White Paper Datenraum

Größe: px
Ab Seite anzeigen:

Download "White Paper Datenraum"

Transkript

1 White Paper Datenraum Durch Versiegelung sind Datenräume so sicher, einfach und günstig wie noch nie Uniscon GmbH, April 2014 Inhalt 1. Grundlegende Anforderungen an einen virtuellen Datenraum 1 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung 1 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung 2 4. Bedienungs- und Komfortvorteile durch Versiegelung 3 5. Sicherheitsvorteile durch Versiegelung 3 6. Die Funktionen im Einzelnen 4 7. Einrichtung und Administration 6 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud 8 9. Literaturverzeichnis 8 Uniscon universal identity control GmbH The Web Privacy Company Geschäftsführung: Dr. Hubert Jäger, Arnold Monitzer, Dr. Ralf O.G. Rieken Aufsichtsrat (Vorsitz) Herbert Kauffmann Agnes-Pockels-Bogen München Telefon 089 / Amtsgericht München HRB Bankverbindung: Commerzbank München, Konto Nr , BLZ Internet:

2 1. Grundlegende Anforderungen an einen virtuellen Datenraum IDGARD Datenräume Historisch wurde der Begriff Datenraum in Zusammenhang mit Ver- und Ankäufen von Unternehmen und Unternehmensteilen (Merger & Acquisition, M&A) geprägt. Es wurde ein gut bewachter Raum eingerichtet, in dem alle Dokumente abgelegt wurden, die für eine so genannte Due Dilligence, d.h. eine Buchprüfung und Firmenanalyse, benötigt werden. Die Gruppe von Personen, die zum Datenraum Zutritt erhielten, wurde genau definiert und Anwesenheiten durch ein Bewachungspersonal genau registriert und dokumentiert. Wenngleich solche physischen Datenräume immer noch zur Anwendung kommen, haben sich virtuelle Datenräume weit verbreitet. Insbesondere die weitaus geringeren Kosten sowie die Möglichkeit, Dokumente ohne Anreise einsehen und bearbeiten zu können, geben den virtuellen Datenräumen den Vorzug. Mit den Funktionen in einem virtuellen Datenraum versucht man die Situation in einem physischen Datenraum nachzubilden, d.h.: die Anwesenheit im Datenraum wird dokumentiert, unbefugtes Betreten wird verwehrt und das unautorisierte Entwenden und Kopieren von Dokumenten wird unterbunden. Darüber hinaus können elektronisch weitere praktische Funktionen hinzugefügt werden: Benachrichtigungen, wenn neue Dokumente eingestellt werden, Erinnerungen, dass noch ungelesene Dokumente vorhanden sind, Einrichten mehrerer Datenräume mit unterschiedlichen Kreisen von Zutrittsberechtigten, formale und informelle Kommunikation zwischen verschiedenen Zutrittsberechtigten im Datenraum-Kontext. Durch diese Vielfalt an Funktionen verbreiten sich virtuelle Datenräume weit über die Anwendung für M&A hinaus auf Anwendungen für firmenübergreifende Projekte, organisationsübergreifende Teams und generell auf elektronische Kommunikation, die einer sorgfältigen Dokumentation bedarf: z.b. zwischen Auftragnehmer und Kunde, Anwalt und Mandant oder zwischen Anwälten verschiedener Parteien usw. 2. Herkömmliche Realisierung von Datenräumen mit Verschlüsselung Mit sicheren Datenräumen wird in erster Linie die Technik der Verschlüsselung in Verbindung gebracht. Dadurch kann der physische Zugriff zu Signalen und Daten toleriert werden, ohne unbefugtes Lesen der Inhalte befürchten zu müssen. Daten können sicher von einem Sender zu einer zentralen, verarbeitenden Stelle übertragen, dort ggf. sicher gespeichert und sicher zu einem Empfänger weitergeleitet werden. Hier gibt es zwei Ausprägungen: Die Verschlüsselung wird vom Anbieter des Datenraums im Rechenzentrum vorgenommen. Das Sicherheitsniveau ist durch organisatorische Maßnahmen bestimmt und daher schwach. Die Verschlüsselung wird auf den Endgeräten vorgenommen und die Daten Ende-zu-Ende verschlüsselt. Hier kann nur eine Teilmenge der oben dargestellten Funktionen implementiert werden. Außerdem liegen die Meta-Daten, d.h. wer wann welche Daten geschrieben bzw. gelesen hat, sowie die Anwesenheiten im Datenraum offen dem Betreiber vor und sind dort nur durch organisatorische Maßnahmen gesichert. Diese Situation ist in Abbildung 1 illustriert: 1

3 Abbildung 1: Darstellung der Sicherheitslage bei herkömmlichen Datenräumen Neben diesen Sicherheitsschwächen sind herkömmlich realisierte Datenräume aufwändig einzurichten. Jedem Teilnehmer müssen Zugangsdaten auf einem vertrauenswürdigen Weg zugänglich gemacht werden und teilweise ist die Installation von lokaler Software auf den Endgeräten notwendig. 3. Verbesserte Realisierung mit Verschlüsselung und Versiegelung Die IDGARD zu Grunde liegende Technik Sealed Cloud verhindert den Zugriff zu den physischen Signalen während der Verarbeitung. Die Daten werden dergestalt verschlüsselt gespeichert, dass aufgrund der Schlüsselverteilung die Betreiber des Dienstes und der Infrastruktur die Daten nicht lesen können. Damit komplettiert IDGARD mit der Sealed Cloud das grundsätzliche IT Sicherheitskalkül. In Abbildung 2 ist der Satz an technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud skizziert. Abbildung 2: Darstellung der technischen Maßnahmen zur Sicherung der Daten in einer Sealed Cloud Zunächst wird bei der Infrastruktur einer Sealed Cloud das Datenzentrum in mehrere Segmente unterteilt. Durch elektro-mechanische Steuerungen und Sicherungen haben Mitarbeiter im Bedarfsfall, z.b. zu Wartungszwecken, immer nur zu einem dieser Segmente Zugang. Die Zugangserlaubnis wird von einer Instanz erteilt, die selbst vom physischen und logischen Zugang bzw. Zugriff auf das System ausgeschlossen ist. Der Zugang selbst wird umfassend protokolliert. Darüber hinaus wird sowohl bei einem geplanten Zugriff durch Mitarbeiter als auch bei einem ungeplanten 2

4 Zugriffversuch (Angriff) wird ein so genannter Data Clean-Up ausgelöst. D.h. dabei werden die aktiven Sitzungen der Cloud-Nutzer werden auf ein nicht betroffenes Segment des Rechenzentrums verschoben und alle Daten im betroffenen Segment werden gelöscht. Dies erfolgt bei IDGARDs Sealed Cloud so gründlich, dass sogar für 10 Sekunden die Stromversorgung von den Anwendungsservern, die ohne persistenten Speicher betrieben werden, genommen wird, damit auch keine Eis-Spray-Attacken auf den flüchtigen Speicher erfolgreich möglich sind. Bei Wiederanlauf erfolgt ein Integritäts-Check über den gesamten Software-Stack, d.h. vom gehärteten Betriebssystem ausgehend über alle Software-Schichten bis hin zur Anwendungssoftware. Wenn durch den wartenden Ingenieur z.b. nicht-zertifizierte Software eingespielt würde, könnte der Anwendungsserver nach Schließen des Segments nicht neu starten. In wissenschaftlicher Vollständigkeit und Genauigkeit sind die innovativen technischen Maßnahmen in [1] und [2] aufgeführt. 4. Bedienungs- und Komfortvorteile durch Versiegelung Da durch die Technik der Sealed Cloud das komplette Schlüsselmanagement automatisch zentral erfolgt, muss sich weder der Mitarbeiter, der für die Einrichtung des Datenraums verantwortlich ist, noch die Nutzer, die von ihm eingeladen werden, mit der Komplexität des Schlüsselmanagements befassen. IDGARD benötigt keine lokale Installation, es kann aus jedem Browser heraus genutzt und auch online registriert werden. Der Administrator des nutzenden Geschäftskunden wählt online lediglich einen Nutzernamen und Passwort aus und benennt das sich registrierende Unternehmen. Daraufhin kann sofort mit der Nutzung von IDGARD begonnen werden. Bei diesem Abschluss (der auch unverbindlich zur Probe erfolgen kann) wird auch dem Gebot der Schriftlichkeit bei Abschluss einer Vereinbarung zur Verarbeitung von Daten im Auftrag durch eine Online-Bestätigung der Kenntnisnahme einer Mustervereinbarung entsprochen. Der Administrator kann danach unmittelbar die Mitarbeiter und externen Gäste, die den Datenraum nutzen sollen, anlegen und mit nur zwei Klicks einladen. Die betroffenen Personen werden eine über und SMS informiert. Die enthält einen Link, welcher den Empfänger zu einem Formular führt, in dem die Mitarbeiter oder Gäste ihrerseits einen eigenen Nutzernamen und ein Passwort wählen können. Per SMS haben diese Personen einen Pass Code erhalten, der bei der Registrierung abgefragt wird. Alternativ ist auch eine LDAP bzw. MS Active-Directory Einbindung von IDGARD möglich. Der Administrator oder von ihm bestimmte Mitarbeiter können eine so genannte Privacy Box als Datenraum einrichten. Die Mitarbeiter und externen Gäste können einfach aus einer Liste ausgewählt und diesem Datenraum hinzugefügt werden. Im Ergebnis bietet IDGARD gegenüber herkömmlichen Datenräumen folgende Bedienungs- und Komfortvorteile: Online-Registrierung ohne Bestellung: IDGARD-Nutzung kann innerhalb weniger Minuten starten. Keine Wartezeiten bei der Bestellung, keine Installationen und keine Schulung notwendig. 100% Elastizität, d.h. Lizenzen können online einzeln hinzu gebucht oder abgemeldet werden. Es erfolgt eine tagegenaue Abrechnung, ausgewiesen auf der monatlichen Rechnung. Bezahlung erfolgt entsprechend der Nutzung. Mitarbeiter und Gäste können mit einer und einer SMS sicher einem IDGARD-Account beitreten und einfach per Klick in verschiedene Datenräume eingeladen werden ohne kompliziertes Schlüsselmanagement. 5. Sicherheitsvorteile durch Versiegelung Wird im herkömmlichen Sicherheitskalkül mit Verschlüsselung und organisatorischen Maßnahmen gearbeitet, bleiben zwei Herausforderungen ungelöst bestehen: (1) Der Schutz der Inhalte und 3

5 Metadaten, wenn unverschlüsselte Daten verarbeitet werden und (2) der Schutz der besonders einfach analysierbaren Metadaten, auch wenn verschlüsselte Daten geroutet werden. Mit dem kanonischen Satz an technischen Maßnahmen [1], die der der Versiegelung zu Grunde liegen, wird das grundsätzliche Sicherheitskonzept ergänzt. Mit der technischen Versiegelung können die Nutzerdaten gegen Angriffe von Außen und Innen geschützt werden. Mit dieser Versiegelung werden sowohl Inhalte als auch Metadaten vor unbefugten Zugriffen bewahrt. 6. Die Funktionen im Einzelnen In Tabelle 1 sind die wichtigsten Funktionen für den virtuellen Datenraumbetrieb aufgelistet und für vier verschiedene Klassen von Datenraumangeboten bewertet. Tabelle 1: Funktionsübersicht für vier verschiedene Klassen an Datenraumangeboten Funktionen Datenraumangebot mit verschlüsselter Datenraumangebot mit verschlüsselter + Speicherung Datenraumangebot mit E2E Clientverschlüsselung Datenraumangebot IDGARD basierend auf Sealed Cloud Schutz vor unbefugtem Zugriff Schutz vor Abhören bei der o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte o.k. durch verschlüsselte Schutz vor Abgriff der Dokumenten durch Unbefugte Unbefugte können Dokumente relativ leicht erbeuten Schutz gegen Unbefugte relativ gut. Untreue Mitarbeiter des Anbieters können Dokumente entschlüsseln o.k. durch E2E- Verschlüsselung o.k. durch Kombination von Verschlüsselung und Versiegelung Schutz vor Abgriff der Metadaten, d.h. wer wann wie oft im Datenraum war und welches Dokument angesehen hat. Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen Mitarbeiter des Datenraumanbieters können Metadaten veruntreuen o.k. durch Kombination von Verschlüsselung und Versiegelung Dokumentation der Besucher des Datenraums Journal / Audit trail o.k. o.k. o.k. o.k. Einfach exportierbar o.k. o.k. o.k. o.k. Schutz vor Verbreitung der Dokumente durch Datenraumbesucher Dateien nur zur Ansicht o.k. o.k. o.k. o.k. Wasserzeichen o.k. o.k. o.k. o.k. Hinweis bei Massendownload an den Datenraum-Manager o.k. Zusatzfunktionen und Kosten Einrichtung & Installation - i.d.r. lokale Installation empfohlen Lokale Installation i.d.r. notwendig Keine Installation notwendig Unterstützung mobile Geräte - teilweise teilweise o.k. Kommunikation mit anderen Zutrittsberechtigten teilweise teilweise teilweise Nachrichten, Chat, Terminabstimmungen Kostenstruktur i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren i.d.r. Einrichtungskosten + Nutzungsgebühren Keine Einrichtungskosten, 100% elastisch, Datenräume einzeln tageweise buchbar Um die Bedienungsfreundlichkeit zu illustrieren, seien im Folgenden einige Screenshots der Datenraum-Funktion abgebildet. 4

6 In Abbildung 3 ist gezeigt, wie in IDGARD aus einer gewöhnlichen Privacy Box ein Datenraum gemacht werden kann, sofern der Mitarbeiter vom Administrator dazu autorisiert wurde: Abbildung 3: Checkbox um eine gewöhnliche IDGARD Privacy Box zu einem Datenraum zu machen. Diese Checkbox taucht auf, wenn eine neue Privacy Box angelegt, oder eine bestehende editiert wird. Abbildung 4 zeigt eine typische Ansicht einer Privacy Box, wenn sie als Datenraum konfiguriert ist. Dann können wie in jeder Privacy Box Ordner und Unterordner zur Strukturierung der Informationen erstellt werden. Zusätzlich kann ein Journal aufgerufen werden. Abbildung 4: Bildschirmansicht des Datenraum 1. Es taucht der Auswahl-Button für das Journal auf. Die Ansicht zeigt eine Reihe von Ordnern und Unterordnern sowie eingelegte Dateien. 5

7 In Abbildung 5 ist das Journal ausgewählt dargestellt. Es sind die Buttons für den Zeitfilter und den Druckexport, sowie Upload-, Download-, Lösch- und Ansichtsvorgänge sichtbar. Abbildung 5: Bildschirmansicht des Journals In Abbildung 6 sind schließlich die Optionen beim Hochladen einer Datei gezeigt. Abbildung 6: Optionen bei Hochladen einer Datei Die Bedienung der IDGARD Datenräume ist so einfach und übersichtlich, dass mit diesen vier Screenshots bereits eine Anleitung zur Nutzung der Funktionen vorliegt. 7. Einrichtung und Administration Die Einrichtung und Aministration der Datenraum-Funktionen ist ebenso einfach. Zur Illustration seien auch hier die entsprechenden Screenshots abgebildet. In Abbildung 7 ist die Vertragsstatus-Seite eines Administrator-Accounts gezeigt. Es wird immer ein aktueller Stand der Buchungen gezeigt. Die 6

8 Zahl der Mitarbeiterlizenzen, die Zahl der Gastlizenzen und die Zahl der Datenräume kann einzeln hinzu- und weggebucht werden (100% Elastizität). Abbildung 7: Buchung von Datenräumen im Self-Service (Buchung traditionell ebenfalls möglich) Nun muss der Administrator lediglich die einzelnen Mitarbeiter autorisieren, die aus gewöhnlichen IDGARD Privacy Boxes -> IDGARD Datenräume machen dürfen. Abbildung 8 zeigt die Liste der IDGARD Nutzer des Beispiel-Accounts und wie ein Administrator einen Mitarbeiter zur Datenraumerstellung autorisieren kann. Abbildung 8: Autorisierung eines Mitarbeiters zur Einrichtung von Datenräumen 7

9 8. Prüfung und Testierung der Eigenschaften von IDGARD und Sealed Cloud Uniscon, der Betreiber von IDGARD, arbeitet nach BSI IT-Grundschutz. Teile des Dienstes sind bereits von TÜV-iT zertifiziert. Eine Checkliste IDGARD gemessen am Eckpunktepapier Cloud- Security des BSI ist auf transparent gemacht. Uniscon GmbH ist einer der vier Dienste-Anbieter, die neben der Telekom AG, der SAP AG, der regio-it GmbH am Pilotprojekt Datenschutz-Zertifizierung der Bundesregierung beteiligt sind. Im Übrigen, sei auf das umfangreiche Dokumentations- und Zertifikatepaket der Uniscon GmbH verwiesen [4], in dem die Dokumentationen zur Uniscon GmbH, zum Dienst IDGARD und zur Zertifizierung zusammengeschnürt sind. Bei der Zertifizierung sind ausgehend von der gewählten und dokumentierten Zertifizierungsstrategie, zu allen Teilaspekten die notwendigen Dokumente (ca. 35 Dokumente) enthalten. 9. Literaturverzeichnis [1] Vgl. Hubert Jäger et al., A Novel Set of Measures against Insider Attacks - Sealed Cloud, in: Detlef Hühnlein, Heiko Roßnagel (Ed.): Proceedings of Open Identity Summit 2013, Lecture Notes in Informatics, Volume 223, ISBN , pp [2] Vgl. Hubert Jäger, et al., The First Uniscast Communication System protecting both Content and Metadata, In the proceedings of the World Telecommunication Congress [3] Vgl. Steffen Kroschwald, Verschlüsseltes Cloud Computing, Anwendung des Daten- und Geheimnisschutzrechts auf betreibersichere Clouds am Beispiel der Sealed Cloud, in: Taeger, J., Law as a Service (LaaS), Recht im Internet- und Cloud-Zeitalter, Tagungsband Herbstakademie 2013 (Band 1), 289. [4] Vgl. Dokumentations- und Zertifikatepaket für die Uniscon GmbH und den Dienst IDGARD, erhältlich bei

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud

Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Mit Cloud Versiegelung dürfen auch Berufsgeheimnisse in die Cloud Begründung der 203 StGB-Compliance des Sealed-Cloud-Dienstes IDGARD Uniscon GmbH, April 2014 Inhalt 1. Warum die öffentliche Cloud ohne

Mehr

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt

Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Public Cloud & Sicherheit? Versiegelung, weil Verschlüsselung alleine nicht genügt Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company Der Anbieter des Dienstes IDGARD 1 Copyright Uniscon GmbH 2014 Interne

Mehr

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014

Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Cloud-Angebote mit Zusicherungen für deren Datenschutz - Beispiel Sealed Cloud - Dr. Hubert Jäger, Uniscon GmbH Jahreskongress 2014 Gliederung Einleitung: Datenschutz in der Cloud erfordert technische

Mehr

Die Sealed-Cloud-Versiegelung

Die Sealed-Cloud-Versiegelung Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken Uniscon GmbH E-Mail:

Mehr

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud

Sealed Processing Schutz der Inhalte und der Metadaten. Sealed Cloud Sealed Processing Schutz der Inhalte und der Metadaten Sealed Cloud Gefördert durch: aufgrund eines Beschlusses des Deutschen Bundestages insider attacks In der konventionellen Cloud können Betriebs- &

Mehr

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN

SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER WHITE PAPER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN SEALED CLOUD EIN VERTRAUENSWÜRDIGES DATA CENTER OHNE ZUGRIFFSMÖGLICHKEITEN DES BETREIBERPERSONALS ZU KUNDENDATEN WHITE PAPER Uniscon GmbH - The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München White

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht

Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Die Sealed-Cloud-Versiegelung Verschlüsselung allein genügt für sicheres Cloud Computing nicht Dr. Hubert Jäger Uniscon GmbH The Web Privacy Company E-Mail: hubert.jaeger@uniscon.de Dr. habil. Ralf Rieken

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ

TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ TECHNISCHE VERSIEGELUNG EFFEKTIVER SCHUTZ FÜR INHALTE UNDMETADATEN IN DER CLOUD Dr. Ralf Rieken CEO, Uniscon GmbH 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick Über die Uniscon GmbH Gegründet 2009

Mehr

Versiegelte Kommunikation mit Geschäftspartnern und Kunden:

Versiegelte Kommunikation mit Geschäftspartnern und Kunden: Versiegelte Kommunikation mit Geschäftspartnern und Kunden: IDGARD Privacy Boxes: Uniscon The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München www.idgard.de Inhalt 1. Das Problem der digitalen Kommunikation

Mehr

IDGARD & Sealed Cloud

IDGARD & Sealed Cloud IDGARD & Sealed Cloud So schützt man Daten im Internet Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Datenschutzpflichten, Risiken, Haftung Nicht menschliche Abhörer sind das Problem.

Mehr

Geschäftsmodelle für Partner

Geschäftsmodelle für Partner Der sichere Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz (BDSG und 203/353b StGB) Geschäftsmodelle für Partner Januar 2015 Kurzfassung Verfasser: Uniscon GmbH

Mehr

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer

Sealed Cloud. nur der Eigentümer der Daten hat Zugriff. Dr. Hubert Jäger Geschäftsführer Sealed Cloud nur der Eigentümer der Daten hat Zugriff Dr. Hubert Jäger Geschäftsführer 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Dr. Hubert Jäger Studium Diplom Elektrotechnik, Uni Stuttgart Nachdiplom

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service

Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service Bedienungsanleitung für einen Administrator eines Geschäfts-Accounts des Web Privacy Service Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1, 80992 München, Deutschland Stand: Februar 2015,

Mehr

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz

Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden. Einfachste Bedienung bei gebotenem Datenschutz Sealed Cloud sicher und komfortabel Unternehmen und Prozesse verbinden Einfachste Bedienung bei gebotenem Datenschutz Für all4cloud Lösung 1 Copyright Uniscon GmbH 2015 Web Dienste sind verlockend... Produktivität

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Secure File Transfer für Unternehmen

Secure File Transfer für Unternehmen Wie Unternehmen ihre Daten in der Cloud schützen und dabei noch Geld sparen Secure File Transfer für Unternehmen WHITE PAPER Uniscon GmbH The Web Privacy Company Agnes-Pockels-Bogen 1 80992 München Inhalt

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor

Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt für Schritt Anleitung zur Einrichtung des MetaTrader 4 auf einem virtuellen Server und der Installation des PURE Rating Expert Advisor Schritt 1: Demokonto oder Echtgeld-Konto Im ersten Schritt

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader

So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader So kaufen Sie ebooks über den Online-Shop Ihrer Buchhandlung und lesen sie auf Ihrem ebook-reader In unserem Online-Shop können Sie ebooks im Format EPUB und PDF käuflich erwerben. Die meisten unserer

Mehr

Pan Dacom Networking AG

Pan Dacom Networking AG Bedienungsanleitung Web-Client Pan Dacom Service-Portal Pan Dacom Networking AG 2014 Pan Dacom Networking AG 11.05.2015 Version 10.2 Erreichbarkeit des Pan Dacom Service-Portals Das Pan Dacom Service-Portal

Mehr

Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte

Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte Anleitung für Wechsler von WebPage Expert / WebPage Profi auf Telekom Homepage-Produkte 1 Inhalt 1. Allgemeine Info zu den Telekom Homepage-Produkten 2. Schritt für Schritt Homepage-Produkt wechseln a.

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

S ecure File E xchange K urzanleitung

S ecure File E xchange K urzanleitung S ecure File E xchange K urzanleitung Inhalt Rollendefinitionen... 3 Neuen Ordner anlegen... 9 Hinzufügen oder Hochladen einer neuen Datei... 11 Datei löschen... 13 Dokument herunterladen... 14 Datei

Mehr

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company

Sealed Cloud So schützt man Kundendaten. Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company Sealed Cloud So schützt man Kundendaten Dr. Ralf Rieken CEO Uniscon GmbH The Web Privacy Company 1 Copyright Uniscon GmbH 2013 Kurzvorstellung Uniscon The Web Privacy Company Rechtskonforme, sichere Nutzung

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Infopaket für Partner

Infopaket für Partner Kommunikation & Datenaustausch einfach sicher compliant Infopaket für Partner www.idgard.de The No.1 Web Privacy Service Inhaltsübersicht: Infopaket für Partner 1. IDGARD Leitfaden für Systemhäuser (TIPP:

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2010 (Windows) Stand: 03/2011 Bitte lesen Sie diese Anleitung sorgfältig durch. Direkter Kapitelsprung [POP3] [IMAP] [SSL/TSL] [Zertifikat] 1. Klicken

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce

Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce Leitfaden zum Update von sofortüberweisung.de in xtcmodified ecommerce sofortüberweisung.de Modul 4.1.0 03.12.2010 PAYMENT NETWORK AG. Alle Rechte vorbehalten. Es ist untersagt, Teile dieser Dokumentation

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte

Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte Anleitung für Wechsler von WebPage Inklusiv / WebPage Upgrade Profi auf Telekom Homepage Business-Produkte 1 Inhalt 1. Allgemeine Info zu den Telekom Homepage-Produkten 2. Schritt für Schritt Homepage-Produkt

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0

CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 CRM - Word Connector (CWC) für das vtiger CRM Anwenderbeschreibung Handbuchversion 1.0 Copyright 2004-2012 CRM Word Connector - Anwenderbeschreibung Copyright 2004-2012, Alle Rechte vorbehalten. 1. Ausgabe

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

BILDDATENBANK. Bedienungsanleitung für Benutzer. Agentur: assenmacher network gmbh Oberländer Ufer 192 50968 Köln

BILDDATENBANK. Bedienungsanleitung für Benutzer. Agentur: assenmacher network gmbh Oberländer Ufer 192 50968 Köln BILDDATENBANK Bedienungsanleitung für Benutzer Agentur: assenmacher network gmbh Oberländer Ufer 192 50968 Köln Ansprechpartner: Gordon Schiffler, Michael Holzapfel Version: 1 Stand: 26.05.2006 2006 assenmacher

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

CloudMatic V1.0. Inhalt

CloudMatic V1.0. Inhalt CloudMatic V1.0 Inhalt Einleitung... 2 CCUs hinzufügen... 3 meine-homematic.de... 4 Eigenes VPN... 4 View Editor... 5 Übersicht... 5 Allgemeine Einstellungen... 6 Kanäle hinzufügen... 6 Spezielle Kanäle...

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server

Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Einrichten von Pegasus Mail zur Verwendung von MS Exchange und Übertragen der alten Maildaten auf den neuen Server Worum geht es? Nach erfolgter Umstellung auf den MS Exchange Server kann es nötig sein,

Mehr

Anleitungen zu Inside FHNW

Anleitungen zu Inside FHNW Anleitungen zu Inside FHNW Jasmin Kämpf, Sabina Tschanz und Caroline Weibel, elearning.aps@fhnw.ch Version 1.0 20.8.14 Zürich, August 2014 1 Inhaltsverzeichnis 1. Anleitung Inside FHNW Gruppe eröffnen

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Mozilla Thunderbird 38.1 Einrichtung

Mozilla Thunderbird 38.1 Einrichtung Mozilla Thunderbird 38.1 Einrichtung 1. Voraussetzungen - Diese Anleitung beschreibt die Installation auf Microsoft Windows. Die Installation unter Linux und OS X verläuft ähnlich. - Sie haben Mozilla

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Clever Daten sichern Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Sie haben sich für die Engel.sys-Treuepunkte entschieden und nehmen zusätzlich an der Aktion Clever Daten sichern

Mehr

Dokumentation owncloud PH Wien

Dokumentation owncloud PH Wien 1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

BeWoPlaner Kurzanleitung

BeWoPlaner Kurzanleitung BeWoPlaner Kurzanleitung Hochstadenstr. 1-3 50674 Köln fon +49 221 606052-0 fax +49 221 606052-29 E-Mail: info@beyondsoft.de Seite 1 Inhaltsverzeichnis Installation des BeWoPlaners...3 Erster Start...3

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Ablaufbeschreibung Einrichtung EBICS in ProfiCash 1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.

Mehr

OXID esales Dokumentation

OXID esales Dokumentation OXID esales Dokumentation Installation des OXID eshop Mobile Theme und des Moduls OXID eshop Theme Switch Copyright Copyright 2014 OXID esales AG, Deutschland Die Vervielfältigung dieses Dokuments oder

Mehr