Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis

Größe: px
Ab Seite anzeigen:

Download "Government. OSIRIS Alles andere als ein Mythos. Rundum-Schutz für ein sicheres Fahrerlebnis"

Transkript

1 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit OSIRIS Alles andere als ein Mythos Rundum-Schutz für ein sicheres Fahrerlebnis Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten- Team auf den Plan Fünf Spezialisten betreten Neuland Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich In der ägyptischen Mythologie wurde OSIRIS als Gott des Jenseits und der Wiedergeburt verehrt. Im Diesseits jedoch ist OSIRIS greifbar und wahrhaftig präsent. Und zwar lebt OSIRIS bei der HOCHTIEF Aktiengesellschaft seit Jahren im Körper einer webbasierten Datenbank, um Mitarbeitern die Sicherheitsrichtlinien des Konzerns zu verkünden. Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Software hat sich zu einem Innovationsmotor in der Automobilindustrie entwickelt das steht außer Frage. Aus unserem täglichen Umgang mit IT wissen wir allerdings, dass der Einsatz Software neben allen Vorteilen auch Risiken mit sich bringt: Unbefugte können Programmcodes oder Daten in ein fremdes Fahrzeug einschleusen oder vorhandene Software manipulieren. Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Die Richtlinien der Europäischen Union betreffen insgesamt 27 Staaten mit derzeit rund einer halben Milliarde Einwohner. So auch die Verordnung (EG) Nr. 2252/2004, welche die Normen für Sicherheitsmerkmale und biometrische Daten in den Mitgliedsstaaten ausgestellten Pässen und Reisedokumenten verbindlich regelt. Als Mitglied der Europäischen Union muss die Tschechische Republik die Herausforderung der Umsetzung dieser EU-Verordnung ebenso wie alle anderen Staaten annehmen. Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Die elektronische Bearbeitung, Speicherung und Übertragung Verschlusssachen (VS) verschiedener Geheimhaltungsstufen ist dank SINA schon lange Realität geworden. Weltweit setzen verschiedene Regierungen, Militärs und Wirtschaftsunternehmen auf unsere Lösung. Im engen Erfahrungsaustausch mit unseren Partnern und Kunden wurde nach und nach klar: SINA trägt stark zur Vereinfachung der täglichen Arbeit bei. zu diesem Thema auf Seite 3 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 7 zu diesem Thema auf Seite 10

2 EDITORIAL INHALT 03 OSIRIS Alles andere als ein Mythos Dr. Rainer Baumgart Liebe Leserinnen und Leser, wenn Sie diese Ausgabe der secuview in den Händen halten, sind die Olympischen Sommerspiele in Peking bereits beendet. Bestimmt haben auch Sie mit Spannung die Wettkämpfe verfolgt und die neuen Weltrekorde bejubelt Make or Buy? Das Managed Security Forum 2008 Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 Rundum-Schutz für ein sicheres Fahrerlebnis Rekorde haben auch wir zu verzeichnen: Unsere Halbjahreszahlen lassen die olympische Flamme auflodern. Und das verdanken wir natürlich Ihnen, unseren Fans. Das Vertrauen, das Sie in unsere Leistungen setzen, füllt unsere Trainingspläne bis zur letzten Minute. Unsere Spezialisten laufen dabei natürlich zu Höchstformen auf. Hier einige Highlights: Die 100 Meter zu unserem Essener Kunden HOCHTIEF laufen unsere Sprinter in Weltbestzeit und bringen das Projekt OSIRIS sicher nach Hause. Zu Hürdenläufern müssen sie dabei nicht avancieren das System für die personalisierte Verteilung der allgemeinen Sicherheitsrichtlinien wird den Mitarbeiterinnen und Mitarbeitern sehr gut angenommen. Auch das Hochsicherheitsteam wurde vom olympischen Geist inspiriert. Unsere Langstreckenläufer haben die Marathon-Herausforderung angenommen, Lösungen für die sichere elektronische VS-Bearbeitung zu entwickeln. Die Zwischenzeiten sagen einen Sieg voraus. Unser interdisziplinäres Team, bestehend aus tschechischen und deutschen Athleten, hat bei der tschechischen Druckerei für Wertzeichenprodukte eine Goldmedaille errungen. Bei der Einführung biometrischer Merkmale in den tschechischen Pass trafen die Experten dreimal ins Schwarze: ICAO-, EU- und BSI-Vorschriften werden erfolgreich eingehalten. Autorennen ist zwar keine olympische Disziplin, dennoch trainieren auch unsere Automotive-Experten fleißig für das nächste Rennen. Mit der Advanced Backend Security sind die Vorbereitungen erfolgreich abgeschlossen, die Autos kommen sicher auf die Straße. Dabei sein ist für uns jedoch nicht alles wir spielen auf Sieg. Das Wettkampfjahr ist noch lange nicht vorbei, der Startschuss für das zweite Halbjahr 2008 gerade erst gefallen und unsere Hochleistungssportler stehen in den Startlöchern. Fordern Sie uns heraus! Du kommst hier nicht rein! Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Wenn der Postmann zweimal klingelt egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht IT-Sicherheits-Kompetenz auf Abruf Fünf Spezialisten betreten Neuland Was ist eigentlich? Technik statt Pillen Highspeed Layer 2 Kryptographie mit neuem Partner Beethoven meets Hochsicherheit Ihr Rainer Baumgart 2

3 Business Security OSIRIS Alles andere als ein Mythos Wiederbelebtes System macht bei HOCHTIEF Sicherheitsrichtlinien auf Basis eines Rollenkonzepts zugänglich Eine weitere neue Eigenschaft OSIRIS ist die Einbindung externer Dienstleister. Neben den operativen Rollen Mitarbeiter und Abteilungsleiter wird also auch die Rolle Dienstleister angelegt. Durch diese Einbindung können nun auch Dienstleister zeitnah und interaktiv ihrer Rolle als vertrauenswürdiger Partner im Umgang mit ssicherheit gerecht werden HOCHTIEF AG Fortsetzung Seite 1 Das heißt, dass die Sicherheitspolicy nicht in Papierform, sondern durch die Internet Applikation den Weg zu den Menschen findet. Nun hat OSIRIS, mit Unterstützung durch secunet, seinem Namen alle Ehre gemacht und erblickt das Licht des Intranets in neuem Glanz. Doch was hat das neue OSIRIS, was das alte nicht hatte? Mit dem bisherigen System wurden die Sicherheitsrichtlinien über das Intranet im Konzern zwar kommuniziert, jedoch nicht auf einzelne Mitarbeiter und ihre Rollen im Unternehmen zugeschnitten. Das neue System hingegen fokussiert genau das. Jedem Mitarbeiter wird eine passende Rolle zugewiesen, die einer bestimmten Schutzklasse angehört. Anschließend werden relevante Maßnahmen definiert, die notwendig sind, um die Sicherheitspolicy des Konzerns zu befolgen. So weiß jeder Mitarbeiter, was er beispielsweise bei der Benutzung seines Laptops, bei der Speicherung seiner Daten oder beim Versenden s beachten muss. Mitarbeiter werden lediglich mit den Sicherheitsvorschriften versorgt, die sie betreffen, und müssen sich nicht durch ein komplexes Maßnahmenwerk kämpfen. Durch die Umsetzung eines intuitiven Workflows ist es sehr benutzerfreundlich und erfährt eine hohe Akzeptanz bei den HOCHTIEF-Mitarbeitern. OSIRIS und die anderen Götter haben eins gemein: Sie können den Menschen nur den richtigen Weg aufzeigen, sie aber nicht zu ihrem Glück zwingen. Verstöße gegen die Sicherheitsrichtlinien werden zwar zentral dokumentiert, jedoch nicht durch das System geahndet. Doch was wäre ein Gott ohne seine Vertreter auf Erden? Zu jeder Zeit kann der Security Officer oder der Revisor den aktuellen Umsetzungstand Maßnahmen einsehen und als Bote Gottes Recht walten lassen. Jeder Mitarbeiter HOCHTIEF erhält nur die Sicherheitsrichtlinien, die er für seine Arbeit benötigt. 3

4 Business Security Make or Buy? Das Managed Security Forum 2008 Veranstaltungsreihe lockte im Frühsommer 200 Teilnehmer Soll ich s wirklich machen oder lass ich s lieber sein? fragen sich IT-Verantwortliche, wenn es um das Outsourcing ihrer IT geht. Das eigene Kind in die Obhut eines Fremden geben? Das fällt so manch einem wahrlich schwer. Aber nur solange der Unbekannte auch ein Unbekannter bleibt. Um diese und ähnliche Sie konnten leider keinen der Termine wahrnehmen und interessieren sich für dieses Thema? Dann schreiben Sie uns doch einfach eine . Gerne lassen wir Ihnen en zukommen oder beraten Sie in einem Gespräch. Dr. Markus Müller Telefon: markus.mueller@secunet.com Bedenken aus der Welt zu schaffen, hat secunet gemeinsam mit weiteren Anbietern Managed Security Services eine Plattform geschaffen, die informiert. Referenten aus namhaften Institutionen und Unternehmen wie EICAR, PricewaterhouseCoopers, Henkel und Primondo berichteten über Chancen und Risiken durch Managed Security Services. Die Vorträge lieferten den Besuchern genügend Nahrung für rege Diskussionen in den Pausen und den Nachmittagsforen, in denen spezifische Themen zu Unternehmensführung und Recht sowie zum Management IT-Sicherheit in kleinen Gruppen diskutiert wurden. Mit dieser Veranstaltungsreihe ist es secunet und den weiteren Sponsoren gelungen, durch verständliche en und überzeugende Praxisbeispiele aufzuzeigen, wie das Outtasking IT Security eine sinnvolle und unbedenkliche Alternative sein kann, so Paul Mertes, Geschäftsführer und Inhaber der Paul Mertes Consultants und zugleich Referent dieser Veranstaltung. Eine rundum gelungene Sache. Eine Nummer alle erreichbar Neue Rufnummern ab 1. Januar 2009 secunet rückt noch näher zusammen ab 2009 sind alle deutschen Standorte unter einer zentralen Rufnummer erreichbar. Für Sie bedeutet das: Egal wo sich Ihre Ansprechpartner gerade aufhalten, sie sind unter ihrer neuen Telefonnummer für Sie erreichbar. Mit der und den neuen vierstelligen Durchwahlen werden wir ortsunabhängig unseren Standorten. Moderne SINAverschlüsselte IP-Technologie macht diese Vernetzung möglich. Und wenn Sie mal Ihren richtigen Ansprechpartner oder die entsprechende Durchwahl nicht kennen, wählen Sie die 0 unsere freundlichen Kolleginnen in der Zentrale helfen Ihnen gerne weiter. 4

5 Automotive Rundum-Schutz für ein sicheres Fahrerlebnis Advanced Backend Security sichert alle Prozesse rund um den Software-Einsatz im Fahrzeug Fortsetzung Seite 1 Die Folgen, wie ein Fehlverhalten fahrzeugrelevanten Funktionen, können verheerend sein. Um die Sicherheit Insassen und Fahrzeug zu gewährleisten, muss also ein geeigneter Schutz her. Dabei reicht es nicht aus, nur die Software an sich zu schützen. Vielmehr müssen ihr gesamter Lebenszyklus und alle daran beteiligten Prozesse zwischen Hersteller, Zulieferer und Werkstatt betrachtet werden. Wie schafft man das? Aufbauend auf unseren langjährigen Erfahrungen im Bereich der klassischen Kryptographie haben wir eine Lösung entwickelt, die diese komplexe Aufgabe bewältigen kann: Die Advanced Backend Security Produktlinie ist eine modulare, auf Kryptographie basierende Sicherheitsinfrastruktur, die die relevanten Prozesse über den Lifecycle einer Software im Fahrzeug unterstützt. Werkstatt Mit der Advanced Backend Security können komplexe kryptographische Anwendungen im Fahrzeugumfeld anwenderfreundlich genutzt werden. Umfangreiches kryptographisches Know-how ist dafür allerdings nicht notwendig. Egal ob Authentifizierung, Verschlüsselung oder Digitale Signatur alle erforderlichen Sicherheitsmechanismen werden zentralisiert bereitgestellt. Kritische Backend IT beim Hersteller ABS Advanced Backend Security Entwicklung Werk/Zulieferer Daten können so gesichert zwischen Herstellern, Zulieferern und Werkstätten übertragen werden. Neben der reinen Bereitstellung kryptographischer Funktionen übernimmt die Advanced Backend Security auch deren Administration und Konfiguration. Die Advanced Backend Security schützt den gesamten Lebenszyklus der Fahrzeug- Software. Dr. Marc Lindlbauer Telefon: marc.lindlbauer@secunet.com +++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++ epassports EAC Conformity & Interoperability Tests Prag September 2008 BIOSIG Darmstadt September 2008 FISITA Automotive World Congress München September 2008 CxO Dialog Risk Management Berlin September 2008 IT-Trends Energie 2008 Messe Essen Congress Center Ost September 2008 Biometrics London Oktober 2008 SYSTEMS 2008 München Oktober 2008 Forum stechnik IT-Sicherheit Bonn-Bad Godesberg November IT-Sicherheitstag NRW Düsseldorf 20. November

6 Automotive Du kommst hier nicht rein! Embedded Security in Automobilen für mehr Sicherheit gegen Software-Angriffe aus dem Internet Was bisher geschah: In der letzten Ausgabe der secuview haben wir die Integration PC-Funktionalitäten in Fahrzeuge nachvollzogen. Unsere Umwelt verändert sich rasant durch Quantensprünge in der Technologie. Damit das Auto der Umaus dem Internet verhindert und der neue Organismus einen angemessenen Schutz erfährt. Eine Gefahr, der das Auto in der weiten Welt ausgesetzt ist, ist ein Fluten der Internetzugänge eines Fahrzeugs mit Daten und somit Unsichtbaren möge beginnen. Neben der Anzahl der IP-Pakete wird auch auf deren korrektes Erscheinungsbild großen Wert gelegt. Der Protokoll Checker vergleicht die Größenangaben im IP-Header mit der tatsächlichen Größe der IP-Pakete. Frei nach Detaillierte technische en finden Sie in unserem Factsheet Embedded Security auf unserer Homepage. Secure Sockets Layer TCP/IP Stack DHCP NAT Schutzmechanismen Bandbreitenbegrenzer Protokoll Checker Hardwaretreiber Hardwaretreiber Zugangsknoten Physikalische Schnittstelle Physikalische Schnittstelle Internet-Applikation Internet SCU Verbindung zum Steuergerät Dr. Marc Lindlbauer Telefon: welt angepasst bleibt, zieht es nach. Es entwickelt neue Eigenschaften, öffnet sich der Welt und kommuniziert. Das Automobil verfügt somit über offene Schnittstellen zum World Wide Web, durch die es erstmalig anfällig wird für leidige Internetkrankheiten wie Würmer, Trojaner und Viren. In der heutigen Ausgabe möchten wir Ihnen erläutern, wie unsere Lösung, die Secure Comunication Unit (SCU), die Evolution des Fahrzeugs unterstützt, Angriffe eine Dienstverweigerung des Systems auch bekannt als Denial-of-Service-Attacken. Um dem vorzubeugen wird die Anzahl der eintreffenden IP-Pakete in der SCU begrenzt. Diese Türsteherfunktion übernimmt der so genannte Bandbreitenbegrenzer. Im Falle einer Überschreitung des festgelegten Maximums wird die Verbindung getrennt und mit einer neuen IP-Adresse aufgebaut. Der Vorteil: Durch die neue Adresse ist das Fahrzeug für den Angreifer nicht mehr sichtbar und somit sicher. Die Jagd nach dem dem Motto Du kommst hier nicht rein! sortiert er Verdächtige gleich aus und führt in diesem Fall automatisch einen Reload der Internetverbindung durch. Unbeeinträchtigt durch die Angriffe erfreut sich der Fahrer seiner mobilen Endgeräte und lädt die neuesten Treiber während der Fahrt runter. Von den Angriffen bleibt er verschont. 6

7 Government Verordnung (EG) Nr. 2252/2004 ruft europäisches Experten-Team auf den Plan Gemeinsames epass-projekt secunet Tschechien und secunet Deutschland für die tschechische Druckerei für Wertzeichenprodukte Fortsetzung Seite 1 Das heißt konkret: Die sichere Integration biometrischen Merkmalen in den Reisepass bis zu einem fest definierten Termin entlang der geltenden Standards muss auch in Tschechien sichergestellt werden. Dreh- und Angelpunkt für den hochwertigen Druck Banknoten und Wertzeichenprodukten und die Herstellung sämtlicher staatlicher Dokumente «wie Personalausweise, Führerscheine und Reisepässe ist in Tschechien seit Jahrzehnten die Staatliche Druckerei für Wertzeichenprodukte (STC). Ergo ist die Realisierung des elektronischen Reisepasses eine der aktuellen Aufgaben der STC. Die Einführung eines elektronischen Reisepasses ist leider nicht mit einem Strandspaziergang vergleichbar: So muss nicht nur eine massentaugliche Lösung gefunden werden immerhin sind in der Tschechischen Republik mehrere Millionen Reisepässe der Änderung betroffen die Realisierung muss vor allen Dingen unter Berücksichtigung komplexer Anforderungen und verbindlicher Richtlinien erfolgen, um einen reibungslosen internationalen Reiseverkehr zu gewährleisten. So hat die Europäische Kommission in ihrer Entscheidung verbindliche Vorgaben zu den technischen Anforderungen an die im Pass gespeicherten biometrischen Merkmale sowie zu den Vorkehrungen zum Schutz Ing. František Maleč Technischer Leiter Im bisherigen Projektverlauf hat secunet maßgeblich dazu beigetragen, dass wir die verschiedenen technischen und normativen Anforderungen und Standards der EU, ICAO, ISO und BSI bestmöglich erfüllen konnten. Dank dieses zuverlässigen Partners sehen wir dem zweiten Projektabschnitt optimistisch entgegen. dieser Daten vor Verfälschung und unbefugtem Zugriff festgelegt. Diese verweisen auf technische Standards und Normen der Internationalen Zivilluftfahrtorganisation (ICAO) sowie des Bundesamts für Sicherheit in der stechnik (BSI) und sind damit europaweit einheitlich. secunet s. r. o. mit Sitz in Prag begleitet die STC in diesem Projekt bereits seit den ersten Tagen in 2005, unterstützt den Biometrie-Experten aus der deutschen Zentrale in Essen. Dieses Experten- Team nimmt umfangreiche Querschnittsaufgaben wahr und gewährleistet beispielsweise die Konformität zu den geltenden ICAO-, ISO- und BSI- Standards. Des Weiteren verantwortet secunet die optimierte Aufnahme der biometrischen Daten, um tschechischen Pässen eine bestmögliche Qualität für den Reiseverkehr zu verleihen. «Dabei profitiert der Auftraggeber unserem einzigartigen Knowhow, das wir durch die längjährige Arbeit in internationalen Gremien und Komitees sowie in verschiedenen Referenzprojekten gesammelt haben. Wie in den meisten europäischen Staaten verläuft die Einführung biometrischen Merkmalen in den elektronischen Pass auch in Tschechien in einem zweistufigen Verfahren. Der erste Schritt die Speicherung eines elektronischen Lichtbildes des Passinhabers auf dem epass wurde bereits erfolgreich realisiert. Gegenwärtig arbeitet das Team an der zweiten Phase: Ab April 2009 produziert STC elektronische Reisepässe, die zusätzlich zwei Fingerabdrücke enthalten. Authentisierung für Lohnsteuerbescheinigungen bald verpflichtend Ab dem 1. Januar 2009 müssen Sie als Arbeitgeber elektronische Lohnsteuerbescheinigungen authentisiert an die Finanzverwaltung übermitteln. Was bedeutet das genau? Es geht ab dann nichts mehr ohne ein elektronisches Zertifikat. Dies können Sie über das ElsterOnline-Portal beantragen. Bevor nun der große Run auf die Zertifikate am Jahresende losgeht, empfehlen wir unseren Kunden sich bereits jetzt ihr persönliches Exemplar zu sichern. Für die Authentisierung mit Zertifikat gibt es grundsätzlich drei Verfahren: Software-Zertifikat, Chipkarte oder einen Sicherheitsstick. Kunden, die es kostengünstig, flexibel und sicher mögen, möchten wir den Sicherheitsstick als beste Lösung ans Herz legen. Hierbei handelt es sich um einen speziellen USB-Stick mit Kryptographieprozessor, der Ihre digitale Identität wie einen Schatz hütet. Und wo bekommen Sie diesen Schatzwächter? Unter bitte weitersagen. 7

8 Government Wenn der Postmann zweimal klingelt Bürgerportale sollen epost zuverlässig, vertrauenswürdig und sicher machen Bürgerportale sollen die Kommunikation zwischen Bürgern oder Unternehmen und Behörden einfacher und schneller machen und dabei genau so sicher sein wie die Papierpost. Steffen Heyde Telefon: Was war das doch schön, früher. Es klingelte an der Tür und nach Betätigung des Türöffners zuverlässig einmal am Tag und ungefähr um dieselbe Uhrzeit rief eine vertraute Stimme das Wort Post ins Treppenhaus. Für viele uns initiierte diese Situation folgende Reaktionskette: Briefkastenschlüssel suchen, die Treppen hinunter steigen und nachsehen, ob Mutter eine Ansichtskarte aus dem wohlverdienten Mallorca-Urlaub gesendet hat oder das Finanzamt endlich mit der Höhe der Steuernachzahlung herausgerückt ist. Und wenn als Absender auf dem Umschlag das Finanzamt angegeben war, konnte man auch sicher sein, dass der innen liegende Finanzbescheid auch wirklich vom zuständigen Finanzbeamten in die Post gelegt wurde und somit seine Gültigkeit hatte. Heute hat sich dieses Szenario grundsätzlich verändert. Der Austausch Wissen und en also die gesamte Kommunikation hat sich in der Geschäftswelt wie auch im privaten Bereich weg Papier und Postkarte hin zu s verlagert. Der Grund hierfür liegt auf der Hand: Die elektronische Post ist einfach zu handhaben und erreicht schnell ihr Ziel. Man ist zudem nicht an Öffnungszeiten gebunden, muss nicht das Haus verlassen und auch keine Briefmarken zur Hand haben. Diese Entwicklung ist so praktisch wie problematisch, da das Internet ein grundsätzlich unsicheres Medium ist. Stammt die wirklich dem angegebenen Absender, ist der Inhalt der Nachricht unverändert und erreicht sie auch wirklich den gewünschten Empfänger? Sind die en rechtsverbindlich oder muss die Zustellung bzw. der Empfang einer Nachricht nachweislich sichergestellt werden, greifen die Beteiligten notgedrungen meist auf Briefumschläge und Postwertzeichen zurück. Dies ist umständlich und teuer und soll sich deshalb bald ändern. Im Rahmen des E-Government- Programms 2.0 der deutschen Bundesregierung wurde unter der Federführung des Bundesministeriums des Innern (BMI) das Projekt Bürgerportale ins Leben gerufen. Ein wesentliches Ziel dieses Projektes ist die Schaffung eines geschützten Kommunikationsraumes im Internet, in dem das Versenden und Empfangen Nachrichten und Dokumenten so einfach ist wie und so zuverlässig wie die Papierpost. Anders gesagt: Bürgerinnen und Bürger, Wirtschaft und Verwaltung sollen in Zukunft en sicher und vertraulich austauschen können, ohne auf die Vorzüge der schnellen Online- Kommunikation verzichten zu müssen. Klingt einfach, ist aber kompliziert deshalb sind die Experten secunet mit an Bord und begleiten das BMI beratend unter anderem bei der Konzeption Sicherheit und Technik. Das Angebot an die Nutzer umfasst neben einem sicheren Postfach und dazugehörigen Versanddiensten auch einen elektronischen Dokumentensafe und die Möglichkeit im Internet verlässliche Angaben zur eigenen Identität zu machen. Dabei erfolgt die Kommunikation über verbindliche elektronische Adressen vergleichbar einer Meldeadresse. Diese wird ebenso wie die damit verbundenen Dienste verschiedenen privatwirtschaftlichen, aber staatlich zertifizierten Anbietern zur Verfügung gestellt werden. Ab 2010 sollen die Nutzer ihre Postfiliale im Netz mit Standardprogrammen wie Internet-Browser und - Clients bedienerfreundlich nutzen können. 8

9 Government egk, epa, epass, ELENA und ELSTER auf einen Nenner gebracht secunet unterstützt die Realisierung der ecard-strategie des Bundes Der Bund stellt unterschiedliche Anwendungen für Wirtschaft und Bürger bereit, die unterschiedliche Chipkarten zur Authentisierung nutzen. Die Karten werden teilweise vom Bund, teilweise privaten Anbietern ausgegeben. So steht z. B. die elektronische Gesundheitskarte in den Startlöchern und auch der elektronische Personalausweis ist mehr als nur ferne Zukunftsmusik. Daneben gibt es im Markt bereits den biometrischen Reisepass ebenso wie verschiedene Signaturkarten, die unter anderem für die elektronische Steuererklärung (ELSTER) und ggf. bald auch für den elektronischen Leistungsnachweis (ELENA) genutzt werden. Wenn die verschiedenen Projekte des Bundes nicht eng aufeinander abgestimmt würden, wäre das Chaos vorprogrammiert und der eigentlich angestrebte Effizienzgewinn bliebe auf der Strecke. Diese Problematik fest im Blick, hat der Bund die so genannte ecard-strategie entwickelt, die auf die Schaffung einer universellen Chipkarteninfrastruktur und die breite Verwendbarkeit der ausgegebenen Karten abzielt. Gesucht wurde eine standardisierte Lösung, die zwischen allen im Markt befindlichen und auch den geplanten Chipkarten auf der einen Seite und den verschiedenen Anwendungen auf der anderen Seite vermittelt. Die Vorteile: Durch die Bereitstellung High-Level-Schnittstellen soll Entwicklern die Nutzung Karten in ihren Anwendungen möglichst leicht gemacht werden; Entwicklungszeiten können deutlich kürzer und Kosten niedriger ausfallen. Außerdem schafft die Standardisierung eine Herstellerunabhängigkeit ein nicht zu unterschätzender Vorteil auf Beschaffungsseite. Im Auftrag des Bundesamtes für Sicherheit in der stechnik (BSI) hat ein Spezialistenteam secunet in Schritt eins mit dem ecard-api-framework ein solides technisches Fundament für die erfolgreiche Realisierung der ecard-strategie des Bundes entwickelt. Hierzu haben unsere Experten sowohl die Märkte mit ihren spezifischen Anwendungen, als auch sämtliche existierende Standards im internationalen Umfeld berücksichtigt. Wo es bisher keine passenden Standards gab, haben wir sie definiert und in die entsprechenden internationalen Gremien eingebracht. Durch Implementierung der Sicherheitsfunktionen in das Framework wird zudem ein sehr hohes Sicherheitsniveau erreicht; dies ist ein entscheidender Beitrag zur nachhaltigen Förderung der IT- Sicherheit in Deutschland. Im zweiten Schritt setzt secunet gerade eine ecard-api-testsuite auf. Diese wird später eine weitestgehend automatisierte Konformitätsprüfung der Komponenten ermöglichen. Dr. Detlef Hühnlein Telefon: IT-Sicherheits-Kompetenz auf Abruf Sie arbeiten in einer Bundesbehörde? Sie benötigen Unterstützung bei der Umsetzung Ihrer E-Government- oder IT-Sicherheits-Strategien? Dann haben wir gute Nachrichten für Sie: Dank des mit dem Bund geschlossenen, neuen Rahmenvertrages können Sie schnell und flexibel auf das Kompetenzzentrum Datensicherheit (CCDS) bei secunet zugreifen. Dahinter verbirgt sich ein Team erfahrener Experten, die das gesamte Spektrum der IT-Sicherheit abdecken. Wenn Sie also Unterstützung bei der Umsetzung Ihrer IT-Sicherheits- und E-Government-Strategien benötigen, sei es beispielsweise die Etablierung des Umsetzungsplans BUND, die Erstellung eines Sicherheitskonzeptes nach ISO auf der Basis IT- Grundschutz oder das Einrichten eines IT-Sicherheitsmanagements (ISMS), dann helfen wir Ihnen gerne weiter. Auch Fragen zu IT-Risikoanalysen, Public-Key-Infrastrukturen, elektronischen Signaturen, zur Virtuellen Poststelle des Bundes oder zu sonstigen IT-Sicherheitsthemen können Sie an das Kompetenzzentrum Datensicherheit adressieren. Bei Interesse wenden Sie sich gerne an das BSI oder an Ihren Ansprechpartner bei secunet. Oliver Ferreau Telefon:

10 Hochsicherheit Fünf Spezialisten betreten Neuland Experten-Team entwickelt Lösungen für den elektronischen VS-Bearbeitungsprozess Jörg Kebbedies Telefon: joerg.kebbedies@secunet.com Hermann Meiert Telefon: hermann.meiert@secunet.com Fortsetzung Seite 1 Was aber fehlt ist eine VS-anweisungskonforme elektronische Abbildung der Prozesse. Denn trotz SINA werden weiterhin viele alltägliche Arbeitsschritte papierbasiert und somit umständlich und langwierig ausgeführt, um die Anweisungen einzuhalten. Grund genug für secunet eine neue Forschungsgruppe aufzubauen. Unter dem Namen elektronische VS-Bearbeitung, kurz evsb, verbergen sich fünf secunet-mitarbeiter, die auf VS-Prozesse spezialisiert sind. In enger Zusammenarbeit mit unseren Partnern und Kunden aus dem Behördenumfeld konnten sie sich in den letzten Jahren ein umfangreiches Wissen über die Abläufe in der VS-Bearbeitung aneignen, das sie nun einsetzen um praktikable Lösungen für den Alltag zu entwickeln. Die ersten Schritte sind bereits getan, ab Ende des Jahres kommen die SIAM-Komponenten zum Einsatz. SIAM steht für Eine VSA-konforme elektronische Abbildung der Prozesse erleichtert die tägliche Arbeit mit eingestuften Daten. Secure Identification and Audit Module, sorgt also demnach für eine sichere Authentifizierung der beteiligten Personen und einen sicheren Nachweis über alle Arbeitsschritte. Denn genau das ist die große Herausforderung. Bei einer VSA-konformen Verarbeitung sensiblen en muss nachweislich sichergestellt werden, wer zu welchem Zeit- punkt eben diese Daten verändert, eingesehen oder verschickt hat. Die ersten Behörden haben bereits starkes Interesse an unseren Lösungen bekundet, erste Tests liefen erfolgreich ab. Wir arbeiten weiter daran, dass Ihr Arbeitsalltag einfacher und effizienter gestaltet wird. Was ist eigentlich... das SINA One Way Gateway? Unser SINA One Way Gateway ist eine Datenautobahn. Das Besondere: Sie ist als Einbahnstraße gebaut, der Datenverkehr fließt nur in eine Richtung. Bisher brauchten die Dateninsassen alternative Fortbewegungsmittel wie unbequeme CDs oder USB-Sticks, wenn sie das abgeschottete Netzwerk verlassen wollten. Mit dem SINA One Way Gateway nutzen sie nun die schnelle Autobahn. Sie müssen nur aufpassen: Haben sie einmal das sichere Netzwerk verlassen, führt kein Weg mehr zurück. 10

11 Hochsicherheit Technik statt Pillen Die neue SINA Mobile Disk lässt Sicherheitsbeauftragte wieder besser schlafen Herr T. ist Geheimnisträger in seinem Unternehmen. Er weiß Dinge, die noch nicht einmal das oberste Management weiß. Diese en sind auf seinem Notebook gespeichert, das er Tag und Nacht bei sich trägt. Er lässt es niemals unbeobachtet irgendwo liegen, auch nicht, wenn er nur kurz unter der Dusche steht. Herr T. leidet deswegen schon unter Schlafstörungen und Angstattacken, und die kleinen gelben Tabletten, die sein Arzt ihm verschrieben hat, helfen auch nicht mehr. Zugegeben, dieses fiktive Szenario ist etwas übertrieben. In abgeschwächter Form findet es sich aber in der realen Welt wieder. Oft werden Firmengeheimnisse auf ungesicherten Notebooks, CDs oder USB-Sticks gespeichert. Sicherheitsbewusste Mitarbeiter werden dadurch natürlich Gewissensbissen geplagt, die Sicherheitsverantwortlichen haben schlaflose Nächte. Das hat nun ein Ende: Mit der neuen SINA Mobile Disk können Sie Ihre Daten hochsicher geschützt speichern. Die handliche USB-Festplatte ist mit einer Hardwarebasierten 256bit-Verschlüsselung ausgestattet und bietet mit 60 GB Speicherkapazität genug Platz für Ihre vertraulichen en. Durch die direkte PIN-Eingabe am Gerät wird ein Angriff auf die Schnittstelle zwischen PC und SINA Mobile Disk vornherein unmöglich. So schlafen Security Officer wieder besser und das ganz ohne Pillen. Gerd Müller Telefon: Einführungs-Angebot Mobile Disk 60 GB USB-Festplatte mit integrierter 256-Bit-Verschlüsselung 4 Stück für 1.999, EUR inkl. Telefon-Einweisung zzgl. MwSt. Gültig bis Einführungs- Angebot gültig bis Stück für 650, EUR zzgl. MwSt. Ihre Vorteile: PIN wird direkt am Gerät eingegeben Integritätsschutz der Daten Einfache und sichere Verwendung und Administration Hohe Performance Sollten Sie hier keine eingeklebte Bestellkarte vorfinden, kontaktieren Sie uns: , sina-mobile-disk@secunet.com oder Infos unter:

12 Hochsicherheit Highspeed Layer 2 Kryptographie mit neuem Partner Die neue SINA L2-Produktreihe verschlüsselt mit bis zu 10 GBit/s Michael Böffel Telefon: michael.boeffel@secunet.com Über die ATMedia GmbH Zunehmend tragen unsere Kunden Anforderungen nach einem kombinierten Einsatz Layer 2- und IP (Layer 3)-Verschlüsselung an uns heran, um heterogene Netzwerke umfassend abzusichern. Damit sie dafür zukünftig eine einheitliche hochsichere und Die Firma ATMedia GmbH wurde 1996 gegründet und hat sich auf den Bereich sichere und zuverlässige Datenkommunikation spezialisiert. ATMedia ist in Deutschland Marktführer im Bereich der Layer 1 und 2 Highspeed Verschlüsselungssysteme und eines der wenigen Unternehmen weltweit mit Verschlüsselungssystemen im Multi Gigabit Bereich. Alle Geräte werden in Deutschland entwickelt und hergestellt. ATMedia ist eine unabhängige deutsche GmbH in Privatbesitz. Die Verschlüsselungssysteme eignen sich besonders für die sichere Kopplung verteilter Standorte in den Bereichen Handel/Banken und Industrie, als auch für den Einsatz bei Behörden. Die ATMedia Produkte sind vom Bundesamt für Sicherheit in der stechnik (BSI) für die Übertragung Verschlusssachen bis VS-NfD zugelassen. zugelassene Gesamtlösung nutzen können und nicht auf verschiedene Anbieter zurück greifen müssen, haben wir unsere SINA-Familie um Verschlüsselungssysteme auf Layer 2-Basis erweitert. Die neue SINA L2- Reihe ist das Ergebnis aus unserer Zusammenarbeit mit der ATMedia GmbH aus Saarbrücken. Sie erreicht Verschlüsselungsraten bis zu 10 GBit/s und ermöglicht damit die Datenübermittlung nahezu in Echtzeit. Während die bisherigen Produkte aus der SINA-Familie flexibel in beliebigen IP-Netz-Konfigurationen einsetzbar sind, sorgen L2-Komponenten bei Punkt-zu- Punkt-Verbindungen in MAN-, SAN- und WAN-Netzen für bestmöglichen Schutz. Dabei ist die Integration neuer Standorte denkbar einfach: aufstellen, anschließen und los geht es mit Highspeed ins abgesicherte Netz. Eine Änderung der bestehenden Netzwerkinfrastrukturen ist dafür nicht nötig. Damit sich die SINA L2-Reihe auch richtig ins Familienleben einfügen kann, wird sie mit in das SINA Management aufgenommen. So haben Administratoren einen Gesamtüberblick über sämtliche Sicherheitskomponenten und Schlüssel und können diese effektiv konfigurieren, verwalten und verteilen. Beethoven meets Hochsicherheit 6. SINA-Anwendertag im neuen Gewand mit über 120 Teilnehmern Die Präsentationen vom SINA-Anwendertag 2008: SINA-Update: Zulassungen, Software MLS im Kontext SINA; Roger und Hardware; Dr. Kai Martius, Rudeloff, Bundesamt für Sicherheit secunet Security Networks AG in der stechnik Pilotierung des SINA Virtual Desktop und der SINA Box 2.0 Ein Erfahrungsbericht; Axel Göbel, ZIVIT SINA Workflow Systems bei ESNI im Der Vortrag Operativer Einsatz eines GBit-Verschlüsselung mit der SINA Projekt Galileo Herrn Dieterle, Box 1000; Thomas Griessmayer, SIE AG ESN Industries/EADS Astrium, wurde SINA-Clients im Vergleich; Axel Bodemann, secunet Security Networks AG nicht zur Veröffentlichung freigegeben. SINA Mobile Disk; Gerd Müller, secunet Sie können die Vorträge gerne bei uns Security Networks AG anfordern. Senden Sie dazu einfach stesta das paneuropäische Verwaltungsnetz; Pieter Wellens, Europäische eine an events@secunet.com. Kommission, DIGIT Am 3. und 4. Juni stand die Bundesstadt Bonn wieder ganz im Zeichen der Hochsicherheit. Über 120 SINA-Anwender folgten unserer Einladung in die Beethovenhalle, um sich über die aktuelle Produktroadmap zu informieren, Anwenderberichte zu hören und die Pausen zum intensiven Erfahrungsaustausch zu nutzen. Von unseren Gästen haben wir ausgesprochen positives Feedback erhalten hierfür herzlichen Dank. Ihre Anregungen greifen wir gern auf und freuen uns bereits heute auf den SINA-Anwendertag 2009, wenn es hoffentlich wieder heißt: Wie immer eine super Veranstaltung. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation marketing@secunet.com Redaktionsleitung: ines.kruse@secunet.com Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Sächsischer Baustammtisch

Sächsischer Baustammtisch Sächsischer Baustammtisch Leipziger Straße 3 09599 Freiberg Tel.: 03731/215006 Fax: 03731/33027 Handy: 0172 3510310 Internet: www.saechsischer-baustammtisch.de Mail: info@saechsischer-baustammtisch.de

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen

AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen AUSWERTUNGEN ONLINE Online-Bereitstellung von Auswertungen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration in das Agenda-System... 4 3 Highlights... 5 3.1 Individuelle Auswahl der Auswertungen...

Mehr

Die Bundes-Zentrale für politische Bildung stellt sich vor

Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services.

Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Jetzt noch erfolgreicher unterwegs. Dank der Conti360 Fleet Services. Von Continental gibt es jetzt etwas Neues. Die Conti360 Fleet Services: ein Rundum-Service, der Kosten senkt. Mit den Conti360 Fleet

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

MWSoko Erste Schritte

MWSoko Erste Schritte Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Sommaire. OLF KUNDENDIENST 0848 653 653 von 9h00 bis 17h30 von Montag bis Freitag kundendienst@olf.ch www.olf.ch

Sommaire. OLF KUNDENDIENST 0848 653 653 von 9h00 bis 17h30 von Montag bis Freitag kundendienst@olf.ch www.olf.ch Neue Website OLF Sommaire 1. Einführung... 3 2. Neues Responsive Design... 3 3. Funktionalitäten... 3 3.1 Login-Zugang... 3 3.2 Zugriff auf die Funktionalitäten... 4 4. Berufe und Kompetenzen OLF... 4

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr