-Abos einzurichten. In der Folge erhält man automatisch eine , wenn zum gewählten Suchbegriff neue Anzeigen erscheinen. Mit dem Relaunch ist das Erstellen von Inseraten oder Abos nur noch mit einer - Adresse der Bundesverwaltung möglich. intranet.marktplatz.admin.ch ten Lernenden stolz: «Wenn man es mit dem alten Angebot vergleicht, sieht man sofort, was wir geleistet haben», sagt Emanuel Imhof. Technisch zeichnen sich die beiden Plattformen aus durch objektorientierte Programmierung in PHP, Aufbau im MVC-Architekturmuster (d. h. Trennung von Daten, Ansicht und Logik), ausgelagerte Funktionen und den Verzicht auf redundanten Code. Die Zusammenarbeit mit dem Auftraggeber war stets gut und die Lernenden fühlten sich von Anfang an ernst genommen. Jean-Claude Krüttli vom Kompetenzzentrum Internet: «Das Ergebnis und die Zusammenarbeit mit den BIT-Lernenden sind höchst zufriedenstellend. Die zwei aktualisierten Anwendungen bieten den Nutzerinnen und Nutzern zusätzliche Möglichkeiten und erlauben es dem BIT gleichzeitig, diese Gratis- Dienste für die Bundesverwaltung weiterhin anzubieten.» 6

7 Produkte und Projekte Hightech schützt den E-Pass Der Chip im neuen biometrischen Pass gibt seine Daten nicht jedem preis: Das BIT betreibt zwei Public-Key-Infrastrukturen (PKI), um die Daten vor unerlaubtem Zugriff und Fälschung zu schützen. BIT-Kontakt: Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte Text: Stephan Moser Ein fingernagelgrosser Chip steckt im Umschlag des neuen biometrischen Passes, der auch E-Pass oder Pass 10 genannt wird. Darauf gespeichert sind die Personalien, das Passfoto und zwei Fingerabdrücke. Die biometrischen Daten sollen den neuen Pass noch besser vor Fälschung und Missbrauch schützen. So erlauben die gespeicherten Fingerabdrücke einen noch effektiveren Schutz der Passinhaberin bzw. des Passinhabers vor einem Ausweismissbrauch. «Als assoziierter Schengen- Staat war die Schweiz verpflichtet, den E-Pass spätestens auf den 1. März 2010 einzuführen», erklärt Markus Waldner, Chef des Fachbereichs Weiterentwicklung Ausweise beim Bundesamt für Polizei (fedpol) und Projektleiter für den neuen Pass 10. Die Schweizerinnen und Schweizer hatten der Einführung des E-Passes am 17. Mai 2009 mit einer hauchdünnen Mehrheit von 50,14 Prozent zugestimmt. Jeder Pass wird digital signiert Die gespeicherten Daten im Chip werden mit einer aufwändigen Infrastruktur geschützt. «Wir wollen verhindern, dass jemand die Chip-Daten unbemerkt fälschen oder kopieren kann, und sicherstellen, dass nur jene Länder die Fingerabdrücke lesen können, die dazu von der Schweiz berechtigt wurden», erklärt Markus Waldner. Im Auftrag von fedpol betreibt das BIT zwei sogenannte Public-Key-Infrastrukturen (PKI, siehe Box), die für diesen Schutz nötig sind. «Einfach gesagt, generiert und verwaltet das BIT die elektronischen Schlüssel und Zertifikate, die es zum digitalen Signieren der Daten im Pass sowie zur Erteilung der Leserechte ans Ausland braucht», erklärt Daniel Markwalder, Bereichsleiter PKI und Sicherheitsprodukte beim BIT. Gestützt auf die PKI des BIT produziert das Bundesamt für Bauten und Logistik (BBL) die Schweizer Pässe. Dabei signiert das BBL die Daten jedes Pass-Chips digital. «Der Chip wird quasi mit dem elektronischen Siegel der Schweiz versehen», umschreibt Daniel Markwalder den Vorgang. Diese Signatur schützt den Pass vor Fälschung: Behörden im In- und Ausland prüfen bei jeder Kontrolle routinemässig, ob die Signatur und damit der Pass echt ist. Gefälschte Pässe fliegen dabei sofort auf, denn ohne den streng gehüteten Geheimschlüssel der Schweiz lässt sich die Signatur nicht erzeugen. Gleichzeitig zeigt die Signatur, ob die Daten auf dem Chip manipuliert oder kopiert worden sind. «Wer auch nur ein Bit der Daten verändert, verwischt die digitale Signatur und verrät so die Manipulation», so Markwalder. Eine derartige «Signier»-PKI betrieb das BIT übrigens bereits für den Schweizer Pass 06, der schon einen Chip mit Passdaten und Passfoto, allerdings noch keine Fingerabdrücke enthielt. Fingerabdrücke nicht entschlüsselbar Die Daten auf dem Chip sind vor unberechtigtem Zugriff geschützt. Dabei kommen gemäss internationalen Vorschriften zwei verschiedene Verfahren zum Einsatz. «Die gespeicherten Personalien und français La haute technologie au service du passeport électronique La puce intégrée dans le nouveau passeport biométrique ne livre pas facilement les données qu elle contient: l OFIT exploite en effet deux infrastructures à clés publiques (ICP) afin d empêcher la contrefaçon et l accès non autorisé aux données. Vous trouverez la version française de cet article sous 7

8 Produkte und Projekte das Foto müssen weltweit bei jeder Passkontrolle gelesen werden können, um sie mit der Person und den gedruckten Angaben im Pass zu vergleichen», erklärt Markus Waldner. Wer auf diese Daten zugreifen will, muss den Pass öffnen und mit einem optischen Lesegerät die Personalienseite scannen. Das Gerät errechnet dann aus der Passnummer, dem Ablaufdatum und dem Geburtsdatum einen Schlüssel. Nur mit diesem Schlüssel kann auf die geschützten Daten (Personalien und Foto) zugegriffen werden. Ein Auslesen «im Vorbeigehen» ist unmöglich, denn statistisch braucht ein Hacker rund 300 Jahre, um alle Schlüssel auszuprobieren. «Die Funkübertragung funktioniert zudem nur auf kurze Distanz, Abhören ist also schwierig», betont Markus Waldner. Und selbst wenn dies gelänge, müsste der Datensalat noch entschlüsselt werden. «Die gehackten Informationen Name, Nationalität, Foto usw. könnte man sich jedoch auf anderem Wege leichter beschaffen, da sie ja im Pass auch aufgedruckt sind», so Waldner. Wesentlich schwieriger ist der Zugriff auf die gespeicherten Fingerabdrücke. Die EU schreibt zu ihrem Schutz das sogenannte Extended-Access- Control-Verfahren (EAC) vor: Damit ein anderes Land die Fingerabdrücke lesen kann, braucht es ein spezielles elektronisches Zertifikat der Schweiz. Das BIT betreibt neben der PKI zur Signierung der Pässe eine zweite PKI, um diese sogenannten Document-Verifier-Zertifikate zu erzeugen und im Auftrag des Bundesrates an die Berechtigten zu verteilen. «Der Bundesrat vergibt diese Zertifikate nur jenen Ländern und Stellen, die den Datenschutz gleich streng handhaben wie die Schweiz», erklärt Markus Waldner vom fedpol. Zudem sind sie maximal drei Monate gültig und müssen regelmässig erneuert werden. Bei einer Passkontrolle prüft der Chip im Schweizer Pass das Zertifikat, das ein Lesegerät vorweist. Nur wenn das Lesegerät über ein aktuelles Zertifikat der Schweiz verfügt, gibt der Pass die Fingerabdrücke ans Lesegerät weiter. «Ohne diese Zertifikate können die Fingerabdrücke nicht ausgelesen werden», so Daniel Markwalder. Ein Codeknacker bräuchte mit der heutigen Technik Milliarden von Jahren, um alle möglichen Schlüssel auszuprobieren. «Auch ein Lesegerät zu stehlen, bringt nichts», sagt Markus Waldner. Das Lesegerät verfügt nämlich nicht selber über das Zertifikat; dieses ist in einem sogenannten Inspektionssystem ausgelagert. Nur wenn das Lesegerät mit diesem sicheren Server online verbunden ist, kann es die Fingerabdrücke lesen. Mehr Informationen zum neuen E-Pass Ergänzende Infografiken zur Pass-PKI des BIT finden Sie unter Wie funktioniert eine Public-Key-Infrastruktur (PKI)? Eine PKI beruht auf einem asymmetrischen Verschlüsselungsverfahren: Dabei besitzen alle Beteiligten ein Schlüsselpaar, das aus einem öffentlichen, allen zugänglichen Schlüssel (public key) und einem privaten, geheimen Schlüssel besteht. Die beiden Schlüssel sind mathematisch miteinander verknüpft: Was mit dem öffentlichen Schlüssel kodiert wird, kann nur der zugehörige private Schlüssel wieder dekodieren. Die Benutzer können mit ihrem privaten Schlüssel ausserdem eine digitale Signatur berechnen und ihre Daten damit signieren. Ob die Signatur echt ist, überprüft der Empfänger mit dem öffentlichen Schlüssel des Absenders. Die Echtheit des öffentlichen Schlüssels wiederum wird durch ein digitales Zertifikat beglaubigt. Eine Zertifizierungsstelle, der alle Beteiligten vertrauen, bestätigt mit dem Zertifikat, dass der öffentliche Schlüssel tatsächlich zur angegebenen Person bzw. Instanz gehört. Im Falle des E-Passes fungiert das BIT als nationale Zertifizierungsstelle für die Schweiz. Dass der öffentliche Schlüssel frei zugänglich ist, stellt kein Sicherheitsproblem dar: Ist er genügend gross, dauert es mit der heutigen Technologie Millionen von Jahren, um ihn zu zerlegen. Das heisst, dass man mit dem öffentlichen Schlüssel weder die damit verschlüsselten Nachrichten entschlüsseln, noch daraus den zugehörigen privaten Schlüssel berechnen oder eine gültige Signatur erstellen kann. 8

9 Produkte und Projekte Mit Pageflip stimmt das Lesegefühl Wie bringt man eine Print-Publikation möglichst authentisch ins Web? Besonders gut eignet sich dafür ein sogenanntes Pageflip. Das BIT bietet ab sofort ein entsprechendes Zusatzmodul für Webauftritte im Content-Management-System Imperia an. BIT-Kontakt: Jean-Claude Krüttli, Entwicklungsverantwortlicher CMS Text: Leo Hauser Das Blättern im Pageflip vermittelt ein authentisches «Papiergefühl» inklusive Blättergeräusch. Im Bild: das «SAS E-Forum» der Schweizerischen Akkreditierungsstelle. Ob Fachzeitschrift, Kundenmagazin oder Jahresbericht: Printpublikationen werden heute ganz selbstverständlich auch ins Web gestellt, oft als PDF oder benutzerfreundlicher als Pageflip. Weil man darin blättern kann, vermittelt ein Pageflip fast das gleiche Lesegefühl wie ein klassisches Magazin auf Papier. Auf Kundenwunsch hat das BIT für sein Content-Management-System (CMS) Imperia ein Pageflip-Zusatzmodul entwickeln lassen. Dieses kann ab sofort für Webauftritte ab Standardmandant-Version 3.0 bestellt werden. «Das Pageflip ist der ideale Kompromiss zwischen einer einfachen Webpage, einem E-Book und purem PDF es ist schnell erstellt, im CMS eingebunden und im Internet publiziert», erklärt Frank Fischer, Bereichsleiter des Kompetenzzentrums Internet im BIT. der neuen Lösung publiziert. Bereits liegt auch eine erste Implementierung auf der Site eines BIT-Kunden vor, die unter sas unter «Publikationen» eingesehen werden kann. Hier veröffentlicht die Schweizerische Akkreditierungsstelle (SAS), die das Zusatzmodul beim BIT in Auftrag gegeben hatte, ihre Zeitschrift «SAS E-Forum» neuerdings als Pageflip, bzw. «E-Book». Seither verzichtet die zum Staatssekretariat für Wirtschaft (SECO) gehörende SAS gänzlich auf eine Druckversion der Zeitschrift. «Einer der Hauptgründe für diesen Schritt liegt in der grösseren Flexibilität. So können wir dank kürzeren Vorlaufzeiten Artikel zeitnah platzieren», erklärt Redaktionsleiterin Stefanie Hägler. Dank der elektronischen Version spricht die SAS-Publikation einen weit grösseren Personenkreis an. «Und nicht zuletzt spart das Pageflip auch Papier und Tinte und trägt damit der Umwelt Rechnung.» Als Ausgangsdatei für das flashbasierte Pageflip dient eine PDF-Datei, z. B. aus InDesign oder Word exportiert. Damit das Pageflip auch ohne Zoomfunktion lesbar ist, sollte eine Schriftgrösse von mind. 12 Punkt sowie ein serifenloser Font gewählt werden. Das Publizieren eines Pageflips im CMS Imperia ist so simpel wie das Einbetten eines Dokuments. Sofern die Ausgangsdatei barrierefrei erstellt wurde, ist die Publikation auch für Sehbehinderte zugänglich. Dies erreicht das Zusatzmodul, indem es jedem Pageflip automatisch die PDF-Datei zum Herunterladen zur Seite stellt. Diese eignet sich falls vom Leser gewünscht auch hervorragend für den Ausdruck. Erstes Kundenprojekt online Wie sich das Pageflip in der Praxis präsentiert, zeigt der «Eisbrecher»: Die vorliegende Ausgabe wurde auf mit Weitere Informationen finden Sie unter standardmandant > Umfang und Funktionalität > Zusatzmodule 9

10 Eingeschoben Sicherheitsrisiko USB-Stick USB-Sticks sind klein, praktisch und unkompliziert in der Handhabung. Dank grosser Speicherkapazität werden Sie im privaten Bereich immer öfters auch als Backup-Medium für Computer-Daten verwendet. BIT-Kontakt: Stefan Neuenschwander, Bereichsleiter IT-Sicherheit & Risikomanagement Text: Peter Wünsche Doch aufgepasst: USB-Sticks können die Sicherheit der Informationsbearbeitung massiv einschränken. Nicht selten befinden sich bereits vorinstallierte Software oder Hilfsprogramme auf den Speicher- Sticks. Dies trifft vor allem für USB-Sticks zu, welche zu Werbezwecken eingesetzt und gratis unter die Leute gebracht werden. Enthält ein USB-Stick Malware (Schadsoftware), merkt man es nicht oder erst, wenn es schon zu spät ist. Einmal eingesteckt, nimmt das Unheil seinen Lauf In den letzten Wochen sind in Internet- Fachforen Hinweise aufgetaucht, dass Schlüsselpersonen in der Industrie oder Mitarbeitende in der Verwaltung gezielt mit USB-Sticks «versorgt» wurden. USB-Sticks mit grosszügiger Speicherkapazität werden oft als Geschenke abgegeben und finden so den Weg ins Unternehmen. Dann ist es ein leichtes Spiel für die Angreifer. Die auf dem Stick installierte Schadsoftware nistet sich im Computer ein und öffnet Tür und Tor für unerwünschte Eindringlinge. Leider nützt die beste Firewall nichts, wenn die Schadsoftware in der Jackentasche in die Firma gelangt. Wie können Sie sich schützen? Stecken Sie Ihnen unverlangt zugestellte USB- Sticks gar nicht erst ein und senden Sie diese dem Absender zurück. Nehmen Sie keine USB-Sticks als Geschenke an. Auf diese Weise leisten Sie einerseits einen Beitrag zur Verbesserung der Informationssicherheit, andererseits handeln Sie damit auch konform zur Korruptionsprävention der Bundesverwaltung. Formatieren Sie selbst gekaufte USB-Sticks umgehend nach dem Erwerb. Stecken Sie dazu bei gedrückter Shift-Taste* den USB-Stick in Ihren Computer ein und halten Sie die Taste solange gedrückt, bis der Computer das Laufwerk erkannt hat. Noch bevor Sie den Datenträger mit einem Doppelklick öffnen, veranlassen Sie eine Formatierung des Datenträgers. Dies geschieht ganz einfach mit Hilfe Ihres Betriebssystems. Klicken Sie dazu mit der rechten Maustaste auf das Symbol des neuen «Wechseldatenträgers» und wählen Sie die Option «Formatieren» aus. Mit «Starten» lösen Sie die Formatierung aus. Nach diesem Vorgang ist Ihr neuer USB-Stick frei von jeglicher (Schad-) Software und Sie können den Wechseldatenträger ohne Sorgen für Ihre Bedürfnisse einsetzen. Um schutzwürdige Informationen bei Verlust oder Diebstahl des USB-Sticks vor unberechtigter Einsichtnahme zu schützen, dürfen diese nur verschlüsselt abgespeichert werden. Ist dies nicht möglich, muss der USB-Stick analog zu schutzwürdigen Papierdokumenten unter Verschluss aufbewahrt werden. Weitere Auskünfte erteilen Ihnen gerne die Informationsschutzbeauftragten Ihrer Verwaltungseinheit. Seien Sie äusserst restriktiv mit der Herausgabe Ihres USB-Sticks und in der Entgegennahme von USB-Sticks anderer Personen. * Die gedrückte Shift-Taste (Umschalttaste) deaktiviert temporär das automatische Starten ab Wechseldatenträgern (Autorun), falls dieses aktiviert ist. Mehr zum Thema Korruptionsprävention > Arbeitgeber Bund > Korruptionsprävention Zum Thema Informationsschutz siehe den Artikel «Informationsschutz geht alle etwas an» im «Eisbrecher» Nr. 32 (Ausgabe Dez. 2008). français Les clés USB, un risque en matière de sécurité Les clés USB sont petites, pratiques et simples d utilisation. Grâce à leur grande capacité de stockage, elles sont de plus en plus utilisées pour sauvegarder des données informatiques. Vous trouverez la version française de cet article sous 10

11 Produkte und Projekte E-Services: Praktische Bausteine für E-Government Online-Angebote der Verwaltung günstig, schnell und flexibel realisieren? E-Services machen es möglich. Das BIT bietet eine ganze Reihe solcher E-Government-Bausteine an: von der Benutzerverwaltung bis zum kompletten elektronischen Kundenschalter. BIT-Kontakt: Fernand Hänggi, Bereichsleiter SOA-Basis Text: Stephan Moser E-Government stellt alle Bundesämter vor die gleiche Herausforderung: «Trotz knapper werdenden IT-Budgets müssen immer mehr Dienstleistungen auch online angeboten werden», sagt Bruno Frutiger, Chef Informatik beim Bundesamt für Kommunikation (BAKOM). Wie das möglich ist, zeigt das Amt mit seinem virtuellen Schalter «BAKOM Online». Dort können Private und Unternehmen rund drei Dutzend Produkte online bestellen oder verwalten, z. B. Funkkonzessionen oder Dienst- und Gratisnummern. Dazu registrieren sich die Kundinnen und Kunden selbst auf der Website, loggen sich mit ihrem Passwort ein, beantragen das gewünschte Produkt und bezahlen die fällige Gebühr online per Kreditkarte. Nach wenigen Stunden können sie z. B. die Konzessionsverfügung vom elektronischen Kundenschalter herunterladen. «BAKOM Online von Grund auf selbst zu ent wickeln, wäre allein mit den Mitteln des Amtes nicht möglich gewesen», erklärt Bruno Frutiger. Deshalb fertigte das BAKOM seinen 2007 eröffneten virtuellen Schalter aus mehreren fixfertigen Bausteinen, sogenannten E-Services. E-Services sind elektronische Dienstleistungen, die von Anbietern wie dem BIT entwickelt und betrieben werden und von verschiedenen Bundesämtern gegen eine jährliche Pauschale genutzt werden können. Jeder E-Service erledigt eine grundlegende Aufgabe einer Online-Applikation. Das BAKOM nutzt z. B. E-Services des BIT für die Benutzerverwaltung und das Zugangs-Management, um die Postadressen seiner Kunden zu überprüfen und für den elektronischen Zahlungsverkehr. Dank den E-Services habe das BAKOM sein Online-Angebot realisieren und laufend ausbauen können, ohne sich um alle technischen Details kümmern zu müssen, sagt Bruno Frutiger. «Beim E-Government gibt es zurzeit keine Alternative zu dieser modularen Bauweise mit E-Services», ist er überzeugt. Baukasten für E-Government Das BAKOM liegt damit ganz auf der Linie des Bundesrates. Der setzt in seiner E-Government- Strategie stark auf E-Services, um die Verwaltung weiter zu «webifizieren». Ein ganzer «Baukasten mit Basis-Services» soll es der Verwaltung ermöglichen, ihre Online-Applikationen schneller und günstiger zu realisieren. Das BIT, andere IT-Leistungserbringer des Bundes und externe Anbieter wie die Post haben bereits eine Reihe solcher Services entwickelt; einen Überblick gibt das Service-Verzeichnis Bund (intranet.e-services. admin.ch). Das Lösungszentrum des BIT hat aktuell neun solcher E-Gov-Bausteine, wie das BIT seine E-Services nennt, im Angebot (siehe folgende Doppelseite). «Damit bieten wir für wichtige Geschäftsprozesse im E-Government fertige Lösungen an, die bereits von mehreren Ämtern genutzt werden», erklärt der zuständige Bereichsleiter beim BIT, Fernand Hänggi. Neben geringeren Entwicklungskosten bringen die E-Gov-Bausteine weitere Vorteile: Da der Service-Betreiber die Basisinfrastruktur zur Verfügung stellt und mehrere Ämter Services gemeinsam nutzen, sinken die Betriebskosten für das einzelne Amt und die ganze Bundesverwaltung erheblich. E-Services sind untereinander kompatibel und beruhen auf offenen Standards: Sie können beliebig kombiniert werden und funktionieren mit unterschiedlichsten Technologien. Das vereinfacht die Integration mit Systemen oder Fachanwendungen. Das BIT entwickelt seine E-Services laufend weiter. «Geplant ist etwa eine digitale Signatur für den Formularservice», sagt Fernand Hänggi. «Und für die Entwicklung neuer Services nehmen wir gerne Anregungen unserer Kunden entgegen.» français Cyberservices: modules pratiques pour la cyberadministration Vous souhaitez réaliser des offres administratives en ligne de manière peu coûteuse, rapide et flexible: c est possible grâce aux cyberservices. L OFIT offre une large gamme de modules pour la cyberadministration, de la gestion des utilisateurs à un guichet électronique complet. Vous trouverez la version française de cet article sous 11

12 Produkte und Projekte Die E-Gov-Bausteine des BIT im Überblick E-ID Dieser Service übernimmt die zentrale Benutzerverwaltung. Damit können sich Private, Unternehmen und Behörden am virtuellen Schalter der Verwaltung bei Bedarf selbst registrieren und ihr Benutzerprofil eigenhändig ändern. E-ID dient als Grundlage für praktisch alle E-Government-Anwendungen. E-Zugang Beim E-Government greifen verschiedene Nutzerinnen und Nutzer vom Internet oder internen Netzwerken aus auf Anwendungen der Bundesverwaltung zu. Der Baustein E-Zugang stellt sicher, dass nur Berechtigte Zugriff auf Ressourcen der Verwaltung bekommen. Zugang zum virtuellen Kundenschalter des BAKOM erhält z. B. nur, wer sich vorgängig registriert hat und sich danach mit korrektem Usernamen und Passwort anmeldet. E-Adresse Fehlerhafte Post-Adressen bedeuten für die Verwaltung nicht nur unnötige Material- und Portokosten wegen unzustellbaren Briefen. Sie erschweren auch den Datenabgleich zwischen verschiedenen Anwendungen. Abhilfe schafft der Service E-Adresse: Er verifiziert schweizerische Postadressen, indem er Postleitzahl, Ort und Strasse überprüft. Bei fehlerhafter Adresse schlägt der Service eine mögliche gültige Adresse vor. Das BAKOM setzt diesen E-Service ein, um bei der Vergabe von Funklizenzen die Adressen der Gesuchsteller zu prüfen denn für eine rechtsgültige Lizenz braucht es eine korrekte Adresse. E-Formular Elektronische Formulare machen allen Beteiligten das Leben leichter: Private und Unternehmen können die nötigen Formalitäten schnell und bequem im Internet erledigen. Die Verwaltung kann die Daten ohne Medienbruch weiterverwenden, Eingaben automatisch auf ihre Plausibilität prüfen und Verarbeitungskosten sparen. Mit E-Formular publiziert und bewirtschaftet die Verwaltung elektronische Formulare einfach und bequem. Ein Anwendungsbeispiel: Das Online-Formular der Eidgenössischen Steuerverwaltung, mit dem Unternehmer/innen eine MWST-Nummer beantragen können. Mehr über die E-Gov-Bausteine des BIT: > Angebote > E-Gov-Bausteine 12

13 Produkte und Projekte E-Portal E-Portal (verfügbar ab Mitte 2010) ist ein fixfertiger elektronischer Kundenschalter, der für alle E-Government-Anwendungen genutzt werden kann. Zentrale Bausteine wie E-ID und E-Zugang sind bereits integriert. Die einzelnen Ämter können den Kundenschalter problemlos mit ihren Fachapplikationen und ihrer Website bzw. ihrem Content-Management-System verknüpfen. Die eidgenössische Steuerverwaltung plant, ihre Online-Dienstleistungen mit E-Portal anzubieten. E-Payment Wenn Funker ihre Konzession auf der Website des BAKOM beantragen, können sie die entsprechende Gebühr gleich online bezahlen. Dahinter steckt der E-Gov-Baustein E-Payment. Er bietet eine sichere Lösung für die Bezahlung mit Kreditkarte via Internet. Er eignet sich für Webshops und Fachapplikationen gleichermassen und verbucht die Zahlungen direkt im SAP-Buchhaltungssystem der Bundesverwaltung. E-Abonnement Wer regelmässig Informationen an einen grossen Empfängerkreis senden will, dem hilft E-Abonnement weiter. Damit lassen sich Verteilerlisten verwalten, wie man sie etwa für Newsletter oder Info-Mails braucht. E-Governikus Früher verschickte die Verwaltung vertrauliche Daten mittels eingeschriebenem Brief. Im Zeitalter von E-Government übernimmt E-Governikus die verschlüsselte Übermittlung von Daten zwischen Verwaltungsstellen. So verwenden bei der Volkszählung 2010 Gemeinden und Kantone E-Governikus (als Komponente der Datenaustausch-Plattform sedex), um Daten aus ihren Einwohnerregistern sicher und vertraulich ans Bundesamt für Statistik zu übermitteln. E-Protokoll Dieser E-Service protokolliert Informationen (Ereignisse, Fehler, Datenmutationen etc.), die bei einer E-Government-Anwendung entstehen, in einer Datenbank. Im Rahmen der Volkszählung 2010 nutzt die Datenaustausch- Plattform sedex (Secure Data Exchange) diesen E-Service, um z. B. festzuhalten, welches Einwohneramt welche Informationen wann an das Bundesamt für Statistik geschickt hat. Damit behält die Verwaltung stets den Überblick und kann genaue Rechenschaft über ihre Tätigkeit ablegen. 13

14 IT-Thema So macht das BIT dem Spam den Garaus Spam ist nicht nur ärgerlich, sondern auch gefährlich. Als Mail- Provider für die ganze Bundesverwaltung bekämpft das BIT Spam deshalb konsequent. Rund 7,5 Millionen Spam-Mails ziehen die Spam-Jäger des BIT jeden Tag aus dem Verkehr. BIT-Kontakt: Werner Ammann, Systemspezialist Text: Stephan Moser «Ohne wirksamen Spamfilter würde für die Bundesverwaltung schlicht unbrauchbar», sagt Werner Ammann. Der Anti-Spam-Spezialist des BIT schützt zusammen mit seinem Kollegen Peter Ferri die ganze Bundesverwaltung, verschiedene bundesnahe Institutionen sowie acht Kantonsverwaltungen vor dem Spam-Kollaps: Zwischen 2 und 15 Millionen externe s erhalten die Mailserver des BIT pro Tag! Davon werden im Schnitt gerade einmal zwei bis drei Prozent an die Empfänger ausgeliefert. Der überwältigende Rest der täglichen -Flut ist Spam. Ohne Filter wären die Netze heillos verstopft. Und rund Angestellte von Bund und Kantonen müssten jeden Tag wertvolle Arbeitszeit aufwenden, um ihre überquellenden Postfächer auszumisten. Ganz zu schweigen vom Sicherheitsrisiko: Spam-Mails sind oft mit Viren oder anderer Schadsoftware verseucht oder werden zunehmend von Kriminellen als Vehikel für Phishingund Spionageattacken eingesetzt. Dieser Türsteher kennt kein Pardon Die ärgerlichen und gefährlichen Massenmails bekämpft das BIT mit einem mehrstufigen Filtersystem, das heute deutlich mehr s verarbeiten muss als bei seiner Einführung 2004 heute erhält der Bund an einem Tag so viele s wie damals in einem ganzen Monat. Und so funktioniert der Filter: Bevor die zentralen -Server des BIT überhaupt eine annehmen, prüfen sie deren Absender. Dabei gehen die Server ähnlich vor wie ein Türsteher vor einer Disco: Wer schon mal für Ärger gesorgt hat, wird bereits am Eingang abgewiesen. Dazu konsultieren die Server die Blacklists der Anti- Spam-Organisation Spamhaus. Auf diesen schwarzen Listen sind die IP-Adressen von Rechnern gespeichert, die schon einmal Spam versendet haben. s von solchen Absendern werden zurückgewiesen. «Über 95 Prozent des Spams lassen wir so gar nicht erst ins Haus», erklärt Peter Ferri diesen ebenso einfachen wie effizienten Schutzwall. Was der Türsteher reinlässt, nimmt in einem zweiten Schritt ein Spam-Erkennungsprogramm unter die Lupe. Dieses Programm untersucht jede Nachricht anhand von rund 3000 z. T. sehr komplexen Kriterien, die von den Spam-Experten des BIT laufend verfeinert werden: Kommen einschlägige Wörter (Sex, Lotterie usw.) oder Wortkombinationen (Viagra, Shop, 10er-Pack) vor? Enthält die Nachricht nur einen Link und keinen Text? Ist die HTML-Formatierung fehlerhaft? «Je mehr dieser Merkmale eine aufweist, desto eher handelt es sich um Spam», erklärt Werner Ammann. Verdächtige s markiert das Programm mit «Spampunkten», die es in Form von Plus-Zeichen im Header einfügt, dem elektronischen Briefkopf der . Mit mehr als sieben Punkten gilt eine mit Sicherheit als Spam. Doch ihr letztes Stündchen hat damit noch nicht geschlagen. Das Spam-Erkennungsprogramm leitet nämlich in einem letzten Schritt sämtliche s die verdächtigen wie die unverdächtigen an die zentralen Virenscanner des BIT weiter. Diese Scanner durchleuchten die s auf Viren, Trojaner und andere Schadsoftware. Durchschnittlich 5000 verseuchte s löschen die Scanner jeden Monat. «Die Zahl der infizierten Mails ist sicher viel höher, aber die meisten verseuchten Mails werden ja bereits durch die Blacklists erledigt», erklärt Peter Ferri diese auf den ersten Blick geringe Zahl. Neben den verseuchten s sortieren die Virenscanner auch jene s aus, die vom Spam-Erkennungsprogramm mit mehr als sieben Punkten taxiert worden sind. Etwa 3,4 Millionen sind es jeden français L OFIT barre la route aux pourriels Les pourriels ne sont pas seulement énervants, ils sont également dangereux. En tant que fournisseur de courrier électronique pour toute l administration fédérale, l OFIT met en œuvre tous les moyens à sa disposition pour combattre ce fléau. Ce ne sont pas moins de 7,5 millions de pourriels qui sont ainsi retirés quotidiennement de la circulation. Vous trouverez la version française de cet article sous 14

15 IT-Thema Monat. Sie werden nicht ausgeliefert, sondern gelöscht allerdings erst nach siebentägiger Quarantäne. «Fälschlicherweise als Spam identifizierte s, sogenannte falsch positive Resultate, können auf diese Weise nachträglich noch ausgeliefert werden», erklärt Peter Ferri. Wer eine erwartet und sie nicht erhält, kann bei den Spam-Schützern nachfragen und sich die blockierte Nachricht schicken lassen. «Pro Monat haben wir aber nur einen oder zwei solcher Fälle», verdeutlicht Peter Ferri die Zuverlässigkeit des Filters. Ein ständiges Katz-und-Maus-Spiel Vom Türsteher abgewiesen, vom Spam-Erkennungsprogramm abgemurkst und vom Virenscanner aussortiert: Aus der anfänglichen Mail-Flut ist nach dieser mehrstufigen Filterung ein Rinnsal geworden. Von 100 s sind jetzt noch zwei bis drei übrig, die an die Empfängerinnen und Empfänger weitergeleitet werden. «Der grösste Teil der Bundesangestellten findet dank dem Filter überhaupt nie eine Spam-Mail im Postfach», sagt Werner Ammann. Nicht jede ärgerliche ist Spam Mitte Januar 2010 traf es die Mitglieder der staatspolitischen Kommission des Ständerates: Hunderte identischer s verstopften ihre Inbox. Die Absender drückten darin ihren Unmut aus, «dass die biometrischen Identitätskarten wieder zur Diskussion stehen». Orchestriert wurde die Protestaktion von einer rechtsstehenden politischen Gruppe. «Sicher ärgerlich, aber kein Spam im eigentlichen Sinn», urteilt Peter Ferri, Anti-Spam-Experte des BIT, über diese politischen Massenmails. Spam wird gemäss dem Bundesgesetz gegen den unlauteren Wettbewerb als «Massenwerbung ohne direkten Zusammenhang mit einem angeforderten Inhalt» definiert. Politische Äusserungen fallen nicht darunter und werden dementsprechend vom Spamfilter des BIT nicht geblockt. Dennoch schlüpfen immer wieder Spam-Mails durch. Denn die Spammer spielen mit den Spam-Jägern ein fortwährendes Katz-und-Maus- Spiel. «Mit immer neuen Tricks versuchen sie, die Spamfilter zu überlisten», sagt Werner Ammann. 7,6 Millionen externe s erhalten die -Server des BIT durchschnittlich jeden Tag (die verwaltungsinternen s nicht mitgerechnet). 2 3 Prozent davon werden an die Empfängerinnen und Empfänger weitergeleitet. Der überwältigende Rest bleibt im Spamfilter hängen. 15

16 IT-Thema Tägliches Feintuning: Die Spam-Jäger Werner Ammann (vorne) und Peter Ferri analysieren die neusten Spam-Mails, um den Spam-Filter anzupassen. (Foto: Flu) Die Spammer verschicken z. B. ihre Werbebotschaften als Bild oder verfälschen Reizwörter (V*iag ra), um den Textfilter zu umgehen. «Wir hinken zwangsläufig immer hinterher», sagt Werner Ammann. Abhängen lassen sich die Spam-Jäger des BIT allerdings nicht. Täglich wenden sie ein bis zwei Stunden auf, um die neusten Spam-Mails zu analysieren und den Filter entsprechend anzupassen. Die Kunst besteht dabei darin, dessen Maschen so zu knüpfen, dass wirklich nur Spam hängen bleibt. «Nicht jedes Mail mit Viagra in der Betreffzeile ist Spam», veranschaulicht Peter Ferri das Problem. Auch die Anwender sind gefordert Lieber eine mühsame Spam- zu viel als eine vielleicht wichtige, legitime Nachricht zu wenig in der Mailbox der Empfänger, lautet deshalb die Philosophie des BIT. Trotz aller Technik sind im Kampf gegen Spam darum auch die Anwenderinnen und Anwender gefordert. «Stammt eine von einem unbekannten Absender, enthält sie verdächtige Schreibfehler oder ist sie in Englisch geschrieben, obwohl sie angeblich von einer Schweizer Firma stammt dann sollten die Alarmlämpchen blinken», so Werner Ammann. Verdächtige s sollten gelöscht, angehängte Dokumente nicht geöffnet und Links in der nicht angeklickt werden. Ein Tipp der Experten, um verdächtige s leichter zu erkennen: «Wir empfehlen, in Outlook eine persönliche Filterregel einzurichten, sodass s, die das Spam-Erkennungsprogramm mit fünf oder mehr Spampunkten (hohe Spamwahrscheinlichkeit) bewertet hat, automatisch im Junkmail- Ordner landen», sagt Werner Ammann (die Anleitung gibt es im Intranet BIT, siehe untenstehenden Link). Ganz nach dem Aschenputtel-Prinzip: Die Guten ins Töpfchen, die (vielleicht) Schlechten ins Kröpfchen. Die Anleitung für die Einstellung der Filterregel in Outlook sowie zusätzliche Informationen und die monatliche Spam- und Virenstatistik des BIT finden sich im BIT-Intranet: admin.ch > Angebote > IT-Sicherheit > Spam. Über Trends und Gefahren rund um Spam informiert die Melde- und Analysestelle Informationssicherheit: So helfen Sie den Spam-Jägern Sie haben in Ihrem Postfach eine Spam-Mail gefunden? Öffnen Sie den Header der Nachricht (Anleitung siehe Link am Ende des Haupttextes): Stehen in der Zeile «X-Spam-Level» weniger als fünf Pluszeichen (+)? Dann kopieren Sie den ganzen Header und schicken ihn zusammen mit der Mail an die Spam-Jäger des BIT zur Analyse Sie helfen damit, den Spamfilter noch undurchlässiger zu machen. 16

17 Eingeschoben Tierische IT-Sprache Dass Informatiker komische Vögel sind, ist ein unbestätigtes Gerücht. Gesichert ist hingegen, dass im Berufsjargon der IT-Fachleute Hühner, Frösche, Kamele und andere Viecher eine nicht zu unterschätzende Rolle spielen. Text: Leo Hauser Wie kaum ein anderer Berufsstand verfügt die Computerzunft über einen ausgeprägten Hang zu witzigen Sprachschöpfungen, wie die folgende Liste von IT-Begriffen aus der Tierwelt beweist. Die Liste ist längst nicht vollständig: Schreiben Sie an wenn Sie weitere Beispiele für tierische IT-Sprache kennen. Die Liste wird auf laufend ergänzt. Unter allen Einsendungen verlost die «Eisbrecher»-Redaktion ein Jahresabo für einen Schweizer Zoo Ihrer Wahl. Einsendeschluss: 30. April Bug: Der Bug oder «Käfer» stammt aus der frühen Computerzeit, als diese Maschinen noch mit Röhrentransistoren gebaut wurden. Die starke Wärmeentwicklung lockte viele Insekten an. Dummerweise leitet das Chitin des Insektenpanzers auch Strom. So kam es, dass Käfer Kurzschlüsse auslösten, die zu Fehlrechnungen oder Abstürzen führten. Camel Book: Das «Kamelbuch» ist der Spitzname für das Standardwerk «Programming Perl», einer wichtigen Referenz für die Programmiersprache Perl. Wie beim O Reilly Verlag üblich ziert das Buchcover eine Tier-Illustration im Falle des Perl-Buchs eben ein Kamel. camelcased: Eine Variable einer Programmiersprache bezeichnet man als «camelcased», wenn alle Worte ausser das erste mit Grossbuchstaben beginnend geschrieben werden. Diese Praxis der «Kamelhöckerschreibung» war früher unter Pascal, heute unter Java und Visual Basic üblich. Beispiel: thisverylongname. CAT: Diese «Katze» ist eine Abkürzung und steht für Sprachübersetzung per Computer (computeraided Translation). Chicken Head: Als «Hühnerkopf» wurde gerne das Logo des längst von der Bildfläche verschwundenen Computerherstellers Commodore bezeichnet. Daisy Chain: Als «Gänseblümchenkette» bezeichnet man eine Aneinanderkoppelung mehrerer Computer-Peripheriegeräte (Drucker, Scanner, Plotter, Modems) sowie ein Verfahren der Datensicherung. Dancing Frog: Der «tanzende Frosch» steht für ein PC-Problem, welches ausgerechnet dann nicht auftritt, wenn man es jemandem vorführen möchte (also gewissermassen die Umkehrung des Demo-Effekts). Dogfood: Als «Hundefutter» bezeichnet man Software im Entwicklungsstadium, die der Entwickler im Alltag testhalber nutzt, nicht zuletzt, um Fehler zu entdecken. Easter Egg: Als «Osterei» bezeichnet man eine versteckte Funktion eines Programms (besonders in Games). Die Suche nach solchen Easter Eggs läuft ganzjährig und über Fundstücke wird gerne in einschlägigen Webforen berichtet. emule: Das «elektronische Maultier» ist der Name einer populären Tauschbörsen-Software. EULA: Kein Nachtvogel, sondern die Abkürzung für das «End User Licence Agreement», die Vereinbarung über die Lizenz für Nutzer, die man mit dem Kauf bzw. Download einer Software akzeptiert. Firefox: «Feuerfuchs» ist der Name eines populären Browsers. Flatworm: Der «Plattwurm» ist ein anderes Wort für den Unterstrich (engl. Underscore), also «_». Gorilla-Arm: Wenn es um die Entwicklung von Interfaces zwischen Mensch und Maschine geht (z. B. beim Touchscreen), dürfen die Designer keinesfalls den ungelenken «Gorilla-Arm» des potentiellen Users ausser Acht lassen also, ob sich die Entwicklung auch unter Realbedingungen bewährt. Hairball: Wenn der Mailserver stottert und plötzlich einen ganzen Schwall von aufgestauten Mails ausliefert, spricht man von einem «Haarball», also das, was Katzen gelegentlich von sich geben. 17

18 Eingeschoben Hamster: Ein gekonnt programmiertes Stückchen Code, welches eine bestimmte Aufgabe innerhalb eines Programms sehr gut erledigt. Damit erinnert dieser Begriff an das putzige Tierchen, das im Hamsterrad geduldig seine Runden dreht. Hed Rat: Keine Ratte, sondern ein unschmeichelhafter Schüttelreim auf «Red Hat», eine verbreitete Linux-Distribution. Hog: Dieses verfressene «Schwein» beschreibt eine Soft- oder Hardware, die weit mehr der Systemressourcen frisst, als ihr eigentlich zustehen. Honeypot: Will man beobachten, ob und wie sich Hacker am Firmennetzwerk zu schaffen machen, lockt man sie mit einem «Honigtopf». Dieser simuliert Netzwerkdienste eines Computers oder eines Rechnernetzes, zeichnet aber jegliche Versuche auf, diese zu hacken. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Kangaroo Code: Der «Känguru-Code» steht für einen unübersichtlichen und unstrukturiert geschriebenen Programmcode, der in der Abfolge der Ausführung häufig an entfernte Stellen des Scripts springt und darum auch schwierig zu lesen ist. Kermit: Dieses Programm zur Datenübertragung zwischen verschiedenen Rechnern wurde nach Kermit dem Frosch aus der «Muppet Show» benannt. Klammeraffe: Eine äusserst wichtige Spezies im Internetzeitalter, ohne die man keine s senden könnte! Klammeraffe bezeichnet das («at»), welches sich zwischen den Namen des Empfängers und den Hostnamen «klammert». Leecher: Der abschätzige Vergleich mit einem «Blutegel» wird gerne herangezogen, um in Filesharing-Systemen jene Leute zu bezeichnen, die schmarotzend Musik, Filme und Software herunterladen bzw. eben «saugen», im Gegenzug aber nichts hochladen, also nichts zur Community beitragen. Lynx: Dieser «Luchs» war eine 1989 vorgestellte, nicht sehr erfolgreiche Handheld-Spielkonsole aus dem Hause Atari. Micky-Maus-Programm: Ein Stück Software mit einer trivialen, aber nicht zwingend unnützen Aufgabe. Mouse Droppings: Der «Mäusekot» steht für einzelne Pixel des Bildes auf dem PC-Monitor, die nicht korrekt dargestellt werden, nachdem man den Mauszeiger wegbewegt hat. Phishing: Cybergauner versuchen über gefälschte Webseiten als «Köder» an Daten von Internetnutzern zu kommen. Besonders gerne «angeln» sie sich auf diese Weise Passwörter. Python: Vor dieser Riesenschlange braucht man sich nicht zu fürchten in der IT-Welt bezeichnet Python eine Programmiersprache. Shell: Die traditionelle Benutzerschnittstelle unter Unix wird als «Muschel» (bzw. Hülle, Schale) bezeichnet. Snailmail: Ein Brief, der konventionell per Post versendet wird, ist mit der «Schneckenpost» unterwegs und das dauert verglichen mit einer eine kleine Ewigkeit. Sysfrog: Der «System-Frosch» ist eine Verballhornung des Kürzels «Sysprog» (Systems Programmer). Trojanisches Pferd: Trojanisches Pferd nennt man, in Anlehnung an die griechische Mythologie, ein Computerprogramm, das sich als nützliche Anwendung tarnt, im Hintergrund jedoch eine andere, unerwünschte Aufgabe erfüllt. WORM: Kein Wurm, sondern die Abkürzung für «write once, read many» (einmal beschreiben, vielfach auslesen). Als WORM-Speichermedien bezeichnet man Datenträger, die nur einmal mit Daten beschrieben, aber immer wieder gelesen werden können (z. B. eine CD-R). 18

19 Bits & Bytes Kurz gelesen Kurz berichtet So lernen Kinder programmieren Interessiert sich Ihr Teenager fürs Programmieren? Dann geht es Ihnen vermutlich wie dem Informatiker Warren Sande: Sein Sohn Carter (12) wollte das Programmieren lernen, doch Papa Sande konnte kein wirklich kindergerechtes Lehrbuch zum Thema finden. Also schrieb er ein solches kurzerhand selbst gemeinsam mit Carter. Dabei kam «Hello World!» heraus, ein 427 Seiten starkes Einsteiger-Buch für Kinder und andere Interessierte, die sich ohne Vorkenntnisse die Grundlagen der Computerprogrammierung aneignen wollen. Diese werden anhand der Programmiersprache Python vermittelt, weil diese leicht zu schreiben, zu lesen und zu verstehen ist. Das Buch hält sich denn auch nicht lange mit der Theorie auf: Bereits auf Seite 7 geht es darum, das erste richtige Programm (namens «Ich liebe Pizza!») zu schreiben. Am Ende jedes Kapitels gibt es einige Quizfragen über das Gelernte sowie passende Aufgabenstellungen zum Üben (mit Lösungen im Buchanhang). Nachdem der IT-interessierte Nachwuchs das Buch durchgeackert hat, weiss er Bescheid über Variablen, Datentypen, Strings, Schleifen, Listen, Funktionen, Objekte, Module usw. Das Buch spricht eine für Kinder ab ca. 11 Jahren verständliche Sprache und ist attraktiv gestaltet. Besonders wer fleissig alle Übungen macht, wird sich mit «Hello World!» zweifellos die Tür zur Welt der Computerprogrammierung aufstossen können. Das Buch enthält einen Zugangscode für das identische E-Book auf der Verlagswebsite. Ebenso gehört eine CD mit Python-Installer und allen Beispieldateien aus dem Buch zum Lieferumfang. Warren und Carter Sande: «Hello World! Programmieren für Kids und andere Anfänger», 427 Seiten, Hanser, ISBN , ca. CHF 53. HL SuisseID: Ab Mai 2010 erhältlich Im Rahmen des dritten Konjunkturpakets hat der Bundesrat die beschleunigte Einführung der Suisse ID beschlossen. Die SuisseID ist in der Schweiz das erste standardisierte Produkt für einen sicheren elektronischen Identitätsnachweis. Geschäfte können von Privatpersonen zu Firmen, von Firmen untereinander sowie vom Bürger zur Verwaltung direkt über das Netz abgeschlossen werden. Der Nutzer kann sich damit bei einem Online-Service sicher authentisieren sowie ein Dokument rechtsverbindlich elektronisch unterschreiben. Jede natürliche Person kann die SuisseID ab Mai 2010 bei den Signaturanbietern QuoVadis Trustlink Schweiz AG und der Schweizerischen Post/SwissSign AG in Form einer Chipkarte oder eines USB-Schlüssels beziehen. Der Bund subventioniert einen Teil des Kaufpreises. Verwaltungsstellen können die SuisseID für ihre Mitarbeitenden beim BIT beziehen (Bereich PKI und Sicherheitsprodukte, ch). Das SECO sucht derzeit Unternehmen, die den Zugriff auf ihre Anwendung mit der SuisseID sichern wollen. Es unterstützt geeignete Pionierprojekte im Jahr 2010 mit einer Anschubfinanzierung. HL Weitere Informationen zur SuisseID 19

20 Bits & Bytes FAQ Die komplexe Welt der (Bundes-)IT wirft im User-Alltag immer wieder Fragen auf. In jedem «Eisbrecher» beantwortet das Service Desk BIT einige dieser Frequently Asked Questions (FAQ). Notebook: Wie lässt sich die Akku-Laufzeit erhöhen? Klicken Sie hierzu auf das Systemsymbol «Energie» in der Taskleiste. Standardmässig ist der «ausbalancierte» Energiesparplan eingestellt. Für die vom Stromnetz unabhängige Arbeit unterwegs schalten Sie auf den Energiesparmodus um. Ihr Notebook bringt dann etwas weniger Leistung und schont so den Akku. Den Energiesparplan können Sie noch individuell anpassen: Klicken Sie hierzu auf «Weitere Energieoptionen» (oder Start > Systemsteuerung > Energieoptionen). Weitere Tipps für längere Akku-Laufzeiten: Verringern Sie die Bildschirmhelligkeit, trennen Sie nicht benutzte USB-Geräte vom Notebook und entnehmen Sie dem Laufwerk nicht benötigte Datenträger (CDs usw.). Dienste wie Bluetooth und WLAN sind Stromfresser; diese bei Nichtgebrauch zu deaktivieren, verlängert ebenfalls die Akku-Laufzeit. Hier steht, wie es geht: com/kb/956661/de Wireless LAN: Ist Surfen via WLAN sicher? Bei der Verwendung von drahtlosen Netzwerken kann man nie sicher sein, ob man vor Angreifern geschützt ist. Dies gilt insbesondere für öffentliche Hotspots in Hotels, Restaurants usw. Sicherer sind WLANs, die mit einer starken Verschlüsselung übertragen und deren Nutzung nur mit Smartcard, Zertifikaten oder Zugangsdaten möglich ist. Wichtig: Stellen Sie auf Ihrem Client niemals mehrere aktive Netzwerkverbindungen gleichzeitig her, sonst könnten Angreifer diese als Brücke missbrauchen und sich so Zugang zu den Daten im internen Netzwerk verschaffen. Entfernen Sie in jedem Fall das Netzwerkkabel, bevor Sie die WLAN-Dienste Ihres Clients einschalten, bzw. deaktivieren Sie die WLAN-Dienste, bevor Sie das Netzwerkkabel wieder einstecken. Je nach Computermodell schalten Sie die WLAN-Dienste über eine Tastenkombination oder über einen Schalter am Gehäuse ein oder aus. Beschränken Sie die Verbindung mit drahtlosen Netzwerken auf die maximal notwendige Zeitdauer. Achten Sie auf Hinweise des Betriebssystems, wenn Sie sich mit WLANs verbinden: Vista oder Windows 7 weisen bspw. auf nicht hinreichend geschützte WLANs hin. Weitere Tipps finden Sie im «Leitfaden für Benutzer von mobilen Geräten» auf intranet.bit. admin.ch > Angebote > IT-Sicherheit > Dokumentation > Anleitungen. Word: Wie lässt sich beim Texteinfügen das Format kontrollieren? Sie wollen, z. B. von einer Webseite, Text kopieren und ihn in ein Word-Dokument einfügen. Soll der Text nun die ursprüngliche Formatierung (z. B. Schriftart fett, kursiv usw.) beibehalten oder die Formatierung des Zieldokuments übernehmen? Sobald Sie den Text an der gewünschten Stelle in Word eingefügt haben, erscheint direkt daneben die kleine Schaltfläche «Einfüge-Optionen». Wählen Sie nun hier «Ursprüngliche Formatierung beibehalten» oder «An Zielformatierung anpassen». Als dritte Möglichkeit können Sie den Text auch unformatiert einfügen. In Windows XP kann man ausserdem Formatvorlagen auf den Text anwenden, in Vista lässt sich eine der Formatierungsoptionen als Standard festlegen. HL/BaSi Aktuelle Störungsmeldungen finden Sie übrigens auf der Startseite des Intranet BIT: Das Service Desk BIT erreichen Sie unter Tel oder 20

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Websites, spielend einfach. Die clevere Komplettlösung für Heime und Spitex.

Websites, spielend einfach. Die clevere Komplettlösung für Heime und Spitex. Websites, spielend einfach. Die clevere Komplettlösung für Heime und Spitex. Empfohlen von: www.sitesystem.ch sitesystem macht Ihre neue Website zum Kinderspiel. sitesystem ist genauso clever und einfach

Mehr

Dokumentation Managed Exchange Endkunden Anleitung

Dokumentation Managed Exchange Endkunden Anleitung Dokumentation Managed Exchange Endkunden Anleitung Kurzbeschrieb Das vorliegende Dokument beschreibt die Verwaltung für Endkunden über das Hosting Portal. Auftraggeber/in Autor/in Markus Schütze / Daniel

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service PrivaSphere Secure Messaging Outlook AddIn Integriert mit PrivaSphere Mail Signature Service Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff.

Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Tobit David.fx damit kriegen Sie Information, Kommunikation und Organisation in Ihrem Unternehmen in den Griff. Wie sieht denn die Ist-Situation in Ihrem Unternehmen aus? E-Mail, Fax, SMS, Anrufbeantworter

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Online Bedienungsanleitung elektronisches Postfach

Online Bedienungsanleitung elektronisches Postfach Online Bedienungsanleitung elektronisches Postfach 1. elektronisches Postfach 1.1. Prüfung ob das Postfach bereits für Sie bereit steht. 1.2. Postfach aktivieren 1.3. Neue Mitteilungen/Nachrichten von

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1

AxCMS.net ENTERPRISE CONTENT MANAGEMENT SYSTEM. Module. AxCMS.net. Module. Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Copyright 2001-2006 Axinom GmbH AxCMS.net Seite 1 AxCMS.net Das AxCMS.net steht mit einem umfangreichen Template-Projekt als Visual Studio Projekt im Quellcode zum Download. Darin enthalten sind

Mehr

Ausgabe Nr. 07/2012 September 2012. ASKUMA Newsletter. Mehr Zeit für das Wesentliche gewinnen!

Ausgabe Nr. 07/2012 September 2012. ASKUMA Newsletter. Mehr Zeit für das Wesentliche gewinnen! Ausgabe Nr. 07/2012 September 2012 ASKUMA Newsletter Mehr Zeit für das Wesentliche gewinnen! 1 TOPTHEMA Maklerkomplettlösung SACHPUNKT - die neue Welt des Maklers! Bereits in der letzten Ausgabe des Newsletters

Mehr

Online-Gebührenzahlung. Kurzanleitung

Online-Gebührenzahlung. Kurzanleitung Online-Gebührenzahlung Kurzanleitung Inhalt 1 Erste Schritte 1 Verwalter registrieren 3 Laufende Konten anzeigen 4 Kontobewegungen einsehen 5 Kontoauszüge abrufen 6 Einzelzahlungen vornehmen 7 Sammelzahlungen

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto PrivaSphere Secure Messaging Outlook AddIn Variante 2. Konto Benutzeranleitung PrivaSphere bietet in Zusammenarbeit mit Infover AG ein Outlook AddIn für Secure Messaging an. Diese Anleitung verhilft Ihnen

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit?

easytipp Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Die Arbeit mit einem USB-Stick Teil 1: Was ist ein Stick und wie beginne ich die Arbeit damit? Sämtliche Angaben erfolgen ohne Gewähr. Irrtum und Druckfehler vorbehalten. Im Zweifelsfall fragen Sie uns

Mehr

Spamfilter konfigurieren mit Scalix Web Access...2. Spamfilter...2. Spameigenschaften...3. Regel erstellen...3

Spamfilter konfigurieren mit Scalix Web Access...2. Spamfilter...2. Spameigenschaften...3. Regel erstellen...3 Stand Februar 2008 Inhaltsverzeichnis Spamfilter konfigurieren mit Scalix Web Access...2 Spamfilter...2 Spameigenschaften...3 Regel erstellen...3 Den Lerneffekt des Spamfilters nutzen...6 Die guten ins

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Installationsanleitung Spamfilter Outlook 2003

Installationsanleitung Spamfilter Outlook 2003 10. Oktober 2007, Version 1.0 Installationsanleitung Spamfilter Outlook 2003 Verwaltungsdirektion Informatikdienste Installationsanleitung Spamfilter Outlook 2003 Seite 1/9 Service- und Supportcenter Für

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr