Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung geschäftlicher Dateien in der Cloud. Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers"

Transkript

1 Verschlüsselung geschäftlicher Dateien in der Cloud Anforderungen an Datensicherheit in der Cloud Ende-zu-Ende-Verschlüsselung Sichere Dateitransfers

2 Datensicherheit in der Cloud Eine Bestandsaufnahme Wenn es um den unternehmensübergreifenden Austausch von Dateien geht, denken viele Verantwortliche in Unternehmen an Dropbox und andere Cloud-Speicherdienste, die sich oft unbemerkt von IT und Datenschutz in Unternehmen etablieren. ITaaS SaaS IaaS PaaS Vor allem dort, wo interne Angebote für den sicheren File Transfer fehlen, bieten Cloud-Dienste einfache Lösungen, die ohne IT-Kenntnisse oder die Unterstützung eines Administrators eingesetzt werden können. Ohne Genehmigung oder Kenntnis der Verantwortlichen sind diese Dienste so in vielen Fällen bereits zu einem informellen Bestandteil von IT-Instrastruktur geworden. Die notwendige Integration in bestehende IT-Sicherheitskonzepte bleibt in der Regel graue Theorie. Kostenlose Cloud-Speicherdienste verschärfen den IT-Wildwuchs in Unternehmen, was vielfach den Verlust der Datenhoheit und ein erhöhtes Risiko für die Sicherheit sensibler Geschäftsdateien nach sich zieht. Denn herkömmliche Speicherdienste in der Cloud eignen sich nur bedingt für den Einsatz in Unternehmen. Sie sind in der Regel für den privaten Gebrauch konzipiert und verzichten auf kostspielige Sicherheitsmechanismen und -standards. Diesen Zustand bestätigen auch unabhängige Studien 1. Eine zentrale Schwachstelle vieler Cloud-Speicher stellt die mangelnde Verschlüsselung bei der Übertragung und Speicherung von Dateien dar. Diese werden in der Cloud meist im Klartext gespeichert und sind somit theoretisch für jedermann sichtbar. Selbst wenn Mechanismen zur Verschlüsselung angeboten werden, so gewährleisten diese in der Regel keine durchgängige Sicherheit über den gesamten Übertragungsweg vom Sender bis zum Empfänger. Links zum Thema On the Security of Cloud Storage Services, Fraunhofer- Institut, Security Guidance for critical areas of Focus in Cloud Computing, Cloud Security Alliance, Leitfaden: Cloud-Lösungen für den Austausch von Geschäftsdateien richtig planen, /cloud all data should be encrypted on the client system before the data is transmitted into the cloud using a key unknown to the service provider. (Fraunhofer-Institut, ) 1 Studie: On the Security of Cloud Storage Services, Fraunhofer-Institut für Sichere Informationstechnologie, Mai

3 Anforderungen an Datensicherheit in virtuellen Datenräumen Unternehmen, die geschäftliche Dateien mit Kunden und Partnern in virtuellen Datenräumen austauschen, sollten folgende wesentlichen Sicherheitsaspekte berücksichtigen: Geeigneter Speicherort Manipulationssicherheit Verschlüsselte Ablage Compliance & Nachweisbarkeit Verschlüsselte Übertragung Sicherer Dateiaustausch Empfänger- Verifizierung Verschlüsselte Übertragung - secure in motion Die Dateien sind während der gesamten Übertragung geschützt. Dieser beginnt beim Upload vom PC und endet beim Download oder der Weiterleitung an den Empfänger. Verschlüsselte Ablage - secure at rest In den meisten Fällen werden Dateien zur Übertragung auf einen Server zwischengespeichert, von wo sie dann weitergeleitet werden oder für den Empfänger zum Download bereit stehen. In der Praxis liegen sensible Geschäftsdateien Tage oder Wochen auf einem Server. Daher ist gerade in dieser Phase eine durchgehende Verschlüsselung der Dateien unerlässlich. Geeigneter Speicherort Neben der Verschlüsselung der Dateien ist auch der Ort, an dem die Dateien gespeichert werden, von entscheidender Bedeutung. So kann u.a. verhindert werden, dass dort zwischengelagerte Dateien von Dritten missbraucht oder gelöscht werden. Auch rechtliche Probleme können durch die geeignete Wahl des Serverstandorts vermieden werden. Manipulationssicherheit Ein sicheres Datenraum-System stellt die Integrität der gespeicherten Dateien sicher, indem es Manipulationsversuche erkennt und veränderte Dateien als solche kennzeichnet. Compliance & Nachweisbarkeit Ein sicheres System gewährleistet lückenlose Transparenz und Kontrolle der gesamten Transaktionen. Es muss revisionssicher nachvollziehbar sein, wann im Unternehmen welche Dateien von den einzelnen Mitarbeitern empfangen bzw. versendet wurden. Nur so kann im Zweifelsfall auch ein zuverlässiger Nachweis für die erfolgte Zustellung erbracht werden. Empfänger-Vertifizierung Es muss sichergestellt sein, dass nur der berechtigte Empfänger die Dateien herunterladen kann. Das unkontrollierte Weiterleiten von Download-Links oder Login-Daten wird so unterbunden. 2

4 (Risiko-)Faktor Mensch Neben den genannten technischen Sicherheitsfaktoren gibt es eine weitere entscheidende Voraussetzung für die praktische Sicherheit einer IT-Lösung zum Dateiaustausch mit Partnern und Kunden: Deren Akzeptanz bei den Mitarbeitern. Ist die Verwendung des Systems zu komplex oder zeitaufwändig für den Arbeitsalltag, besteht das Risiko, dass Mitarbeiter auf Kosten der Sicherheit auf andere Versandmethoden zurückgreifen und Sicherheitsregeln außer Kraft setzen. Unsichere Schnittstellen in die Cloud Für IT-Verantwortliche bedeutet es einen erheblichen Mehraufwand, die Sicherheit des Transports von Dateien zum und vom Cloud-Service-Provider zu gewährleisten - ein Punkt, den viele Anbieter von Cloud-Diensten gerne verschweigen. Um potenziellen Bedrohungen auf der Applikationsebene vorzubeugen, muss der Anwender über detaillierte Kenntnisse der APIs und der Sicherheitsfunktionen der Anwendungen verfügen, die über eine Cloud genutzt werden. Ein hohes Bedrohungspotenzial entsteht durch die internetbasierten Schnittstellen der Cloud-Anwendungen [ ] Schnittstellen müssen technisch sicher implementiert und um eine effektive Zugriffskontrolle ergänzt sein [ ]. (TeleTrusT, ) Viele Cloud-Service-Provider bieten vorgefertigte Connectors, über die Applikationen an eine Cloud-Umgebung angebunden werden. Wie es um die Qualität dieser Konnektoren bestellt ist, bleibt meist unklar, sodass sensible Dateien in jedem Fall verschlüsselt übertragen werden sollten. Die Pflicht: Verschlüsselung der Dateien Wenn Cloud-Dienste behaupten, dass die Übertragung von Dateien verschlüsselt erfolgt und damit ein sicherer Transfer gewährleistet wird, ist dies oft nur die halbe Wahrheit. Cloud-Speicherdienste verwenden vielfach lediglich eine sogenannte weiche Verschlüsselung, bei der nur der Übertragungskanal verschlüsselt ist. Die Dateien selbst werden unverschlüsselt auf einem Server zwischengespeichert, und liegen dort für längere Zeit im Klartext. Zwar werben einige Anbieter damit, die Dateien mit eigenen Funktionen oder Hilfsprogrammen auf dem Server zu verschlüsseln. Allerdings wird hierdurch die Sicherheit in der Regel nur unwesentlich erhöht, da trotzd allem ein Bruch in der Verschlüsselung auf dem Weg vom Absender zum Empfänger bestehen bleibt. Eine Lösung bietet hier eine durchgängige Verschlüsselung. Echte Ende-zu-Ende-Verschlüsselung Für eine konsequent durchgehende Sicherheitsarchitektur ist eine sogenannte harte Ende-zu-Ende-Verschlüsselung unabdingbar, bei der die Dateien auf dem gesamten Weg vom Sender bis zum Empfänger verschlüsselt sind und dies auch durchgängig bleiben. Die zugrundeliegende Verschlüsselungstechnologie eines Systems ist wesentlich für die Einhaltung entsprechender Sicherheitsstandards. Viele Verschlüsselungstechniken, die derzeitig immer noch produktiv eingesetzt werden, sind hoffnungslos veraltet und bieten so gut wie keinen Schutz mehr. 3

5 AES-256 mit einer Schlüssellänge von 256 Bits bietet den größtmöglichen Schutz. Aber auch AES-128 kann immer noch als verhältnismäßig sicher betrachtet werden. Verschlüsselung von Passwörtern Neben der Verschlüsselung der Dateien ist es vor allem wichtig, dass die Passwörter bei einem Login verschlüsselt übertragen und abgelegt werden. Um die Passwörter während der Übertragung zum Server zu schützen, ist eine SSL/TLS-Verbindung mit mindestens einer Stärke von RSA-1024 empfohlen. Einen deutlich besseren Schutz bietet eine RSA-2048 Verschlüsselung. Dies kann z.b. durch die Verwendung von HTTPS erreicht werden. Anwendung Übertragen von Passwörtern Ablage von Passwörtern Verschlüsselungslösung RSA-2048, HTTPS SHA-512, Salt- und Key-Stretching- Verfahren Passwörter sollten niemals im Klartext auf dem Server abgelegt werden, sondern zuvor immer mit einem Einweg-Verschlüsselungsverfahren (Hashing-Verfahren) verschlüsselt sein. Einmal auf diese Art verschlüsselte Passwörter können nicht mehr entschlüsselt werden und sind damit auch für das technische Personal, welches Zugriff auf die Passwort- Datenbank hat, nicht einsehbar und somit auch nicht verwendbar. Um die Passwort-Hashes resistent gegenüber Dictionary- und Brute-Force-Attacken zu machen, ist es unbedingt notwendig, dass das System diese zusätzlich mit Salt- und Key-Stretching-Verfahren bearbeitet. Kommen zusätzlich zur Verschlüsselung noch Passwort-Policies zum Einsatz, wie z.b. dass ein Passwort eine bestimmte Mindestlänge und Kombination von Zeichenarten besitzen muss, so kann die Ablage der Passwörter als sicher bezeichnet werden. Die Kür: Segmentierung von Geschäftsdateien When fragmentation is used along with encryption, data security is enhanced: an adversary has to compromise x cloud nodes in order to retrieve x fragments of the file f, and then has to break the encryption mechanism being used. (Cloud Security Alliance, ) Bei der Segmentierung werden Dateien vor deren Übertragung automatisch in beliebig viele Segmente zerteilt, danach verschlüsselt und in unbekannter Reihenfolge auf einem oder mehreren Servern in der Cloud verteilt abgelegt. Erst beim Download durch den Empfänger werden die Segmente automatisch wieder zur ursprünglichen Datei zusammengefügt. Dadurch ergeben sich zahlreiche Vorteile und Ihre Daten sind optimal geschützt. Selbst wenn der Server gestohlen wird oder einzelne Segmente abhanden kommen. 4

6 FAZIT: Kostenlose Cloud-Speicherdienste eignen sich nur bedingt für den Einsatz in Unternehmen, da sie in der Regel auf notwendige Sicherheitsmechanismen verzichten. Eigene Verschlüsselungsfunktionen von Cloud-Diensten oder Hilfsprogramme erhöhen die Sicherheit in der Regel nur bedingt, da die Verschlüsselung auf dem Weg durch die Cloud nicht durchgängig ist. Für eine konsequent durchgehende Sicherheitsarchitektur ist eine Ende-zu-Ende-Verschlüsselung unabdingbar, bei der die Dateien auf dem gesamten Weg vom Sender bis zum Empfänger verschlüsselt sind und bleiben. Das gilt auch für Passwörter. Ein optimaler Schutz für Dateien in der Cloud ergibt sich aus einer Kombination von Ende-zu-Ende-Verschlüsselung und Segmentierung aller Dateien. Kontakt Die FTAPI Software GmbH in München entwickelt und vertreibt Software-Systeme für die sichere Übertragung und Speicherung geschäftlicher Dateien. Ihr Produkt FTAPI SecuTransfer basiert auf einer eigenen Technologie, deren Entwicklung durch die Europäische Union und das Bundesministerium für Wirtschaft gefördert wurde. Das 2010 gegründete Unternehmen setzt neue Maßstäbe an Sicherheit und Effizienz bei geschäftlichem Dateiaustausch und bietet im Gegensatz zu den gängigen File Transfer-Lösungen eine tatsächlich durchgängige (Endezu-Ende) Verschlüsselung aller Dateien. FTAPI Software GmbH Stefan-George-Ring München / FTAPI Software GmbH Irrtümer und technische Änderungen vorbehalten. Keine unerlaubte Weitergabe oder Veröffentlichung. 5

Dateien hochsicher austauschen und speichern

Dateien hochsicher austauschen und speichern Dateien hochsicher austauschen und speichern Anforderungen an Datensicherheit in virtuellen Datenräumen Austauschplattformen im Vergleich Ende-zu-Ende-Verschlüsselung Datensicherheit in virtuellen Projekträumen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Sicherer Dateitransfer für Ihr Unternehmen aber richtig!

Sicherer Dateitransfer für Ihr Unternehmen aber richtig! Sicherer Dateitransfer für Ihr Unternehmen aber richtig! Was Sie beachten sollten, um eine sichere und effektive Dateitransferlösung in Ihrem Unternehmen zu etablieren. Impressum FTAPI Software GmbH Stefan-George-Ring

Mehr

Sicherer Dateitransfer für Ihr Unternehmen aber richtig!

Sicherer Dateitransfer für Ihr Unternehmen aber richtig! FTAPI WHITE PAPER Sicherer Dateitransfer für Ihr Unternehmen aber richtig! Was Sie beachten sollten, um eine sichere und effektive Dateitransferlösung in Ihrem Unternehmen zu etablieren. Impressum FTAPI

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Der Cloud-Guide für KMU

Der Cloud-Guide für KMU Der Cloud-Guide für KMU Die Grundlagen für Ihren Einstieg in die Cloud (inklusive Cloud Readiness-Checkliste) Inhalt Vorwort S. 02 01. Dokumente & Daten verwalten S. 03 02. Finanzen & Buchhaltung S. 05

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

CAD-Dateien sicher mit Kunden und Partnern austauschen

CAD-Dateien sicher mit Kunden und Partnern austauschen CAD-Dateien sicher mit Kunden und Partnern austauschen Secure Managed File Transfer Sichere Alternativen zu FTP, ISDN und E-Mail Austausch von Konstruktionsdateien On Premise und in der Cloud Geschwindigkeit

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Willkommen in Ihrer Cloud. Aber sicher!

Willkommen in Ihrer Cloud. Aber sicher! Willkommen in Ihrer Cloud. Aber sicher! Teamwork in der Cloud mit Laconic Vaults Maximaler Schutz für Ihre Daten in allen Phasen Teamwork auf höchstem Komfort-Level Sofort nutzbar Prozesse vereinfachen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Microsoft Azure für Java Entwickler

Microsoft Azure für Java Entwickler Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine

Mehr

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH

TMND. TMpush. TMpush. Die flexible Push Lösung für Emails und Daten. by TMND GmbH Die flexible Push Lösung für Emails und Daten Was ist das Besondere an der Lösung? Push Lösung für GPRS/UMTS-fähige Windows Mobile PocketPCs Push von Emails (POP3, IMAP) Push von Daten (z.b. Daten, Dokumente,

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Datenschutz. Datensicherheit. Datenverfügbarkeit

Datenschutz. Datensicherheit. Datenverfügbarkeit Datenschutz Datensicherheit Datenverfügbarkeit Die sichere Health Cloud Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst zur externen Langzeitarchivierung sowie mit HealthDataSpace zum browserbasierten

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen

Datentransfer. Cryptshare. Verschlüsselt und stressfrei mit. Kurzanleitung und Nutzungsbedingungen Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung Cryptshare

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Transcend StoreJet Cloud

Transcend StoreJet Cloud Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien

Mehr

STEGANOS GmbH http://www.steganos.com. KUNDENDIENST http://steganos.com/support/ Kontakt zum Hersteller

STEGANOS GmbH http://www.steganos.com. KUNDENDIENST http://steganos.com/support/ Kontakt zum Hersteller PRESSEMITTEILUNG FREIGEGEBEN ZUR SOFORTIGEN VERÖFFENTLICHUNG Vertrauliche Informationen sicher versenden Kinderleicht E-Mails verschlüsseln! Mit kostenloser Einladungsfunktion für Kommunikationspartner

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

FileSender - Nutzung und Eckdaten

FileSender - Nutzung und Eckdaten 2012 FileSender - Nutzung und Eckdaten O-IFS / Team IT Medizinische Univesität Graz 20.12.2012 Inhalt I. Allgemeines zum FileSender:...2 II. Eckdaten:...2 a. Browser für Datenübertragung...2 b. Datenübertragung...2

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen SMART kapp iq ist mit Datenschutzfunktionen ausgestattet, die speziell darauf ausgelegt sind, Ihre Inhalte auf vorhersehbare Weise unter Kontrolle gehalten werden. Auf dieser Seite

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr