Best Practice für Ihre Datensicherheit

Größe: px
Ab Seite anzeigen:

Download "Best Practice für Ihre Datensicherheit"

Transkript

1 Best Practice für Ihre Datensicherheit Im Büro und unterwegs Datensicherheit ist Unternehmensschutz Seit Jahren ein fester Begriff, wird die Datensicherheit im Unternehmen doch oft vernachlässigt. Im besten Fall gibt es Compliance-Richtlinien, im Tagesgeschäft sind ihre Inhalte jedoch schnell vergessen. IT-Leiter sind herausgefordert, Server, internetbasierte Kommunikation und eine Vielzahl mobiler Endgeräte zu schützen. Doch kann man in einem hochdynamischen Arbeitsumfeld die Datensicherheit überhaupt in den Griff bekommen? Und die Umsetzung für die Anwender einfach halten? Ja, man kann. Schirmherrschaft Ein Handlungsversprechen von gemeinsam mit

2 Best Practice für Ihre Datensicherheit Sicherheit und Effizienz sind keine Gegensätze Noch nie wurden Kunden schneller bedient: Projektarbeit wird an unterschiedlichen Standorten geleistet, die benötigten Informationen werden rasch und bequem aus dem Firmennetz heruntergeladen und vor Ort aktualisiert. Reisezeit wird genutzt, die Daten sind auf mobilen Endgeräten überall und jederzeit verfügbar. Doch die hohe Mobilität, die ungeschützten externen Zugriffe auf Server, die Versendung vertraulicher Informationen per oder ihre Auslagerung dies alles bietet auch Angriffsmöglichkeiten auf die Ihre Daten. Traditionelle Sicherheitsmaßnahmen reichen leider nicht mehr aus. Die Entwicklung eines Sicherheitskonzepts ist jedoch keine Sisyphusarbeit: systematisch und mit Augenmaß geplant, werden die Risiken proaktiv ausgeschaltet. Gute Lösungen sind dabei diejenigen, die vollautomatisch und transparent arbeiten, denn sie bremsen die Produktivität der Anwender nicht. Richtlinien sind Wegweiser Selbstverständlich gibt es Gesetze zum Schutz personenbezogener Daten. Es gibt sogar branchenspezifische Gesetze. Wenn Ihr Unternehmen im Finanz- oder Versicherungssektor, Gesundheitswesen, Energiesektor oder Bildungswesen tätig ist, hat es sich an strenge Regularien zu halten. Ebenso gibt es Geheimhaltungsvereinbarungen, die zwischen Projektpartnern, zwischen Dienstleistern und Auftraggebern, Arbeitgebern und Arbeitnehmern getroffen werden. Eine solche Vereinbarung hat Vertragsstatus. Wenn Daten nicht oder nachlässig geschützt sind, hat das Konsequenzen. Bußgelder oder sogar Freiheitsstrafen (z. B. nach 203 StGB) wegen Verstoßes gegen Datenschutzgesetze, rechtliche Schritte von Kunden oder Partnern, die sich geprellt fühlen, Verlust von gutem Ruf und strategischen Unternehmensdaten sind nur einige davon. Die gute Nachricht ist: Diese Regularien geben bereits die Richtung für Ihr Sicherheitskonzept vor. Wer ein wirksames Konzept zur Datensicherung umsetzt, hat bereits 85 bis 90 Prozent aller Compliance-Vorschriften abgedeckt. Wie sicher sind die Daten Ihres Unternehmens? Datensicherheit dient nicht nur der Erfüllung von Gesetzen und der eigenen Absicherung sie schützt Unternehmenswerte. Denn um nichts anderes geht es bei Ihrer strategischen Roadmap, Ihrer Produktdatenbank, Ihrer Kundendatei. Mit einem gut durchdachten Sicherheitskonzept schützen Sie zudem Kunden und Partner und schaffen Vertrauen. Zur Entwicklung eines solchen Konzepts sollte zunächst bewertet werden, wie die Geschäftsprozesse und die Kommunikation in Ihrem Unternehmen stattfinden. Fragen Sie sich also: Wo befinden sich die Daten? Welche Daten sind sensibel? Wer kann darauf zugreifen? Was sind die Schwachstellen? Wie kann ich die Sicherheitsmaßnahmen möglichst einfach für die Anwender machen? 2

3 Das Konzept Wenn Sie im Bilde sind über Ihre Prozesse, steht Ihrem Konzept zur Datensicherheit nichts mehr im Wege. Es sollte folgende Bereiche umfassen: sicheres Arbeiten von unterwegs vertrauliche -Kommunikation Verlust von Speichermedien Arbeiten in der Cloud Schwachstellen beim Outsourcing und interne Risiken Datensicherheit in der Praxis Beziehen Sie in Ihr Datensicherheitskonzept die Situationen und den Status ein, in dem sich Ihre Unternehmensdaten befinden: im Backend, im Austausch oder in der Bearbeitung. Auch, wenn sich die Sorglosigkeit in viele Prozesse eingeschlichen hat, weil scheinbar noch nie etwas passiert ist aus der Praxis gibt es zahllose Beispiele für die Konsequenzen, wenn eben doch etwas passiert. Szenario 1: Verlust eines Tablet-PC Matthias Hesse arbeitet als COO für die ABC AG, dem weltweit führenden Hersteller von Maschinen zur Fertigung von Solarkollektoren. Da die Mitarbeiter viel reisen, bereitet das Unternehmen die alle sechs Wochen stattfindenden Vorstandssitzungen neuerdings IT-basiert vor. Allen Vorstandsmitgliedern wurde ein ipad zur Verfügung gestellt, sie bekommen die Sitzungsdokumente jetzt im Voraus per . Die Vorstände können nun mit leichtem Gepäck reisen und erhalten völlig problemlos ihre Updates. Auf einer Geschäftsreise bemerkte Matthias Hesse auf dem Weg zum Flugsteig, dass er sein Tablet in der Vielflieger-Lounge vergessen hatte. Er eilte zurück in die Lounge, das Gerät war nicht mehr aufzufinden. Kurz zuvor hatte er die strategische Roadmap für das kommende Jahr erhalten. 3

4 Best Practice für Ihre Datensicherheit Risiko: Tablets und Smartphones sind ungeschützt Mobilgeräte meist eine Mischung aus Telefon, Tablet und Computer erleichtern die Arbeit von unterwegs ungemein, doch die Geräte sind oft völlig ungeschützt, und mit ihnen die gespeicherten Unternehmensdaten. Best Practice: Kontrollieren Sie die Sicherheitsfunktionen von Smartphones und Tablet-Computern Sorgen Sie dafür, dass Sie die Geräte bei Verlust auch remote sperren und zurücksetzen können. Der vorliegende Fall hätte dementsprechend verlaufen können: Matthias Hesse rief sofort den Helpdesk an und erbat die Sperrung des Geräts. Nachdem er das ipad vergeblich gesucht hatte, rief er noch einmal beim Helpdesk an und bat um eine vollständige Löschung der Daten des Geräts. Lösung: Eine Anwendung, die über gemeinsame Richtlinien die Geräte so konfiguriert, dass sie den Sicherheitsrichtlinien Ihres Unternehmens entsprechen. In einem einzigen Schritt werden alle Einstellungen für -Zugang, VPN oder andere IT-Systeme vorgenommen. Szenario 2: Diebstahl eines Notebooks Das bayrische Unternehmen Mediatech (MT), ein Vertriebspartner des globalen Chipherstellern Isodyne LLC, hat einen viel versprechenden Media-Player entwickelt. Produktmanagerin Christina Haller arbeitete dabei eng mit Isodyne zusammen und handelte die Einzelheiten zu Prozessoreinkauf, Produkt-Rollout, Marketing-Strategie, Umsatzprognosen verschiedener Vertriebswege und Produktplanung aus. Haller archivierte alle Dokumente auf ihrem Notebook, darunter auch eine Vielzahl an proprietären Informationen, die unter eine Geheimhaltungsverpflichtung mit Isodyne fielen. Bei einer Messe in Hongkong wurde Haller angerempelt, jemand schnitt den Tragegurt des Notebooks durch und riss es unter ihrem Arm weg. Fünf Tage später waren die Spezifikationen für den noch nicht erschienen Prozessor im Internet zu finden, zusammen mit dem Marketing-Plan für den Media-Player und der Produktplanung. Tags darauf kündigte Isodyne die Vereinbarung zur gemeinsamen Vermarktung mit MT und drohte rechtliche Schritte wegen der Verletzung der Geheimhaltung an. Risiko: Herkömmlich konfigurierte Notebooks sind leicht zu knacken Das mobile Büro ist zwar effizient, denn die Daten sind überall und jederzeit verfügbar. Doch die Notebooks befinden sich nicht mehr hinter, sondern vor der Unternehmens-Firewall. Selbst ein beim Hochfahren des Systems einzugebendes Passwort oder andere Formen einer 1-Faktor-Authentifizierung sind nur wenig hilfreich. Best Practice: Implementieren Sie eine Richtlinie zur kompletten Festplattenverschlüsselung aller Notebooks Ihres Unternehmens Ohne Schutzmaßnahmen sind die auf Notebooks gespeicherten Informationen für Diebe leicht zugänglich. Eine Verschlüsselung der Festplatte hingegen verhindert den Zugriff durch nicht autorisierte Personen. Christina Haller hätte zwar ihr Notebook verloren, doch dank des starken Verschlüsselungsschutzes hätte keine Gefahr einer Offenlegung der vertraulichen Daten bestanden. Lösung: Festplattenverschlüsselung bei der die mit Single-Sign-On (SSO) arbeitenden Mitarbeiter lediglich einmal ihr Passwort eingeben, um Zugriff auf den Computer zu erhalten. Unterschiede in der Funktionsweise der Notebooks gibt es danach nicht. 4

5 Szenario 3: Vertrauliche -Kommunikation Forschungsleiterin Susanne Morgenstern ist für die Doppelblind- Studien zur medizinischen Forschung ihres Unternehmen Mang Pharma AG verantwortlich. Sie versendet häufig Statusberichte, vertrauliche pharmazeutische Daten und ähnliche sensible Informationen via an externe Forschungsunternehmen. Ihre Ansprechpartner kennt sie aus langjähriger Zusammenarbeit, daher hat sie keine Befürchtungen, dass jemand die übermittelten Informationen ausspäht. Ein früherer Mitarbeiter der Mang AG, Thomas Neuhäuser, wechselte zu einem Konkurrenzunternehmen. Er fälschte die -Adresse eines externen Ansprechpartners von Susanne Morgenstern, gab sich damit bei ihr als eben jener altbekannte Ansprechpartner aus und bat sie, ihm eine Reihe von vertraulichen Dokumenten über einen kürzlich durchgeführten Medikamententest erneut zu schicken. Die -Nachricht wirkte überzeugend und Morgenstern schickte ihm die Daten. Erst nach einer Rücksprache mit dem Ansprechpartner, für den Neuhäuser sich ausgegeben hatte, erkannte Susanne Morgenstern, dass man sie getäuscht hatte. Risiko: Der Empfänger ist nicht der, für den Sie ihn halten Die -Nutzung wird beim Erstellen von Sicherheitskonzepten häufig vernachlässigt, weil diese Kommunikationsform so vertraut und harmlos erscheint. Doch sie ist absolut anfällig für Ausspäh- und Betrugsversuche. Wenn unter falscher -Adresse das Vertrauen ausgenutzt wird, können personenbezogene oder sensible Daten erfragt werden. Best Practice: Verschlüsseln Sie s und prüfen Sie die Authentizität der Empfänger Durch eine Verschlüsselung der Inhalte von -Nachrichten sorgen Sie dafür, dass die enthaltenen Informationen nicht von Wettbewerbern, Hackern oder anderen nicht autorisierten Personen gelesen werden können. Die Verwendung digitaler Signaturen gewährleistet die Gültigkeit der Sender und Empfänger von Nachrichten, so dass Sie sichergehen, auch wirklich mit der richtigen Person zu kommunizieren. Lösung: Eine Anwendung zur Verschlüsselung aller -Nachrichten und Anhänge, die über das -System Ihres Unternehmens versandt und erhalten werden. Digitale Signaturen und deren Verifizierung stellen die Identität der -Sender und -Empfänger sicher. Szenario 4: Verlust von Speichermedien Fabian Bredkowski war im technischen Support der SilberWeiss Computer GmbH tätig, einem florierenden Computerhandel mit Sitz in Köln. Bredkowski nahm das Thema Sicherheit zwar durchaus ernst die Unternehmensserver waren allesamt durch eine Firewall und strenge Authentisierungs- und Zugriffsregelungen abgesichert beschloss aber eines Tages, an einem kniffligen Support-Problem zu Hause an seinem eigenen PC weiterzuarbeiten. Er kopierte die Kundendateien auf einen Memory Stick, den er in seinen Geldbeutel steckte. Die Dateien umfassten die Kontaktdaten und persönlichen Informationen von mehreren hundert SilberWeiss-Kunden. Auf dem Heimweg verlor er beim Aussteigen vor einem Restaurant seinen Geldbeutel. Jemand fand ihn, steckte ihn ein und fuhr davon. 5

6 Best Practice für Ihre Datensicherheit Bredkowski meldete den Verlust des Memory Sticks gewissenhaft seinem Vorgesetzten. SilberWeiss musste seinen Richtlinien zufolge nun alle seine Kunden über den Verlust ihrer persönlichen Daten informieren. In den folgenden Monaten bearbeiteten die Support-Mitarbeiter von SilberWeiss unzählige Beschwerden von Kunden, die darüber aufgebracht waren, dass ihre persönlichen Daten so nachlässig behandelt worden waren. Risiko: Externe Speichermedien gehen schnell verloren oder werden gestohlen Mit ihrer kompakten Größe und ihrem geringen Gewicht sind externe Festplatten, Flash-Speicher und Memory Sticks besonders anfällig für Verlust oder Diebstahl. Solche potenziellen Sicherheitsverletzungen schädigen die Kundenbeziehungen eines Unternehmens und bringen auch finanzielle Verluste mit sich. Best Practice: Verschlüsseln Sie sensible Daten auf Speichermedien Eine Verschlüsselung verhindert den unberechtigten Zugriff auf Festplatten, Flash-Speicherkarten, optische Medien, Memory Sticks und ähnlichen Trägermedien. Lösung: Anwendung, die umfassende Sicherheit für alle Arten von externen Speichermedien bietet und so konfiguriert werden kann, dass alle sensiblen Daten, die das Unternehmen auf einem externen Speichermedium verlassen, vorher verschlüsselt werden. Ideal ist es, wenn der Zugriff auf jegliche auf externen Speichermedien befindlichen nicht verschlüsselten Daten ganz einfach verweigert werden kann. Szenario 5: Arbeiten in der Cloud In einer Projektarbeit im Rahmen ihres Studiums entwarfen Mario und Sonic ein neues Konzept für eine schnelle Autofokussierung in Digitalkameras und gründeten daraufhin das Startup ucam. Um die IT-Anschaffungs- und Betriebskosten niedrig zu halten, mieteten Mario und Sonic Speicherplatz in der Cloud an. Damit brauchten sie weder einen Systemadministrator anzuheuern noch Server zu beschaffen, und sie konnten sich auf die Backups in der Cloud verlassen. Sehr praktisch fanden sie außerdem die permanente Verfügbarkeit ihrer Daten und den Datenaustausch mit Mitarbeitern, Consultants und Investoren über Shared Folders in der Cloud. Nach einem Jahr waren etliche Patente angemeldet und der erste Prototyp war fertig. In der Nacht auf den 13. März wurden die Cloud-Server ihres Dienstleisters gehackt. Eine Woche später wurden die Patentanmeldungen angefochten. Nochmals zwei Monate später stellte ein eher unbekannter Kamerahersteller auf einer Fotomesse den Prototypen einer revolutionären neuen Digitalkamera mit unglaublich schnellen Fokussierungszeiten vor. Risiko: Informationen werden in der Cloud völlig aus der Hand gegeben Daten werden dort gespeichert, wo es weltweit gerade am günstigsten ist. Obwohl Dokumente in der Regel von den Dienstleistern verschlüsselt werden, können u.a. Programmierfehler dazu führen, dass Fremde an vertrauliche Daten gelangen. So waren z. B. im Juni 2011 gespeicherte Daten von Millionen Usern als Folge eines fehlerhaften Softwareupdates eines Cloud- Dienstleisters für mehrere Stunden beliebig zugreifbar. Hackergruppen können sich Cloud Services genauso vornehmen wie Regierungsbehörden oder Konzerne (wie 2011 geschehen) und die gefundenen Informationen veröffentlichen oder verkaufen. Und nicht zuletzt können auch Mitarbeiter des Dienstleisters auf die Daten zugreifen. 6

7 Best Practice: Verschlüsseln Sie Ihre vertraulichen Daten in der Cloud Die Verschlüsselung muss dabei noch auf dem Client erfolgen, bevor die Daten in die Cloud hochgeladen werden. Damit behalten Benutzer die volle Kontrolle über ihre Daten, denn die Schlüsselhoheit bleibt in ihrer Hand. Falls unautorisierte Personen auf die Informationen in der Cloud zugreifen, sind die Daten aufgrund der Verschlüsselung unlesbar. Nur berechtigte Benutzer können auf die verschlüsselten Informationen zugreifen wenn sie die benötigte Software und die Schlüssel besitzen. Lösung: Eine Anwendung, die vertrauliche Dokumente in der Cloud schützt, indem es sie transparent verschlüsselt. Auch bei Tablets. Sogar der Datenaustausch mit Dritten wäre auf diese Weise möglich einfach ein Passwort mitteilen und schon geht s los. Szenario 6: Schwachstelle beim Outsourcing Martina Bachmann hatte sich seit vielen Jahren mit ihren Kenntnissen und ihrer Integrität als freiberufliche Software- Entwicklerin einen sehr guten Ruf erarbeitet. Innerhalb eines Projekts für die Developim GmbH erhielt sie den für ihre Arbeit obligatorischen Zugang zum Netzwerk. Was allerdings niemand wusste: Bachmann war spielsüchtig und verwertete die auf Unternehmensservern gespeicherten Informationen zur Tilgung ihrer Spielschulden. Bachmann gelang es, ihre Zugangsrechte so zu ändern, dass sie die Netzwerk-Dateistrukturen durchsuchen konnte. Sie fand ein Dutzend Kreditkartennummern, persönliche Informationen über die Mitglieder der Unternehmensleitung, Finanzdaten, die sie an einen taiwanesischen Wettbewerber von Developim verkaufen wollte, sowie den Quellcode für ein bahnbrechendes Produkt, das Developim gerade entwickelte. Eines Abends wurde Bachmann erwischt, als sie gerade die Personalakte eines Wachdienstmitarbeiters einsah, der sich wunderte, seinen Namen auf ihrem Bildschirm zu sehen, und umgehend ihren Vorsetzten informierte. Risiko: nicht autorisierter interner Zugriff auf serverbasierte Daten und Workstations Bedrohungen, die von externen wie auch internen Mitarbeitern wie zum Programmieren von Software-Code beschäftigten Freiberuflern, sorglosen Administratoren bis hin zu böswilligem Personal ausgehen, zählen zu den besonders heimtückischen Datenrisiken. Best Practice: Prüfen Sie, auf welche vertraulichen Daten Ihre externen und internen Mitarbeiter zugreifen können, und verschlüsseln Sie diese Daten Setzen Sie dazu ein automatisches Verfahren zur Dateiverschlüsselung ein. Das kann den Dateizugriff in internen LANs, für interne Anwender zugängliche Serverinhalte sowie gedankenlos auf frei zugänglichen Workstations oder Notebooks abgespeicherte Daten umfassen. Lösung: Eine Anwendung, die verhindert, dass auf Unternehmensservern gespeicherte vertrauliche Informationen von nicht autorisierten Personen eingesehen werden können. Dazu wird jedem User auf Basis seines Profils eine einmalige Schlüsselgruppe zugewiesen. Eine solche Anwendung arbeitet völlig transparent für autorisierte Anwender und schützt die Dateien während Netzwerk-Übertragungen zwischen Client und Server. Die Rollen des Server-Administrators und des Sicherheitsbeauftragen sind strikt getrennt: Ein klarer Vorteil bei der Abwicklung des Datenschutzes. 7

8 Best Practice für Ihre Datensicherheit Best Practice Schritt für Schritt: die Methoden im Überblick Zum Schluss noch einmal die Frage: Wie sicher sind Ihrer Meinung nach die Daten Ihres Unternehmens? Wenn Sie jetzt das Thema Datensicherheit angehen, helfen Ihnen die folgenden Methoden bei Analyse, Konzept und Maintenance: Durchsuchen Sie die Geschäftsprozesse und die Kommunikation Ihres Unternehmens auf potenzielle Schwachstellen. Ihre Datensicherheitsstrategie wird nur so gut sein wie ihr schwächstes Element, denken Sie daher in erster Linie an die Menschen, Richtlinien und Prozesse. Informieren Sie sich über die gesetzlichen Vorgaben für Ihre Branche. Eine Nichteinhaltung zieht Kosten nach sich, daran ist nichts zu ändern. Nutzen Sie die Richtlinien Ihrer Branche und die entsprechenden Compliance-Bestimmungen Ihres Unternehmens als Leitplanke. Überprüfen Sie regelmäßig die Verfahren und passen Sie sie an technologische Weiterentwicklungen an. Wenn Ihre Compliance nur rudimentär vorhanden ist: aktualisieren Sie. Erleichtern Sie Ihren Endanwendern den Alltag. Die besten Sicherheitsmaßnahmen sind die, von denen die Anwender fast nichts bemerken. Komplizierte Verfahren und Funktionalitäten schrecken ab. Unterstützen Sie daher die Einhaltung der Unternehmensrichtlinien durch Technologien, die fortlaufend und transparent arbeiten. Schulen Sie Ihre Anwender. Klären Sie darüber auf, welche Folgen ein verloren gegangenes Notebook, ein liegen gelassenes Mobilgerät oder die sorglose Versendung vertraulicher Daten nicht nur für das Unternehmen hat, sondern auch für die Kundenbeziehungen des einzelnen Mitarbeiters und vielleicht sogar für seine Karriere. Nur, wer die Dinge versteht, kann sie auch umsetzen. Sicheres Arbeiten von unterwegs: Festplattenverschlüsselung von Notebooks Over-the-air -Kontrolle unabhängig vom Standort für Smartphones und Tablets Vertrauliche -Konfiguration: Automatische Verschlüsselung und Signatur von ausgehenden s, Entschlüsselung und Prüfung von eingehenden s Verlust von Speichermedien: Transparente, nahtlose Datenverschlüsselung Arbeiten in der Cloud: Datenverschlüsselung Schwachstelle Outsourcing und interne Risiken: Verschlüsselung für Dateifreigaben und geregelter Mitarbeiterzugriff auf Daten Boston, USA Oxford, UK Copyright Sophos Ltd. Alle Rechte vorbehalten. Alle Marken sind Eigentum ihres jeweiligen Inhabers.

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012

Complete Security Suites. Yannick Escudero Sophos Schweiz 2012 Complete Security Suites Yannick Escudero Sophos Schweiz 2012 Komplette Sicherheit - überall Schützt das gesamte Unternehmen. Endpoint Network Web Mobile Email Data Wiegehen Daten verloren 14% 10% 8% 31%

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH

Verschlüsselung ohne Hintertüren. Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH Verschlüsselung ohne Hintertüren Dr. Volker Scheidemann Direktor Marketing & Produktmanagement Applied Security GmbH apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net

first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient www.first365.net first frame networkers SO GEHT CLOUD Modern, flexibel, kosteneffizient first frame networkers So profitieren Sie von Cloud-Services. Durch das Mietmodell können Sie die IT-Kosten gut kalkulieren. Investitionen

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr