Merkblatt IT-Sicherheit Informations- und Informatiksicherheit in der kantonalen Verwaltung

Größe: px
Ab Seite anzeigen:

Download "Merkblatt IT-Sicherheit Informations- und Informatiksicherheit in der kantonalen Verwaltung"

Transkript

1 Merkblatt IT-Sicherheit Marginaltitel Textabsatz Informations- und Informatiksicherheit in der kantonalen Verwaltung

2 Vorwort Geschätzte Mitarbeiterin, geschätzter Mitarbeiter Wir alle nutzen täglich mehrfach PC, Notebook und andere Informations- und Kommunikationsmittel. Der umfassende Einsatz dieser Informationsmittel birgt jedoch auch Gefahren (Virenbefall, Daten- und Informationsabfluss, Diebstahl usw.). Trotz technischer und organisatorischer Sicherheitsmassnahmen wie zum Beispiel Zugriffs- und Virenschutz oder regelmässiger Software-Updates von Betriebs- und Virenschutzsoftwares sind das Sicherheitsbewusstsein und das verantwortungsvolle Verhalten der Mitarbeitenden die wichtigste Grundlage für die Gewährleistung der Informations- und Informatiksicherheit. Sie, liebe Mitarbeitende auf allen Stufen, sind gefordert, unsere Werte (Informationen, Prozesse, Material usw.) so zu schützen, dass diese zur rechten Zeit, in der geforderten Qualität und Quantität am richtigen Ort den Berechtigten zur Verfügung stehen. Wir alle tragen Verantwortung. Sie schützen damit sich und Ihre Arbeit, aber auch die Sicherheit der Informationen und Anwendungen in der kantonalen Verwaltung als Ganzes. Sie und ich, wir alle, tragen zur Informations- und Informatiksicherheit bei. Helfen Sie mit, unsere Daten, Informationen und Werte zu schützen. Martin Matter Leiter Abteilung Informatik Aargau Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

3 Inhaltsverzeichnis Vorwort 3 Inhaltsverzeichnis 5 1. Sicherheit heisst Werte schützen 7 2. Vorsichtsmassnahmen am Arbeitsplatz 9 3. Sicher mobil unterwegs Schützen Sie sich vor Social Engineering Zutritt und Zugriff Daten sicher verwalten Vertraulichkeit von Informationen Sichere Nutzung des Internets Sicherer Umgang mit s 23 Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

4 1. Sicherheit heisst Werte schützen Die 4 Säulen der Informationssicherheit Die Informations- und Informatiksicherheit stützt sich auf folgende Elemente: Vertraulichkeit Verfügbarkeit Integrität Nachvollziehbarkeit Informationen sind geschützt und nur Berechtigten zugänglich. Informationen sind für die Aufgabenerfüllung vorhanden. Informationen sind vollständig, unverfälscht und korrekt. Der Ursprung ist nachgewiesen. Der Nachweis von Bearbeitung, Versand oder Empfang ist gegeben. Informieren Sie Ihren Vorgesetzten oder den Informatik-Sicherheitsbeauftragten (CISO) umgehend, wenn Sie Sicherheitsmängel in diesen Bereichen feststellen. Gültigkeit Dieses Merkblatt gilt für alle Mitarbeitenden der kantonalen Verwaltung sowie für Auftragnehmer, die für den Kanton Dienstleistungen erbringen. Es wird periodisch angepasst (in Bezug auf Sicherheitsbedrohungen, technische Anforderungen, Vorgaben der Verwaltung usw.). Für definierte Bereiche oder Funktionen (Projektleitende, Mitarbeitende der Strafverfolgung, Systemadministratoren usw.) können die Departemente, die Justizbehörden und die Staatskanzlei zum erhöhten Schutz weitergehende Sicherheitsvorgaben erlassen. Ihre Führungsperson informiert Sie über die geltenden Vorgaben und wo diese dokumentiert sind. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

5 Gesetzliche und organisatorische Grundlagen Alle Informations- und Informatiksicherheitsvorgaben der kantonalen Verwaltung stützen sich auf die folgenden gesetzlichen Grundlagen: Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (IDAG; SAR ) sowie die Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen (VIDAG; SAR ). Für die Umsetzung dieser beiden gesetzlichen Vorgaben (IDAG und VIDAG) gelten folgende Beschlüsse des Informatikboards: IT-Sicherheitsorganisation im Kanton Aargau (IBB Nr. 044/2009) und die Informatik-Sicherheitsstrategie (IBB Nr. 026/2010). Der Arbeitgeber kann bei Missachtung der Sorgfalts- und Treuepflicht oder Verstössen gegen die Informations- und Informatiksicherheit personalrechtliche Konsequenzen ziehen. Organisatorische Zuständigkeiten Das Informatikboard ist für die Informations- und Informatiksicherheit verantwortlich, genehmigt die IT-Sicherheits-Strategie sowie die IT-Sicherheits-Merkblätter. Die Informatikkonferenz berät das Informatikboard in Fragen der Informatiksicherheit. Der Informatik-Sicherheitsbeauftragte ist Mitglied der Informatikkonferenz. Er ist für die Umsetzung und Überprüfung der Informatiksicherheits-Massnahmen in der kantonalen Verwaltung verantwortlich und leitet die Arbeitsgruppe Informatiksicherheit. Die Umsetzung der Informatiksicherheit auf departementaler Stufe ist Aufgabe der Informatikbeauftragten (IB) der Departemente, der Gerichte und der Staatskanzlei. Bei Problemen im Gebrauch der Informations- und Kommunikationsmittel (Desktop- PC, Notebook usw.) steht Ihnen Ihr Informatikdienst zur Verfügung. Weitergehende Informationen zum Thema Informationen zum Thema Informatiksicherheit finden Sie im Intranet (InKA) unter: Grundlagen > Richtlinien & Weisungen > Informatikweisungen > Sicherheit. Weiterbildungsangebote Allen neu eintretenden Mitarbeitenden der kantonalen Verwaltung wird der Kurs "Informatik-Arbeitsplatz in der kantonalen Verwaltung" zum Besuch empfohlen. Vertieftes Wissen vermittelt der Kurs "Informatik-Sicherheit". Ausserkraftsetzung Dieses Merkblatt setzt folgende Dokumente, die durch die Staatskanzlei publiziert wurden, ausser Kraft: "Sicherheitsrichtlinien für den Informatikarbeitsplatz (PC, Notebook usw.) in der kantonalen Verwaltung" "Sicherheitsrichtlinien Merkblatt für die Benutzerinnen und Benutzer" "Weisung über den Einsatz von Informatikmitteln am Arbeitsplatz" (Büroinformatik-Weisung), Ziff. 6 und 9 Für die Informatikdienste gelten zusätzliche Sicherheitsvorgaben, die in internen Dokumenten beschrieben sind. Gültigkeitserklärung Aufgrund der IT-Board-Beschlussnummer 035/2012 vom 26. November 2012 ist das Merkblatt ab 1. Januar 2013 gültig. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

6 2. Vorsichtsmassnahmen am Arbeitsplatz Verantwortungsbewusster Umgang mit der Hardware Der Arbeitgeber stellt Ihnen für die Erfüllung Ihrer Aufgabe einen Informatik- Arbeitsplatz zur Verfügung. Der Einsatz ausserhalb der dienstlichen Verwendung dieser Arbeitsgeräte ist nur für den persönlichen, nicht kommerziellen Gebrauch erlaubt. Sie dürfen nicht an Dritte weitergegeben werden. Alle Computer und Daten sind vor unberechtigtem Zugriff zu schützen. Beim Verlassen des Arbeitsplatzes sind der Desktop oder das Notebook zu sperren, die Smartcard muss zwingend entfernt und mitgenommen oder sicher aufbewahrt werden. Am Abend oder bei Nichtgebrauch sind die persönlichen Arbeitsgeräte auszuschalten. Die Verbindung eines Arbeitsplatzes von ausserhalb der kantonalen Verwaltung mit dem kantonalen Netzwerk (Heimarbeitsplatz oder externe Firma) bedarf der Bewilligung der informatikbeauftragten Person der Organisationseinheit. Der gleichzeitige Anschluss an das interne Netzwerk des Kantons und an ein externes Netz (zum Beispiel W-LAN Stadt Aarau) ist aus Sicherheitsgründen (unerlaubter Netzwerkübergang) untersagt. Unkontrollierbare und ungesicherte Zugriffe auf die kantonale Informatikinfrastruktur sind dadurch ausgeschlossen. Umgang mit Software Die Installation und Konfiguration von Software (Eigentum des Kantons) darf nur von den vom Kanton autorisierten Stellen vorgenommen werden. Die Aktualisierung des Betriebssystems und der Antivirussoftware wird ausschliesslich durch die autorisierten Stellen vorgenommen. Auch alle Sicherheitseinstellungen werden ausschliesslich von den autorisierten Stellen vorgenommen. Die Installation von privater Software ist verboten. Verlassen des Raumes Bei Arbeitsunterbrüchen von mehr als 15 Minuten und bei Arbeitsende sind leicht zugängliche Fenster und Türen zu verschliessen. Vertrauliche Dokumente und externe Datenträger sind, wenn möglich, in ein sicheres Behältnis (z.b. Stahlschrank) einzuschliessen. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

7 3. Sicher mobil unterwegs Jederzeit und überall sicher vor Datenmissbrauch Notebooks, Tablets und Smartphones sei Dank das Arbeiten und der Zugriff auf Unternehmensdaten ist jederzeit von überall her möglich. Nebst allen Vorteilen gibt es aus Sicht der Sicherheit jedoch einige Gefahren: Daten können während der Übermittlung von Unbefugten abgefangen oder vom Display abgelesen werden. Wichtige Updates können nicht umgehend auf den Geräten installiert werden. Auch sind die Geräte unterwegs einem erhöhten Verlust- und Diebstahlrisiko ausgesetzt. Bitte beachten Sie daher folgende Empfehlungen: Aktualisieren von Software und Virenschutz Halten Sie die Software (auch den Virenschutz) auf Ihrem Notebook stets aktuell, indem Sie das Gerät mindestens einmal pro Monat am kantonalen Netzwerk anschliessen. Keine unnötigen Verbindungen Unterbrechen Sie jeweils die Netzwerk-Verbindung, wenn sie nicht benötigt wird. So sind Sie nicht nur sicherer vor Datenmissbrauch, sondern reduzieren auch die Verbindungskosten und erhöhen die Akkulaufzeit. Beachten Sie die hohen Roaming- Gebühren bei Geschäftsreisen im Ausland. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

8 Vorsicht bei öffentlichen Geräten Vermeiden Sie die Nutzung von öffentlich zur Verfügung gestellten PCs oder Notebooks in Hotelhallen oder Internetcafés, wenn Sie geschäftliche Daten verarbeiten oder nutzen wollen. Benutzen Sie den CAG-Service "Internet Café". Es werden mit dieser Option keine Daten auf den PC geschrieben. Keine als intern, vertraulich oder geheim klassifizierten Daten auf privaten Geräten Als intern, vertraulich oder geheim klassifizierte Daten (gemäss Abschnitt "Vertraulichkeit von Informationen") dürfen nur auf dem Ihnen vom Arbeitgeber Kanton Aargau zur Verfügung gestellten Gerät bearbeitet werden und nur, wenn Sie sich in einem sicheren Raum (zum Beispiel in Ihrem Hotelzimmer) befinden. Da Smartphones und Tablets Sicherheitsrisiken bergen, ist das Bearbeiten von vertraulichen und geheimen Informationen und Daten auf diesen Geräten zu unterlassen. Achtung vor Diebstahl und Missbrauch Geben Sie Ihr persönliches Arbeitsgerät nie aus der Hand. Schliessen Sie mobile Geräte bei Nichtgebrauch an einem sicheren Ort ein. Bewahren Sie die Geräte im Auto nicht sichtbar auf. Melden Sie einen Geräteverlust unverzüglich Ihrem zuständigen Informatik-Dienst. Schützen Sie sich vor Datenverlust Stellen Sie die regelmässige Synchronisation der Daten mit dem kantonalen Netzwerk sicher und speichern Sie Ihre Daten auf den definierten Laufwerken. Sicherheitseinstellungen Deaktivieren Sie keine Sicherheitseinstellungen auf Ihrem Tablet oder Smartphone. Mitlesen und mithören Positionieren Sie Ihr Gerät so, dass niemand den Bildschirminhalt mitlesen kann, und achten Sie bei Gesprächen auf unbefugte "Mithörer". Geräte im Ausland Nehmen Sie nur dringend benötigte Geräte ins Ausland mit. Stellen Sie sicher, dass alle internen und externen Datenträger verschlüsselt sind. Nehmen Sie wenn möglich keine schützenswerten Informationen mit auf Ihre Reise. In einigen Ländern ist es den Grenzbehörden erlaubt, Festplatten zu untersuchen und zu beschlagnahmen. Tragen Sie Geräte und Datenträger immer im Handgepäck mit. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

9 4. Schützen Sie sich vor Social Engineering Augen und Ohren sind überall! Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder IT-Systemen durch "Aushorchen" zu erlangen. Auch scheinbar harmlose Informationen kann ein skrupelloser Ausfrager zu einem Gesamtbild zusammenfügen und missbräuchlich oder gar mit kriminellen Absichten verwenden. Unberechtigte können Sie oder andere mit den erschlichenen Informationen erpressen oder mit unvorsichtig preisgegebenen Anmeldedaten (Login und Passwort) auf das Firmennetzwerk des Kantons zugreifen und Daten lesen, verändern, löschen oder weiterleiten. Dieses Merkblatt gibt Ihnen Tipps, wie Sie sich vor Social Engineering schützen können und damit die IT-Sicherheit des Kantons nicht gefährden. Vorsicht im öffentlichen Raum Vermeiden Sie insbesondere vertrauliche Gespräche in einem öffentlichen Raum oder am Mobiltelefon oder Smartphone. Ihre Gespräche können mitgehört werden. Vorsicht auch beim Lesen und Bearbeiten von s und Dokumenten auf Notebook, Netbook, Smartphone oder Tablet im öffentlichen Raum. Sie können von Unberechtigten mitgelesen werden. Lassen Sie Ihre ausgedruckten Dokumente, Ihre Geräte und mobilen Datenträger (Memory-Stick, CD usw.) oder Fotoapparate nicht im öffentlichen Raum liegen. Gelegenheit macht Diebe! Als öffentlicher Raum gelten insbesondere auch Konferenzräume, Hotels, Restaurants sowie sämtliche Verkehrsmittel wie Bahn, Taxi, Flugzeug usw. Anfragen von Unbekannten Geben Sie Informationen nur an Ihnen vertraute Personen weiter und nur, wenn Sie dazu berechtigt sind. Beachten Sie in diesem Dokument den Abschnitt "Vertraulichkeit von Daten" für interne, vertrauliche und geheime Informationen. Verweisen Sie Fremde oder unbekannte Anrufer an die zuständige Medienstelle Ihrer Organisationseinheit. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

10 5. Zutritt und Zugriff Schutz vor unbefugtem Zugriff und Zutritt Um Unbefugten den Zutritt zu den Räumen und Arbeitsplätzen in der kantonalen Verwaltung zu verwehren, ist der Zugang mit Schlüssel und/oder Smartcard gesichert. Applikationen werden mittels Berechtigungsschemen vor unbefugtem Zugriff geschützt. Externe Benutzer, die Zugriff auf unser Netzwerk benötigen (Remote- Zugang), erhalten auf Antrag von der Informatik Aargau ein Login, ein Passwort sowie eine SecureID. Diese wird persönlich zugeteilt und muss quittiert werden. Smartcard und PKI Die Nutzung der bereitgestellten Informations- und Kommunikationsmittel ist im Normalfall nur mit Smartcard möglich. Diese erhalten Sie am ersten Arbeitstag vom Personaldienst oder Informatikdienst. Die Smartcard gilt für den Zutritt in Gebäude und Arbeitsräume sowie für die Anmeldung an Ihrem Informatikarbeitsplatz (Desktop- PC oder Notebook). Wo die Smartcard aus technischen Gründen nicht verwendet werden kann, ist der Zugang mit Login und Passwort gesichert (gemäss Vorgaben des Informatikbeauftragten der Organisation). Weitere Informationen zur Smartcard finden Sie im Intranet (InKA) unter: Grundlagen > Anleitungen > PKI. Schlüssel Für Gebäude, die noch nicht mit dem Schliesssystem Interflex ausgerüstet sind, benötigen Sie für den Zutritt einen Haus- oder Türschlüssel. Diesen erhalten Sie von der definierten Stelle Ihrer Organisation. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

11 SecureID für Remote- Zugriff Damit Sie nach genehmigtem Remote-Zugang (externer Zugriff auf das kantonale Netzwerk) zum Beispiel von zu Hause aus arbeiten können, benötigen Sie zusätzlich eine SecureID. Dieses Gerät erzeugt einen zufälligen Code, der für die Anmeldung benötigt wird. Zugriffsberechtigungen für Applikationen und Daten Die Benutzung von Applikationen bedarf einer entsprechenden Berechtigung. Die Berechtigungsvergabe (Antrag, Freigabe) wird in den jeweiligen Applikationen geregelt. Zusätzliche Anforderungen wie das vorgängige Unterzeichnen von Geheimhaltungsvereinbarungen sind sicherzustellen. PIN für mobile Endgeräte Mobile Endgeräte (Mobile Devices) wie Smartphones sind mit einem PIN (Personal Identification Number) oder einem Zugangspasswort gesichert. Dieses wird durch die Benutzer nach Vorgaben der Abteilung Informatik Aargau erstellt. Vorgaben für ein sicheres Passwort Ein Passwort muss mindestens 8-stellig sein und drei der folgenden Kriterien erfüllen: ein Kleinbuchstabe ein Grossbuchstabe eine Zahl ein Sonderzeichen wie zum Beispiel +*&_?! ist nicht geeignet) Ein gutes Passwort ist zum Beispiel: AnDru$67 Das Passwort muss je nach Applikation periodisch geändert werden. Ausgenommen sind die Passwörter auf der Smartcard. Sorgfaltspflicht des Mitarbeitenden Geben Sie nur vertrauenswürdigen Personen die Zugriffsberechtigung auf Ihre Outlookelemente wie und Kalender (verwenden Sie dazu nur die im Outlook vorhanden Zugriffs- und Stellvertretungsfunktionen). Beachten Sie allfällige zusätzliche Sicherheitsvorgaben Ihrer Organisation. Gehen Sie sorgfältig mit den Berechtigungsmitteln (Smartcard, SecureID, Schlüssel, Login und Passwörter) um. Diese Berechtigungsmittel, insbesondere Ihre Passwörter, sind persönlich und vertraulich, sie dürfen niemandem ausgehändigt oder bekannt gemacht werden. Bei Verlust der Berechtigungsmittel ist unverzüglich Ihr Informatikdienst zu benachrichtigen. Während der Ferien und bei längeren Abwesenheiten sind diese Berechtigungsmittel sicher zu verschliessen. Falls der Verdacht besteht, dass das Passwort Dritten bekannt ist (zum Beispiel, wenn eine Person die Passworteingabe beobachtet hat), muss das Passwort unverzüglich geändert werden. Bei Applikationen ist der Zugang durch die applikationsverantwortliche Person unverzüglich zu deaktivieren. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

12 6. Daten sicher verwalten Daten sind unser Kapital Daten sind daher schützenswert. Damit Ihre Daten (Informationen) sicher aufgehoben sind und Unberechtigte keinen Zugang haben, sind hier einige wesentliche Punkte zur sicheren Datenablage und -verwaltung festgehalten. Speicherung von geschäftlichen Daten Um die Verfügbarkeit geschäftlicher Daten sicherzustellen, dürfen diese nie auf einem lokalen Laufwerk, sondern müssen auf den entsprechenden Netzlaufwerken (Shares) sowie in den Fachapplikationen gespeichert werden. Die Speicherorte werden von Ihrer Organisationseinheit oder der applikationsverantwortlichen Person definiert. Nach Möglichkeit soll immer für eine Gruppe ein entsprechendes Gruppenverzeichnis (einzelner Share) angelegt werden. Eine Person ist für das Gruppenverzeichnis verantwortlich. Diese Person erteilt die notwendigen Zugriffsberechtigungen. Es ist aus Sicherheitsgründen verboten, interne, vertrauliche oder geheime Daten in Cloud-Diensten (z.b. Dropbox usw.) zu speichern. In Cloud-Diensten gespeicherte Daten können jederzeit und überall, ohne Kenntnis oder Erlaubnis des Dateninhabers gelesen, verändert oder gelöscht werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

13 Verschlüsselung von geschäftlichen Daten Bei erhöhtem Schutzbedarf (z.b. Polizei, Personaldienste, Justizbehörde) können lokale Laufwerke, Netzwerklaufwerke, Gruppenverzeichnisse oder Datenbanken von Fachapplikationen verschlüsselt werden. Diese Verschlüsselung muss beim zuständigen Informatikdienst beantragt werden. Speicherung von privaten Daten Private Daten dürfen auf lokalen Laufwerken oder privaten externen Datenträgern, wie zum Beispiel USB-Sticks, gespeichert werden. Auf dem lokalen Laufwerk muss der Ordner jedoch zwingend mit PRIVAT gekennzeichnet werden. Es ist untersagt, private Daten auf den Netzlaufwerken (Shares) zu speichern. Es ist zu beachten, dass die Informatikdienste nach erfolgter Freigabe durch die Benutzer Zugriff auf die lokalen Laufwerke haben. Die lokalen Laufwerke werden nicht gesichert. Für die Sicherung dieser Daten sind die Benutzer selbst verantwortlich. Längere Abwesenheit oder Austritt Fällt ein Mitarbeiter oder eine Mitarbeiterin für längere Zeit aus, erhält die Anstellungsbehörde Zugriff auf die geschäftlichen Daten. Vor dem Austritt speichert die Mitarbeiterin oder der Mitarbeiter alle geschäftlichen Daten in den von der vorgesetzten Stelle bestimmten Speicherort. Begriffe Lokales Laufwerk Ein Datenspeicher (z.b. Laufwerk C:\), der in einem Desktop-PC oder Notebook eingebaut ist. Die Notebook-Laufwerke werden standardmässig verschlüsselt. Bei Bedarf können auch die Desktop-Datenspeicher verschlüsselt werden. Die Verschlüsselung wird beim Einrichten des Desktop-PCs oder Notebooks von der Abteilung Informatik Aargau unwiderruflich erstellt und kann somit nicht mehr verändert werden. Netzlaufwerk Cloud Externer Datenträger Zugriffsberechtigung Externer Dienstleister (Outsourcing-Partner) Laufwerk auf einem zentralen Server, welches zentral verwaltet und Berechtigten zur Verfügung gestellt wird. Die Daten können in einem beliebigen Land zu jedem Zeitpunkt auf irgendeinem Server gespeichert sein. Deshalb gelten für uns selbstverständliche Regeln zum Datenschutz und Schutz der Privatspäre in der Cloud teilweise nur eingeschränkt. CD/DVD, externe Laufwerke, USB-Sticks, Speichermedien, Smartphones, Kameras usw. Der Zugriff, die Erstellung, die Bearbeitung und das Löschen von Daten wird durch die berechtigte Person durchgeführt. Erbringt gemäss Outsourcing-Vertrag definierte Leistungen mit entsprechenden Berechtigungen. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

14 7. Vertraulichkeit von Informationen Daten richtig einstufen Damit Ihre Daten (Informationen) nicht von Unberechtigten gelesen, bearbeitet, kopiert oder gelöscht werden können, sind hier wesentliche Punkte zur Sicherheit festgehalten, die es zu berücksichtigen gilt. Falls Unberechtigte nicht öffentliche Informationen lesen, verändern, bearbeiten oder entwenden, kann für den Kanton Aargau ein grosser finanzieller Schaden oder ein Imageschaden entstehen. Die Dateninhaber sind verantwortlich für die Einstufung und Klassifizierung der Informationen und Daten. Die Geschäftsprozessinhaber übernehmen die von den Dateninhabern definierte Vertraulichkeitsstufe. Doch wann ist eine Information vertraulich, wann geheim? Der folgende nicht abschliessende Fragenkatalog hilft Ihnen beim Klassifizieren Ihrer Daten. Geheime Daten Daten werden als geheim klassifiziert, wenn nur ein eng begrenzter Personenkreis von ihnen Kenntnis haben darf. Es muss jederzeit kontrolliert und nachgewiesen werden, wer auf diese Informationen Zugriff hat und zugreift. Ein unerlaubter Zugriff ist mit technischen Massnahmen zu verhindern, um die Exklusivität des Informationszugangs sicherzustellen. Die Informationen (Personendaten und/oder Sachdaten) sind als geheim einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können: Werden Informationen bearbeitet, die Entscheide oder Beschlüsse beinhalten, die als geheim klassifiziert sind? deren Kenntnisnahme durch Unberechtigte die freie Entscheidungsfindung öffentlicher Organe, insbesondere des Grossen Rats und des Regierungsrats, wesentlich beeinträchtigt? die börsenkursrelevante Informationen über Unternehmen enthalten, an denen der Kanton beteiligt ist? die aufgrund von gesetzlichen oder vertraglichen Geheimhaltungspflichten geheim sind? die sich auf Unterlagen beziehen, die von anderen Behörden einer vergleichbaren Vertraulichkeitsstufe zugeordnet worden sind? Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

15 Vertrauliche Daten Diese Daten sind auf der Basis besonderer geschäftlicher oder gesetzlicher Anforderungen vertraulich zu behandeln. Insbesondere wenn es sich um Personendaten sowie besonders schützenswerte Personendaten handelt. Der Zugriff ist auf die mit dem Geschäft betrauten Personen beschränkt. Die Dateninhaber müssen jederzeit prüfen können, welche Personen mit welchen Bearbeitungsrechten (Schreiben, Lesen, Löschen) Datenzugriff haben. Die Informationen (Personendaten und/oder Sachdaten) sind als vertraulich einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können: Werden Informationen bearbeitet, die zum Schutz öffentlicher oder privater Interessen nicht bekannt gemacht werden dürfen, weil deren unberechtigte Kenntnisnahme die öffentliche Sicherheit oder die Sicherheit Einzelner beeinträchtigen oder auf andere Weise Schaden verursachen kann? den freien Meinungs- und Willensbildungsprozess der öffentlichen Organe beeinträchtigen kann? die Beziehungen zu einem anderen Kanton, zum Bund oder zum Ausland beeinträchtigen kann? die zielkonforme Durchführung konkreter behördlicher Massnahmen wesentlich beeinträchtigen kann? dazu führt, dass gerichtliche oder polizeiliche Massnahmen nicht umgesetzt werden können? die Position in Verhandlungen beeinträchtigen kann? dazu führen kann, dass besondere Personendaten oder Angaben über soziale, familiäre, medizinische oder finanzielle Verhältnisse Einzelner bekannt werden, die nicht unter die Kategorie geheim fallen? eine Zusammenstellung ermöglicht, die eine Beurteilung wesentlicher Aspekte (z.b. Steuerdaten) einer natürlichen Person (Persönlichkeitsprofil) erlaubt? dazu führen kann, dass Geschäfts-, Berufs- oder Fabrikationsgeheimnisse bekannt werden? dazu führen kann, dass ein Rekursverfahren bekannt wird? dazu führen kann, dass Ereignisse bekannt werden, die sich auf Unterlagen stützen, die von einer anderen Behörde einer vergleichbaren Vertraulichkeitsstufe zugeordnet wurden? Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

16 Interne Daten Die Daten sind ausschliesslich für den verwaltungsinternen Gebrauch bestimmt und dürfen nicht öffentlich zugänglich gemacht werden. Die Informationen (Personendaten und/oder Sachdaten) sind als intern einzustufen, wenn Sie die nachfolgende Frage mit Ja beantworten können: Werden Informationen bearbeitet, die den einfachen Personendaten zuzuordnen und/oder nur für den verwaltungsinternen Gebrauch bestimmt sind? Öffentliche Daten Die Informationen sind ohne Einschränkung frei zugänglich. Die Informationen (Personendaten und/oder Sachdaten) sind als öffentlich einzustufen, wenn Sie eine der nachfolgenden Fragen mit Ja beantworten können. Werden Informationen bearbeitet, die nicht den einfachen Personendaten zuzuordnen sind und/oder die nicht nur für den verwaltungsinternen Gebrauch bestimmt sind? die uneingeschränkt (z.b. im Internet oder Intranet) veröffentlicht werden dürfen? Klassifikation der Daten gilt auch für Informatikund Kommunikationsmittel Die Vertraulichkeitsstufe der Daten (Informationen) gilt auch für die Informatik- und Kommunikationsmittel (IKT). Unter Informatikmittel verstehen wir zum Beispiel Desktop-PC, Notebook, Server oder Datenspeicher. Abweichungen müssen beim Informatik-Sicherheitsbeauftragten (CISO) beantragt werden. Löschen von Daten (gilt für alle Klassifikationsstufen) Beim Löschen von Daten müssen die Datenspeicher sicher gelöscht werden. In der Fachsprache nennt man diesen Vorgang "Wiping". Eine Formatierung des lokalen sowie externen Datenträgers ist nicht ausreichend. Die entsprechende Software für das sichere Löschen wird von Ihrem Informatikdienst zur Verfügung gestellt und ist via Ticket anzufordern. Verschärfung der Klassifikation Die Dateninhaber können die Einsicht und die Bearbeitung von Daten bei Bedarf einschränken oder verhindern (zum Beispiel Personendaten oder besonders schützenswerte Personendaten). Wie gehen wir mit klassifizierten Informationen um? Je höher die Klassifizierungsstufe, desto mehr Auflagen in punkto Sicherheit sind zu beachten. Werden interne Informationen bearbeitet, gelten folgende Vorschriften: Interne Informationen dürfen im Intranet, aber NICHT im Internet zugänglich gemacht werden. Informationen auf lokalen Laufwerken sowie auf Netzlaufwerken müssen nicht verschlüsselt werden. Informationen auf externen Datenträgern (USB-Sticks, externe Harddisk, Speicherkarten, CD, DVD) müssen nicht verschlüsselt werden, eine Verschlüsselung wird jedoch empfohlen. Interne Informationen (Text und angehängte Dateien), die verwaltungsintern via übermittelt werden, müssen nicht verschlüsselt werden. Beim Löschen von Daten genügt die sichere Löschung des lokalen sowie des externen Datenträgers. Interne Informationen dürfen auf allen internen Druckern, die sich in einem nicht öffentlichen Raum befinden, oder auf Multifunktionsgeräten (MFG), die mit Smartcard gesichert sind, ausgedruckt werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

17 Werden vertrauliche Informationen bearbeitet, gelten folgende Vorschriften: Vertrauliche Informationen dürfen weder im Intranet noch im Internet zugänglich gemacht werden. Informationen auf lokalen Desktop-Laufwerken sowie auf Netzlaufwerken müssen nicht verschlüsselt werden. Die lokalen Laufwerke auf Notebooks werden standardmässig verschlüsselt. Die Speicherung von Informationen auf verschlüsselte externe Datenträger wie USB-Sticks, externe Harddisks, Speicherkarten, CD und DVD ist erlaubt. Vertrauliche Informationen (Text und angehängte Dateien), die via übermittelt werden, müssen zwingend verschlüsselt werden. Die entsprechenden Vorgaben und Software für das sichere Löschen werden von der Abteilung Informatik Aargau zur Verfügung gestellt und sind via Ticket bei Ihrem Informatikdienst anzufordern. Als vertraulich klassifizierte Informationen dürfen nur auf Multifunktionsgeräten mit Smartcard-Authentifizierung ausgedruckt werden oder auf Druckern, die sich in unmittelbarer Nähe des Arbeitsplatzes oder in einem abgeschlossenen Raum befinden. Werden geheime Informationen bearbeitet, gelten folgende Vorschriften: Geheime Informationen dürfen weder im Intranet noch im Internet zugänglich gemacht werden. Die Speicherung von Informationen auf verschlüsselte externe Datenträger wie USB-Sticks, externe Harddisks, Speicherkarten, CD und DVD ist erlaubt. Geheime Informationen auf externen Datenträgern (USB-Sticks, externe Harddisk, Speicherkarten, CD, DVD) müssen zwingend verschlüsselt werden. Geheime Informationen (Text und angehängte Dateien), die via übermittelt werden, müssen zwingend verschlüsselt werden. Als geheim klassifizierte Informationen dürfen nur auf Multifunktionsgeräten mit Smartcard-Authentifizierung ausgedruckt werden oder auf Druckern, die sich in unmittelbarer Nähe des Arbeitsplatzes oder in einem abgeschlossenen Raum befinden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

18 8. Sichere Nutzung des Internets Das Internet ist Fluch und Segen zugleich Das Internet eröffnet uns den Zugang zu einer unerschöpflichen Vielfalt an Informationen und Dienstleistungen, die wir am Arbeitsplatz nutzen können. Das Surfen im Internet birgt aber auch Gefahren wie das Verteilen von Malware (Viren, Trojaner usw.), Hackerangriffe, Ablesen von s oder Spionage. Nutzen Sie das Internet deshalb mit Vorsicht und Verantwortungsbewusstsein. Dieses Merkblatt gibt Ihnen Tipps und Vorgaben zum sicheren Umgang mit dem Internet. Sicherheit dank standardisierter Browsereinstellungen Die Sicherheitseinstellungen des Internetbrowsers (Internet Explorer, Firefox usw.) sind standardisiert und können von den Benutzern nicht verändert werden. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

19 Vorsicht bei der Nutzung des Internets Achten Sie auf Sicherheits-Meldungen und verlassen Sie bei Unsicherheiten umgehend die Website. Aus Sicherheitsgründen ist das Herunterladen (Download) von Dateien, welche die Sicherheit Ihres Gerätes gefährden, gesperrt. Denn oftmals wird mit einem scheinbar seriösen Angebot auch eine Schadsoftware (Malware) mitgeliefert und auf Ihrem Gerät installiert. Im schlimmsten Fall können Informationen an Unberechtigte gelangen. Falls Schadsoftware (Malware) auf Ihren Desktop-PC oder Ihr Notebook gelangt, ist der Informatikdienst umgehend zu informieren. Das Gerät muss durch Ihren Informatikdienst zwingend neu aufgesetzt werden (neue Software-Installation). Hinweis: Durch das Herunterladen von grösseren Datenmengen wie Internet- TV und -Radio sowie Videos beeinträchtigen Sie die Verfügbarkeit des kantonalen Datennetzwerkes. Es können längere Wartezeiten bei Applikationen, - und Drucker-Diensten entstehen. Gesperrte Websites Aus Gründen der Sicherheit und der Verfügbarkeit ist der Zugriff auf unsichere Websites verboten und gesperrt. Sollten Sie dennoch eine gesperrte Website für den dienstlichen Gebrauch benötigen, beantragen Sie den Zugriff beim zuständigen Informatik-Dienst. Private Nutzung Am Arbeitsplatz ist die private Nutzung des Internets in den meisten Verwaltungseinheiten in angemessenem Rahmen gestattet. Benutzen Sie das Internet jedoch sehr zurückhaltend und nicht zu kommerziellen Zwecken. Schützenswerte Informationen Informationen, welche als intern, vertraulich und geheim klassifiziert sind, dürfen niemals im Internet oder auf einer Social-Media-Plattform (Facebook, XING usw.) veröffentlicht werden. Vorsicht auch mit persönlichen und privaten Informationen! Geben Sie bei der Nutzung von Internetdiensten wie Social Media keine schützenswerten Informationen preis (siehe Merkblatt "Social Media" im Intranet unter Dienste > Personal > Grundlagen > Merkblätter). Aufzeichnung Ihrer Internet-Nutzung Aus Sicherheitsgründen wird jede Nutzung des Internets von der Abteilung Informatik Aargau protokolliert (URLs, Datum, Zeit, User usw.) gemäss IDAG (Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen) und VIDAG (Verordnung zum Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen). Diese Aufzeichnungen werden in anonymisierter Form (URL, Datum, Zeit) ausgewertet, um die Sicherheit der IT-Systeme zu gewährleisten. Werden Missbräuche bei der Internet-Nutzung festgestellt, leitet der Informatik- Sicherheitsbeauftragte entsprechende Massnahmen ein. Verstösse gegen Bestimmungen des Strafgesetzbuches StGB ziehen in jedem Fall strafrechtliche und disziplinarische Massnahmen nach sich. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

20 9. Sicherer Umgang mit s s sind wie Postkarten Der schnelle Informations- und Datenaustausch via erleichtert unsere tägliche Arbeit, birgt aber auch Gefahren. Trotz umfangreicher Schutzmassnahmen gegen Viren, Schadsoftware (Malware) und Spam-Mails ist Ihr sorgfältiges sicherheitsbewusstes Verhalten im Umgang mit s eine Voraussetzung für die Gewährleistung eines umfassenden Schutzes. Der Versand von unverschlüsselten s kommt dem Versand von Postkarten gleich. Ohne grossen Aufwand können die übermittelten Informationen von Unberechtigten (Provider, Hacker usw.) gesammelt, gelesen oder verändert werden. Sie oder die Empfänger bemerken davon oftmals nichts. Alle s bleiben zudem über Jahre auf Ihrem Desktop oder Notebook, bei den Empfängern und/oder bei (externen) Übermittlungsdienstleistern (Providern) gespeichert. Informatik Aargau, Informatik-Sicherheitsbeauftragter, Januar

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Outlook 2010 Automatische Antworten einrichten

Outlook 2010 Automatische Antworten einrichten OU.002, Version 1.0 02.04.2013 Kurzanleitung Outlook 2010 Automatische Antworten einrichten Sind Sie während einer gewissen Zeit an Ihrem Arbeitsplatz nicht erreichbar, lässt sich Outlook so einrichten,

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 8. Oktober 2013 Seite 1/8 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Umgang mit Social Media

Umgang mit Social Media Umgang mit Social Media Umgang mit Social Media Leitfaden für Mitarbeitende Soziale Netzwerke, Blogs und Foren haben unsere Kommunikationswelt verändert. Auch die Bundesverwaltung bedient sich vermehrt

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates

Staatskanzlei des Kantons Zürich. Kommunikationsabteilung des Regierungsrates Staatskanzlei des Kantons Zürich Kommunikationsabteilung des Regierungsrates 2 Social Media Guidelines zum Verhalten auf Plattformen der sozialen Medien Leitfaden für alle Mitarbeitenden der öffentlichen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch

BACHER Informatik - we do IT Alte Gasse 1, CH-6390 Engelberg Telefon +41 32 510 10 27 info@hostdomain.ch http://hostdomain.ch Abwesenheitsassistent Anleitungen zur Konfiguration vom EMail Abwesenheitsassistent Bitte stellen Sie sicher, dass Sie das Dokument "Domain Einstellungen" vor sich haben. Dieses wurde Ihnen entweder schriftlich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010

Steuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010 Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr