NIE OHNE UMSCHLAG. Sichere -Kommunikation braucht mehr als einen Virenscanner. Auch Authentifizierung,

Größe: px
Ab Seite anzeigen:

Download "NIE OHNE UMSCHLAG. Sichere E-Mail-Kommunikation braucht mehr als einen Virenscanner. Auch Authentifizierung,"

Transkript

1 netzwerk & kommunikation JOHANNES FRITSCHE NIE OHNE UMSCHLAG Sichere -Kommunikation braucht mehr als einen Virenscanner. Auch Authentifizierung, Verschlüsselung, Archivierung und Compliance-Regeln sind wichtig. Gefragt sind deshalb zunehmend integrierte Lösungen, komplette Appliances und Managed Security Services. nternehmen sind durch die tägliche U -Nutzung mit einer Vielzahl von Gefahren konfrontiert. Immer wieder attackieren neue Varianten von Viren, Würmern und Trojanern den Virenscanner. Spammer nutzen immer größere Infrastrukturen, um ihre Inhalte zu verbreiten. Hacker lassen per zunehmend trickreiche Virenvarianten und Spyware auf Unternehmensnetze und Privatbenutzer los oder bringen Anwender durch Täuschung dazu, gefährliche Links anzuklicken, die Malware einschleusen. Vertrauliche Informationen werden kompromittiert, Technologie-Ressourcen beeinträchtigt und Geschäftsprozesse verlangsamt. Die Produktivität der Mitarbeiter sinkt. Um die -Kommunikation abzusichern, setzt die Paul Hartmann AG ( de.hartmann.info), deshalb auf Verschlüsselung und effiziente Spam-Abwehr. Das Unternehmen mit Hauptsitz im nördlich von Ulm gelegenen Heidenheim hat sich auf hochwertige Medizin-, Hygiene- und Pflegeprodukte spezialisiert. Bei einer Vielzahl von Spam-Mails benötigen wir eine schlagkräftige und performante Lösung, um der Spam-Flut Herr zu werden, außerdem wollen wir sensible s durch Verschlüsselung vor nicht gewünschten Mitlesern schützen, erklärt Thomas Bolsinger, IT-Verantwortlicher für Lotus Notes Domino bei der Paul Hartmann AG. Die Testergebnisse verschiedener - Verschlüsselungslösungen waren ernüchternd. Die meisten Produkte konnten die hohen Anforderungen nicht erfüllen. Bolsinger entschied sich schließlich für das - Programmpaket iq.suite der GROUP Tech- 102 Business&IT 5/2006

2 nologies AG ( de), das alle -Funktionen am Server vereint und leicht zu administrieren ist. Durch die serverseitige Verschlüsselung können s noch vor der Zustellung an den Empfänger auf Viren und andere unerwünschte Inhalte geprüft werden, bei einer Client-basierenden Verschlüsselung ist diese Prüfung am Server nicht möglich, da einoder ausgehende s verschlüsselt eintreffen und direkt zugestellt werden, erläutert Bolsinger. Bei der Kommunikation mit externen Partnern verschlüsseln die einzelnen Abteilungen ihre s mit Pretty Good Privacy (PGP), zum Beispiel die Personalabteilung beim -Austausch mit Unternehmensberatungen oder die Buchhaltung mit Banken. Kritische Daten bleiben so geschützt. Die Sicherheit vor unzulässiger Einsichtnahme und Spam-Attacken hat sich deutlich erhöht; unsere Mitarbeiter gehen jetzt wesentlich sicherer und zufriedener mit ihren s um, berichtet IT-Manager Bolsinger. Harte Bewährungsprobe Wie wichtig die -Verschlüsselung ist, zeigt der aktuelle Internet Security Threat Report von Symantec ( über den Untersuchungszeitraum von Juli 2005 bis Dezember Danach waren in der Vergangenheit Angriffe häufig darauf ausgerichtet, Daten zu zerstören. Heutige Angriffe zielen darauf ab, im Stillen Daten für Profit zu stehlen, ohne nennenswerten Schaden auf dem Rechner anzurichten, der den Anwender auf den Angriff aufmerksam machen würde. Symantec verzeichnete einen Anstieg von 74 Prozent auf 80 Prozent unter den Top 50 der Schadcodes bei bösartigem Code, der vertrauliche Informationen ausspäht. Internet-Kriminalität stellt einen Lebensund Arbeitsstil, der ganz auf die Verwendung digitaler Informationen setzt, auf eine harte Bewährungsprobe, erklärt Candid Wüest, Virenexperte bei Symantec, und fügt hinzu: Das Internet als Umschlagplatz von Waren und Dienstleistungen zieht auch unehrliche Zeitgenossen an ganz so, wie wir es aus der herkömmlichen Geschäftswelt schon seit langem kennen. Auf die erweiterten technologischen Möglichkeiten von Cyberkriminellen müssen Unternehmen und Privatleute mit angemessenen Sicherheitsmaßnahmen antworten RICHTLINIEN Es ist verboten, s privat zu nutzen. Es ist verboten, private -Postfächer über den Internet-Zugang des Unternehmens zu nutzen. Es ist verboten, die -Adresse, zum Beispiel in Internet-Foren, auch wenn diese zu dienstlichen Zwecken besucht werden, zu veröffentlichen. Äußerste Vorsicht ist beim Öffnen von unerwarteten Mails oder unerwarteten Mail- Anhängen zu wahren. Doppelte Dateierweiterungen bei Anhängen, unbekannte Absender, für den bekannten Absender untypische Betreffzeilen oder Inhalte sind klassische Anzeichen eines Wurms. Jede Mail, die explizit die Aufforderung enthält, sie weiterzuleiten, ist zu ignorieren. Vorsicht beim Weiterleiten firmeninterner s nach außen. Niemals dürfen Mails automatisch weitergeleitet werden. Stattdessen ist ein Abwesenheitsagent einzurichten. Antworten auf Mails dürfen keinen Anhang enthalten. Bei Antworten immer prüfen, ob die Antwort wirklich an den kompletten Verteiler gehen soll oder nur an den Absender. Keine Übermittlung vertraulicher Inhalte mittels , es sei denn als verschlüsselter Dateianhang. (Quelle: Symantec) Die ES4000 ist die erste Security Appliance von Sophos. Auch der jährliche Message Management and Threat Report von Postini ( einem Anbieter von integriertem Message Management, kommt zu dem Ergebnis, dass komplexere Attacken immer häufiger stattfinden. Zudem zeigen sich Experten, die für Messaging-Systeme und Sicherheit in den Unternehmen zuständig sind, besorgt über das immer unübersichtlicher werdende Nachrichtengewirr von , Instant Messaging (IM), VoIP und SMS. Nach den bei Postini vorliegenden Daten nahm die Anzahl der Angriffe über Instant Messaging um 1700 Prozent im Jahr 2005 zu. Dabei war der MSN Messenger mit 57 Prozent bei weitem das am häufigsten attackierte IM-Netzwerk, gefolgt von 34 Prozent bei AOL und 9 Prozent bei Yahoo. Die Angreifer nutzten auch die Rootkit-Technologie, die sich in einem Wurm namens Santa verbarg. Allerdings beobachtete Postini auch fast eine Verzehnfachung von verschlüsselten Nachrichten im vergangenen Jahr. Dabei waren bis zum Jahresende 22 Prozent aller eingehenden Nachrichten und doppelt so viele ausgehende Verbindungen verschlüsselt. Wir erwarten, dass die Bedrohungen 2006 noch raffinierter werden und entsprechend mehr Schaden anrichten. Die Verbreitung neuer Kommunikationswege sowie die Archivierungs- und Compliance-Anforderungen neuer Richtlinien und Regulierungen werden deshalb 2006 zu einer Flut von Nachfragen führen, die die Administratoren und Sicherheitsbeauftragten in Unternehmen überfordern könnte, sagt Quentin Gallivan, Präsident und CEO von Postini. Verschlüsselung und digitale Signatur Mit einer Kombination aus digitaler Signatur und Verschlüsselung wappnet sich die Emitec Gesellschaft für Emissionstechnik mbh mit Hauptsitz in Lohmar bei Köln (www. emitec.com) gegen diese zunehmenden Bedrohungen. Das Unternehmen produziert mit 900 Mitarbeitern an verschiedenen Standorten Metall-Katalysatorträger für die Automobil-Industrie. Der sehr hohe Schutzbedarf unseres Forschungs- und Entwicklungs-Know-hows hat uns bewogen, die Verschlüsselung unseres -Verkehrs anzugehen, beschreibt Thomas Lelleck, Leiter des Bereichs IT/IS Services bei Emitec, die Motivation für die Business&IT 5/

3 netzwerk & kommunikation Einführung von digitaler Signatur und E- Mail-Verschlüsselung. Angesichts der rasant steigenden Bedrohung durch Industriespionage gerade beim Abfangen von E- Mails sah sich das Unternehmen herausgefordert, neue Schutzmechanismen zu etablieren. Das steigende Bedürfnis nach Sicherheit für sensible Daten führte uns zu dem Entschluss, unseren Mitarbeitern eine einfach zu bedienende Möglichkeit zur Verschlüsselung von s zur Verfügung zu stellen, berichtet IT-Chef Lelleck. Eine Lösung, die die Installation von Software auf allen betroffenen Arbeitsplatzrechnern bedeutet hätte, kam nach einer längeren Testphase nicht mehr in Frage. Die Entscheidung fiel schließlich für das Secur Gateway von Utimaco (www. utimaco.de) als Verschlüsselungs- und Signaturlösung. Bereits am Ende der Testphase wurden die -Adressen der Mitarbeiter in das System eingepflegt und die Utimaco-Appliance in die Produktiv-Umgebung integriert. Es verging weniger als ein Arbeitstag, bis das System installiert, konfiguriert und in die Infrastruktur integriert war. Beim Schreiben und Empfangen von s ändert sich für alle Angestellten der Firma nichts, unabhängig davon, ob diese die neu verfügbaren Möglichkeiten der -Absicherung durch Verschlüsselung und Signatur nutzen oder nicht. Dazu sind auf dem Secur Gateway die Domain-Namen aller Firmen integriert, mit denen sie ausschließlich verschlüsselt kommunizieren dürfen. Die Ver- und bei den Antworten auch die Entschlüsselung erfolgt zentral auf dem Gateway, und die Benutzer werden bei eingehenden s anhand einer Erweiterung der Betreff-Zeile über den Sicherheitsgrad der elektronischen Post informiert. Durch den Einsatz der neuen Sicherheitslösung erfüllt Emitec bereits heute die kommenden strengen Vorgaben der Kunden. Denn die Angst vor Industriespionage hat mehrere deutsche Automobil-Hersteller dazu bewegt, ihren Partnerfirmen die Absicherung der elektronischen Kommunikation zwingend vorzuschreiben. Manche Hersteller gehen bereits so weit, dass sie unverschlüsselte s ab einem bestimmten Datum nicht mehr annehmen werden. -Archivierung Einflüsse von ungewollten s auf Unternehmen Spam Verlorene Arbeitszeit Ressourcenverlust False Positives durch fehlerhafte Filter Viruses und Malicious Content Systemausfälle Angegriffene Systeme Datenaufkommen am Gateway Reduzierte Bandbreite Überlastete Server- & Speicherkapazitäten Steigende Kosten Administrative Hauptaufgaben Absicherung gegen -Bedrohungen Sicherstellen von vertrauenswürdigen -Inhalten Möglichst geringer administrativer Aufwand Inhaltskontrolle Mangel an Richtlinien Anfälligkeiten durch Content Gefahr von Rechtsstreit Viren- und Spam-Scanner, Patch-Management, digitale Signatur und Verschlüsselung reichen für eine vollständige -Sicherheit noch nicht aus. Nach dem Sicherheits- Check sollte auch eine intelligente Archivierung dafür sorgen, dass s schnell verfügbar sind und Daten über einen langen Zeitraum gesichert werden: aus Eigeninteresse des Unternehmens oder um bestimmte Auflagen und Verordnungen des Gesetzgebers oder von Behörden zu erfüllen. Eine Lösung zur Archivierung von s und Instant Messaging ist der Archive Manager von Postini. Als Managed Service Provider für -Sicherheit speichert das Unternehmen über eine Milliarde Nachrichten pro Woche. Der Archive Manager empfängt, sortiert und speichert und Instant-Messaging-Nachrichten ohne Verzögerung und löscht sie auf Wunsch automatisch. Die Lösung basiert auf der integrierten Message-Management-Services-Infrastruktur von Postini für die langfristige Speicherung elektronischer Kommunikation. Damit können Mitarbeiter mit Zugriffsrechten sicher Nachrichten suchen und abrufen, ohne eine komplexe Software installieren und konfigurieren zu müssen. Auch die gestaffelten laufenden Kosten für die Speicherverwaltung mit mehrjährigen Laufzeiten entfallen bei diesem Modell. IT- Abteilungen stehen immer unter Druck, einen schnellen ROI für ihre technologischen Investitionen zu erzielen. Der Archive Manager ist eine elegante und kosteneffektive Lösung, um - und IM-Nachrichten zu archivieren, sagt Scott Petry, Gründer und Senior Vice President of Products and Engineering von Postini, und fügt hinzu: Wir haben eng mit unseren Kunden zusammengearbeitet, um eine Lösung zu schaffen, die erstens eine direkte und nahtlose Archivierung bietet, zweitens die Infrastruktur der IT oder des Unternehmens nicht weiter belastet, drittens die Kosten für die langfristige Speicherung von Daten beseitigt und viertens Aufschluss bei juristischen Ermittlungsprozessen gibt oder einen Rahmen für Compliance-Anforderungen bietet. Mit den Management-Tools des Archive Managers können die IT-Abteilung oder juristische Berater außerhalb des Unternehmens Zugangskontrollen definieren, Archivierungs-Parameter setzen und den Zugriff auf den Index und archivierte Daten überwachen. Der virtuelle Tresor Wer bei der Archivierung zum Schutz wichtiger Dokumente und Daten noch einen Schritt weiter gehen will, kann dafür einen virtuellen Tresor einsetzen. Eine solche Speziallösung bietet die Münchner Brainloop AG ( mit ihrem Secure Dataroom an. Seine Anwendungsszenarien sind die sichere Ablage, die nachvollziehbare Bearbeitung und Verteilung vertraulicher Dokumente wie Verträge, Quartalsberichte, Personal- und Projektunterlagen. Beispiele von Einsatzgebieten sind Vertragsverhandlungen, Projektdurchführung, das Erstellen von Quartalsberichten und die Kommunikation zwischen Vorstand und Aufsichtsrat oder den Geschäftsführern und Gesellschaftern. Zum Sicherheitskonzept der Software gehören die verschlüsselte Ablage im virtuellen Datenraum, die codierte Übertragung 104 Business&IT 5/2006

4 sensibler Dokumente und die verlässliche Authentifizierung der Anwender. Für den Zugriff auf besonders unternehmenskritische Dokumente ist auch eine Zwei-Faktoren-Authentifizierung möglich, die außer den Passwörtern zusätzliche Token benutzt, beispielsweise Mobiltelefone mit SMS-Einmalschlüsseln oder Chipkarten. Viele unserer Kunden haben bereits in eine auf Chipkarten basierende Infrastruktur investiert, für den unternehmensübergreifenden Einsatz bieten wir aber weiterhin unser auf SMS basierendes Authentisierungsverfahren an, bei dem das Mobiltelefon des Anwenders die Rolle des Hardware-Tokens für die Zwei-Faktor-Authentisierung übernimmt, erklärt Markus Seyfried, Chief Technical Officer von Brainloop. Der Secure Dataroom kann auch als ASP- Dienst genutzt werden. Investitionen und Fixkosten für Hardware und Infrastruktur entfallen, der Service wird nutzungsabhängig bezahlt. So lassen sich via Webbrowser Geschäftsdokumente von den berechtigten Anwendern zu jedem Zeitpunkt und von jedem Ort bearbeiten, mit SSL-Verschlüsselung und vollständiger Nachvollziehbarkeit aller Aktionen. Das System ist offen und von der Plattform unabhängig, sodass eine Teilnahme von jedem Arbeitsplatz ohne Software-Installationen möglich ist. IT-Sicherheitsrichtlinie (Compliance) Die Mail Security 8220 ist eine vorkonfigurierte Komplettlösung. Nur wenn der Hard- und Software-Schutz vom Virenscanner bis zur Archivierungslösung durch organisatorische Maßnahmen ergänzt wird, entfaltet er seine volle Wirkung. Die Compliance, die Einhaltung von Richtlinien im Unternehmen durch die Anwender, ist unerlässlich. Eine globale Sicherheitsrichtlinie, die von der Unternehmensführung ausgeht und von ihr getragen wird, ist unverzichtbarer Ausgangspunkt aller nachfolgenden Maßnahmen, betont Engelbert Vogel, Principal Security Consultant bei Symantec. Eine - Richtlinie könne erst auf dieser Basis die private Nutzung verbieten oder beschränken und bestimmte Dateianhänge blockieren. Mit dem BindView Policy Manager, einer Compliance-Management-Software, will Symantec die Unternehmen bei der Erstellung, Zuordnung und Einhaltung von Richtlinien und gesetzlichen Vorgaben unterstützen. Die Software automatisiert die Richtlinien-Verwaltung, indem unternehmenseigene Richtlinien automatisch mit branchenbezogenen Regulierungsauflagen und gängigen Standards abgeglichen werden. So kann die Einhaltung einer Virenschutz- Regelung ausreichen, um einem kompletten rechtlichen Anforderungskatalog zur Vermeidung bösartiger Software zu erfüllen. Unternehmen können die Einhaltung verschiedener Vorschriften analysieren, ohne dass mehrfache Prüfungen notwendig sind. Dazu können sie auf fast 1500 Kontrollaussagen zurückgreifen, die Best-Practice-Ansätze und Branchenregulierungs-Bestimmungen einander zuordnen. Diese Kontrollaussagen helfen bei der Übersetzung vager Regulierungsbestimmungen in konkret anwendbare Richtlinien. Der Policy Manager unterstützt unter anderem die gesetzlichen Regelungen GLBA, Sarbanes- Oxley und ISO Nach Angaben von Symantec sollen mit dem Policy Manager Richtlinien sowohl für IT- als auch für Nicht- IT-Themen erstellt und auf die gesamte Organisation angewendet werden können. Der Faktor Mensch steht auch im Mittelpunkt der in Bad Driburg ansässigen Neupart GmbH ( und ihrer Compliance-Lösung SecureAware. Wer mit unserer Software eine IT-Sicherheitsrichtlinie entwickelt, hat kostengünstig die Grundlage zur Einführung eines Information Security Management Systems (ISMS) geschaffen. Damit können sich Unternehmen nach dem IT-Grundschutz-Handbuch des BSI und der ISO-Norm zertifizieren lassen. Im Ernstfall liefert dies der Führungsebene den Nachweis, der Sorgfaltspflicht in der IT-Security nachgekommen zu sein, verspricht Neupart-Geschäftsführer Rudolf Gelhaus. Die Anwendung besteht aus drei Modulen: Das Modul Policy definiert und aktualisiert firmenspezifische Security-Regeln und -Verfahren und kommuniziert sie an Mitarbeiter. Das mit Film und Sprache unterlegte Education-Software-Modul ist ein E-Learning-Programm. Es vermittelt Mitarbeitern ein Sicherheits-Grundwissen und gibt Tipps zum richtigen Umgang mit Daten. Survey ist ein Web-basierendes Testprogramm, mit dem sich das Sicherheitsbewusstsein der Mitarbeiter und der Kenntnisstand der unternehmensspezifischen Sicherheitsrichtlinie überprüfen lassen. Die Inhalte der Regeln und Verfahren sind auf die unterschiedlichen Gruppen von Mitarbeitern Externer Service schützt s Für kleine Unternehmen ohne Fachpersonal, um die erforderliche Software oder Hardware zu installieren, bietet McAfee ( den Secure Messaging Service for Small Business an, einen externen Service zum Schutz von -Systemen. Er filtert Spam, anstößige Inhalte und Viren aus dem Netzwerk heraus. Die Lösung ist nach Angaben des Herstellers zu allen wichtigen -Plattformen kompatibel und für die speziellen Anforderungen kleiner und mittelständischer Unternehmen optimiert. Für die Nutzung des Sicherheitsservices wird keine zusätzliche Hard- und Software oder weiteres Personal benötigt. Die Voraussetzungen sind lediglich eine eigene -Domain mit einer statischen IP-Adresse sowie ein dedizierter -Server entweder im Unternehmen oder bei einem Internet Service Provider. Durch das Umleiten des Mail-Exchange-Datensatzes (MX) über die McAfee-Server wird der - Verkehr überprüft, ehe er ins Unternehmens-Netzwerk gelangt oder es verlässt. Dabei verzögert sich die Übertragung nach Angaben von McAfee um weniger als eine Sekunde. Business&IT 5/

5 Eine Alternative zur Appliance kann die Auslagerung des internen Sicherheits-Managements an einen Managed Security Provider sein. Diese Provider unterstützen Unternehmen bei der Sicherheits-Überwachung ihrer Netzwerke, indem sie Internet- Bedrohungen und Schwachstellen von Experten rund um die Uhr überwachen und analysieren lassen. Die meisten Anbieter von Sicherheitslösungen haben ihr Angebot um Managed Services erweitert. Die Julius Blum GmbH ( mit Stammsitz in Höchst im österreichischen Bundesland Vorarlberg nutzt die Vorteile einer solchen Lösung. Das 1952 gegründete Unternehmen ist auf die industrielle Herstellung von Möbelbeschlägen spezialisiert, beschäftigt 4400 Mitarbeiter, betreibt Tochtergesellschaften in 19 Ländern und ist mit Vertretungen und Produktionsstätten in 60 Ländern der Erde aktiv, darunter die USA und Brasilien. Aufgrund der internationalen Ausrichtung des Unternehmens spielt seit Jahren eine wichtige Rolle bei Julius Blum. Da die manuelle Verwaltung der Anti-Viren-Software und des Spam-Filters auf den Gatenetzwerk & kommunikation zugeschnitten. Kein Anwender muss Regeln lesen und lernen, die nicht zu seinem Aufgabenbereich gehören. Als potenzielle Anwender sehen wir Branchen übergreifend alle Unternehmen mit 50 bis einigen Tausend PC-Arbeitsplätzen, insbesondere Betriebe des gewerblichen Mittelstands, der öffentlichen Verwaltung sowie Rechenzentren, erklärt Neupart-Chef Gelhaus. Appliances Für kleine und mittlere Unternehmen, die eine komplexe Sicherheitslösung nicht selbst aufbauen wollen oder können, empfiehlt sich der Einsatz einer vom Anbieter vorkonfigurierten Komplettlösung aus Hard- und Software. Symantec bringt mit der Mail Security 8220 das dritte Modell seiner - Sicherheits-Appliances auf den Markt, die laut Hersteller einfach zu verwalten und auf die Bedürfnisse kleiner und mittelständischer Unternehmen zugeschnitten ist. Die Appliance basiert auf einer mehrschichtigen Antispam-Technologie, die eine maximale Erkennungsrate bei einer minimalen Fehlerquote gewährleistet. Nach der Antivirus-Technologie von Symantec werden ein- und ausgehende Nachrichten in Echtzeit gescannt und automatische Updates durchgeführt. Über eine Web-basierende Konsole lassen sich flexible Regeln für den Umgang mit infizierten Nachrichten definieren, Trends erkennen und Angriffsstatistiken analysieren. Eine Bereinigungsfunktion für Spam- s entfernt auf Wunsch automatisch Nachrichten, die von -Würmern generiert werden. Außer dem Spam- und Virenschutz enthält die Appliance eine integrierte -Firewall, einen Content-Filter sowie eine Funktion zur Regulierung des -Datenverkehrs (Traffic Shaping) und zur Prüfung der Richtlinien-Konformität von -Inhalten. Durch die Beschränkung von Verbindungen, die von Spam-Servern ausgehen, sollen sich die Infrastruktur-Kosten deutlich reduzieren lassen. Auch Sophos ( bringt erstmals eine Security Appliance auf den Markt, bei der Hardware, Software und 24/7-Support aus einer Hand stammen. Die ES4000 Security Appliance soll Unternehmen und Organisationen nach innen und außen vor der Bedrohung durch Viren, Trojaner, Spyware, Spam und Phishing-Attacken schützen können. Die Appliance ist durch eine Web-basierende Benutzer- Schnittstelle intuitiv zu bedienen. Die Aktualisierung der Sicherheits-Software läuft automatisch ab. Diagnose-Tools und die Möglichkeit, bei Bedarf Remote-Unterstützung anzufordern, sind eingebaut. Zur Steuerung gehört das Web-basierende Dashboard. Hier kann sich der IT-Verantwortliche eine Übersicht über den Stand der Systemleistung verschaffen. Auf Knopfdruck erhält er Informationen über den Systemstatus, die Verfügbarkeit und den - Durchsatz. Um die Appliance jederzeit kontrollieren zu können, kann er Analysen und Statusprotokolle über -Trends, Performance, -Absender und die Durchsetzung von Richtlinien anfordern. Die Sophos-Technologie ist schon seit Jahren in vielen Appliances anderer Hersteller enthalten. 30 Prozent der Unternehmen, die heute Appliances für - Sicherheit einsetzen, profitieren, ohne es zu wissen, von unserer Technologie. Da sich Viren und Spam mittlerweile zu einer einzigen Bedrohung vereint haben, müssen die Schutzmechanismen ebenfalls optimal aufeinander abgestimmt werden, erklärt Pino von Kienlin, Geschäftsführer der Sophos GmbH. Managed Services Sichere -Kommunikation Der Münchner IT-Dienstleister Retarus ( bietet neuerdings auch Produkte für die sichere - Kommunikation an. 100% 75% 89,97% JULIA Mail Office stellt sicher, dass - Non valid keine Nachricht unverschlüsselt das 50% Firmennetz verlässt. Das Gateway setzt auf OpenSSL-/GnuPG-Kryptografie-Library 25% und Standard-Mail-Server. Zu- 10,03% - Virus - SPAM sammen mit der vorhandenen Infrastruktur verschlüsselt und signiert die 0% Bad Mails Good Mails Lösung alle s. PGP Universal, ein Protokoll Proxy, übernimmt das Ver- und Entschlüsseln von Nachrichten und sogar die gesamte Schlüsselverwaltung. Auch Empfängern, die über keine Verschlüsselungs-Software verfügen, lassen sich mit dem PGP Web Messenger sichere E- Mails schicken. Die RMX Managed Services fangen schädliche s ab, bevor sie ins Firmennetz gelangen. Entdeckt Retarus eine Unregelmäßigkeit im Netzwerk, erhält der Kunde eine Nachricht und kann das Problem lösen. Spam-Attacken verhindet der Directory Filter, der s mit dem Adressbuch des Kundensystems vergleicht. Ein notwendiger Service, wie die Statistik zeigt: Von allen gescannten Mails sind nur zehn Prozent unschädlich. 106 Business&IT 5/2006

6 ways bei einer Größenordnung von 2500 Benutzern auf Dauer zu aufwändig war und die Bedrohungen aus dem Internet stetig zunehmen, entschloss sich die IT-Abteilung zur Übertragung dieser beiden Aufgaben an MessageLabs ( de) als Managed Service Provider. Da eine halbautomatisierte Security-Lösung eindeutig nicht mehr für uns in Frage kam, haben wir uns für Outsourcing entschieden. Seitdem wir die Anti-Virus- und Anti-Spam-Services nutzen, muss ich mich in diesem Bereich um so gut wie nichts mehr kümmern, berichtet Raoul Morik, Lotus-Domino-Administrator und verantwortlich für die Messaging-Infrastruktur bei Julius Blum. Der gesamte Mail-Verkehr von Julius Blum wird jetzt durch die Control-Tower von MessageLabs geleitet und durchläuft dort einen Scanning-Prozess, der sich aus einer Kombination der kommerziellen Viren-Scanner und der patentierten Skeptic-Technologie zusammensetzt. Dadurch wird auch die Infrastruktur entlastet, da die schädlichen Inhalte bereits auf Internet-Ebene abgefangen werden und nicht in das Unternehmens- Netzwerk vordringen können. Der Anti-Spam-Service läuft nach dem Prinzip Block & Delete. Eingehende Mails, die nach bestimmten Kriterien als Spam klassifiziert werden, werden abgefangen und gelöscht oder landen im Quarantäne- Ordner. Da der Unterschied zwischen Spam und erwünschter Nachricht nicht immer eindeutig zu bestimmen ist, arbeitet der Spam-Filter mit Datenbanken, auf die Morik zugreifen kann, um Feineinstellungen vorzunehmen. Das Einsparpotenzial durch die Auslagerung der Viren- und Spam-Abwehr lässt sich nicht genau beziffern. Grob geschätzt, spare ich zwei bis drei Tage pro Monat, die ich für das Management unserer bisherigen Anti-Virus- und Anti-Spam-Lösung aufwenden musste. Hinzu kommt der Sicherheitsgewinn. Wenn wir uns einen Virus einfangen oder unser Mailsystem wegen Überlastung abstürzt, haben sich die Managed Services schnell gerechnet, erklärt Morik. Fazit: Integration Andreas Lamm ist Geschäftsführer der Kaspersky Labs GmbH ( Problemlöser digitale Signatur Die stetig wachsenden Bedrohungen der Informations- und Kommunikations-Infrastruktur zwingen zu immer komplexer werdenden Schutzmaßnahmen. Über den internen Schaden hinaus drohen einem Unternehmen weitere unangenehme finanzielle und juristische Folgen, wenn bei einem Vorfall herauskommt, dass es nicht ausreichend für Sicherheit gesorgt hat. Als Antwort auf diese Probleme implementieren die IT-Verantwortlichen für jeden Bereich das passende Sicherheits-Tool. Die steigende Komplexität führt wiederum oft zu steigenden Kosten für Schulung und Administration, zudem wird auch die Netzwerk-Performance beeinträchtigt, wenn die Security-Tools nicht aufeinander abgestimmt sind, warnt Tilman Epha, esafe Channel Manager Germany bei Aladdin Knowledge Systems ( Eine umfassende -Sicherheitslösung muss alle denkbaren Angriffsszenarien abwehren können und das IT-Personal bei Routinetätigkeiten entlasten. Gleichzeitig gilt es, die für den Geschäftsbetrieb notwendige -Kommunikation aufrechtzuerhalten und die Produktivität der Benutzer sicherzustellen. KOMMENTAR Nach wie vor verbreiten sich Viren, oder besser gesagt Schadcodes, über das Medium . Seit s ab Ende der sechziger Jahre des vorigen Jahrhunderts ihren Siegeszug antraten, hat sich an deren grundsätzlicher Gestalt kaum etwas geändert. Nach nun knapp 40 Jahren wäre man zwar theoretisch in der Lage, s in einen Umschlag zu packen sprich zu verschlüsseln, oder wenigstens digital zu signieren, doch werden diese Techniken von kaum einem Unternehmen eingesetzt. Auch alle Versuche, das Thema Spam über Absender-Authentifizierung in den Griff zu bekommen, sind leider im Sande verlaufen. Und die logische Konsequenz daraus ist: Hacker, Spammer und Virenschreiber haben auch zukünftig ein perfektes Medium an der Hand, ihre Schadcodes weltweit in Windeseile zu verbreiten. Dabei könnte eine digitale Signatur bereits helfen, das Leben der Hacker deutlich schwerer zu machen und sinnvolle E- Mails von reinem Datenmüll zu unterscheiden. Es liegt an den Unternehmen, an dieser Situation etwas zu ändern. Die Unternehmensverbände sollten auf ihre Mitglieder einwirken, das Medium sicherer zu gestalten. Versicherungen könnten dazu übergehen, für solche Unternehmen spezielle Haftungsrisiken preiswerter abzudecken. Aber auch die europäische Legislative ist gefordert, den Prozess hin zur sicheren zu beschleunigen. Wäre das nicht auch ein Beitrag zum Schutz vor terroristischen Gefahren? Schließlich wurde ja unter dieser Prämisse der biometrische Reisepass eingeführt warum nicht auch eine sichere ? Liefert dann die Industrie noch einfach einzusetzende und gegenseitig kompatible Lösungen, wird das Leben der Hacker, Spammer und Virenschreiber wieder ein Stück schwieriger und das der Anwender dafür leichter. Gefahren müssen erkannt und abgewehrt werden, bevor sie Schaden anrichten. Dies ist nach der Überzeugung von Epha nur mit Lösungen möglich, die neben reaktiven Standard-Techniken proaktive Methoden einsetzen: Integrierte Lösungen aus einer Hand, wie etwa esafe5 von Aladdin, haben den Vorteil, dass alle Sicherheitskomponenten aufeinander abgestimmt und sämtliche Bedrohungsarten abgedeckt sind. Die gleiche Schutzwirkung ließe sich mit einem Paket von Einzelprodukten nur bei deutlich höherem Administrations-Aufwand bewerkstelligen. So unverzichtbar Schutzmaßnahmen heute sind, entscheidend sei für Unternehmen letztlich, dass sie im Hintergrund ablaufen und den Geschäftsbetrieb nicht stören. Die Benutzer sollen sich bei der täglichen Arbeit mit den modernen Kommunikationsmedien nicht eingeschränkt fühlen, aber das Unternehmen darf auch keine Sicherheitsrisiken eingehen, verlangt Aladdin-Manager Epha. hey Business&IT 5/

7 netzwerk & kommunikation INTERVIEW Michael Brandt ist Senior Vice President Research and Development der GROUP Technologies AG ( Im Gespräch mit Business&IT über elektronische Signaturen und Verschlüsselung Business&IT: Welchen Vorteil hat die elektronische Signierung von s? Michael Brandt: Die elektronische Signatur stellt sicher, dass der -Inhalt nicht verändert wurde (Integrität der Nachricht) und tatsächlich von dem angegebenen Absender stammt (Authentizität). In der EU werden Rahmenbedingungen für den Einsatz der elektronischen Signatur durch die Richtlinie 1999/93/EG über elektronische Signaturen allgemein geregelt. Die Umsetzung in Deutschland wird auf der technischen Seite durch das Signaturgesetz (SigG) und die zugehörige Signaturverordnung (SigV) reguliert. Die zuständige Behörde für alle Belange des SigG ist die Bundesnetzagentur (früher: Regulierungsbehörde für Telekommunikation und Post, RegTP). Business&IT: Wie werden aus- und eingehende s am besten ver- oder entschlüsselt bzw. signiert? Michael Brandt: Ver- und Entschlüsselung sowie die Signaturvergabe sollten gemäß eigenen Unternehmensrichtlinien zentral auf dem Mailserver stattfinden. Dadurch können Unternehmen verschlüsselte s noch vor der Zustellung auf Viren und andere negative Inhalte prüfen. Bei einer Client-basierenden Verschlüsselung ist diese Prüfung am Server nicht möglich, da einoder ausgehende s verschlüsselt eintreffen und direkt zugestellt werden. Beim symmetrischen (private key) Verschlüsselungsverfahren wird ein Schlüssel je Kommunikationskanal benutzt, der sowohl zur Ver- als auch zur Entschlüsselung dient. Beim asymmetrischen (public key) Verschlüsselungsverfahren sind ein öffentlicher und ein privater Schlüssel (Schlüsselpaar) beteiligt. Anhand des öffentlichen Schlüssels des Empfängers wird die Nachricht verschlüsselt. Zum Entschlüsseln benötigt der Empfänger seinen korrespondierenden privaten Schlüssel. Der große Vorteil dieses Verfahrens besteht darin, dass der öffentliche Schlüssel jedes Teilnehmers innerhalb eines Netzwerks nur ein einziges Mal verfügbar gemacht werden muss. Business&IT: Was ist der Vorteil einer Verschlüsselung auf Server-Seite? Michael Brandt: Eine Server-basierende Verschlüsselung bedeutet im Vergleich zur Client-basierenden weniger Aufwand und ist kostengünstiger. Bei der Client-basierenden Verschlüsselung müssen für jeden Client separate Schlüssel verwaltet werden, was bei der Server-basierenden entfällt. Es ist außerdem nicht mehr notwendig, alle Anwender mit den genauen Verschlüsselungs-Funktionen vertraut zu machen. Ein weiterer wichtiger Vorteil: Die Server-basierende Verschlüsselung benötigt nur jeweils einen Schlüssel für jedes verwendete Kryptografie-Verfahren pro kommunizierendes Unternehmen bzw. Domain. Archivierungspflichten können Unternehmen darüber hinaus bei der Client-seitigen Verschlüsselung vor erhebliche Probleme stellen: Verlassen Mitarbeiter das Unternehmen, verlieren die anwendergebundenen Schlüssel ihre Gültigkeit mit der Folge, dass die frühere -Korrespondenz nicht mehr einsehbar ist. Business&IT: Wie lässt sich mit freien Mitarbeitern verschlüsselt kommunizieren? Michael Brandt: Unbeschadet der Server-basierenden Verschlüsselung können die Kommunikationspartner sowohl Server- als auch Client-basierend verschlüsseln. Eine Client-zu- Server- oder Client-zu-Client-Verschlüsselung ist beispielsweise notwendig, um mit freien Mitarbeitern zu kommunizieren. Dabei müssen die Partner lediglich die gleichen Verschlüsselungsmethoden verwenden. Business&IT: Welche Rolle spielen Verschlüsselung und Signierung im Rahmen von -Lifecycle-Management? Michael Brandt: s durchlaufen vom Eingang im Unternehmen bis zu ihrer Archivierung oder Löschung mehrere Prozessschritte im Unternehmen. Ein Prozessschritt ist der Sicherheits-Check, zu dem neben der Ver- oder Entschlüsselung bzw. Signierung auch die Spam- und Virenprüfung zählt. Weitere Prozessschritte im Rahmen des Lebenszyklus von s sind -Klassifizierung, -Gesetzeskonformität und -Archivierung. Business&IT: Nach welchen Kriterien sollten Unternehmen eine Verschlüsselungslösung auswählen? Michael Brandt: Bei der Auswahl der Verschlüsselungs-Software ist unbedingte Voraussetzung die detaillierte Kenntnis der Prinzipien, Mechanismen und Funktionalität der unterschiedlichen Verschlüsselungsverfahren und der am Markt verfügbaren Verschlüsselungs-Software. Wichtig sind auch Benutzerfreundlichkeit und -akzeptanz sowie einfache Administrierbarkeit. Grundsätzlich ist darauf zu achten, dass die jeweils aktuelle Version der eingesetzten Software verwendet wird. Unternehmen sollten sich regelmäßig über eventuelle Sicherheitsprobleme des Produkts informieren und gegebenenfalls zeitnah Service Packs oder Patches installieren. 108 Business&IT 5/2006

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Die Mittelstandsoffensive erklärt IT

Die Mittelstandsoffensive erklärt IT Die Mittelstandsoffensive erklärt IT Jan Bischoff Bremer Software & Beratungs GmbH Fahrenheitstraße 10 28359 Bremen Web: www.bsb.net Email: info@bsb.net Die Mittelstandsoffensive erklärt IT Inhalt: - Allgemeine

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

PGP Benutzerhandbuch

PGP Benutzerhandbuch Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

meta.crm meta.relations

meta.crm meta.relations meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Hardware, Software, Services

Hardware, Software, Services BRAINTOWER manufacturing & retail Hardware, Software, Services Haben Sie die passende IT-Infrastruktur? Hard- und Software mit dem entsprechenden Service Passt die Hardware zu Ihren Anforderungen? Sind

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einführung von DMS in 5 Schritten

Einführung von DMS in 5 Schritten Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr