Liebe Leserin, lieber Leser, wir freuen uns, Ihnen heute die erste Ausgabe der secuview Dr. Rainer Baumgart

Größe: px
Ab Seite anzeigen:

Download "Liebe Leserin, lieber Leser, wir freuen uns, Ihnen heute die erste Ausgabe der secuview Dr. Rainer Baumgart"

Transkript

1 Liebe Leserin, lieber Leser, wir freuen uns, Ihnen heute die erste Ausgabe der secuview Dr. Rainer Baumgart präsentieren zu können. In unserem IT-Sicherheitsreport können Sie sich nun regelmäßig über verschiedene Themen der s- und Kommunikationssicherheit informieren. Elektronische Ausweisdokumente sind zurzeit ein aktuelles Thema. Auch in den Medien wird über biometrische Technologien ausführlich diskutiert: Kritiker befürchten den gläsernen Menschen, Befürworter sehen die Zeitersparnisse und die erhöhte Sicherheit nicht nur an Grenzübergängen. secunet hat Anfang an die Einführung des elektronischen Reisepasses begleitet und Feldtests durchgeführt, um die Sicherheit der gespeicherten Daten und die Benutzerfreundlichkeit zu maximieren. Benutzerfreundlichkeit ist auch das Stichwort in Behörden: Bei der Internetnutzung vom geschützten Arbeitsplatz aus sparen Regierungsmitarbeiter sehr viel Zeit. Wie das geht, erläutern wir Ihnen anhand unseres erfolgreichen Projekts im Bundeskanzleramt. Qualifizierte digitale Signaturen finden in unterschiedlichen Bereichen Verwendung: Wir setzen sie zum Beispiel bei unserer Massensignaturlösung secunet multisign ein, um Online-Rechnungen gesetzeskonform vorsteuerabzugsfähig zu gestalten. Dem Mobilfunk-Discounter simyo ebnet das den Weg zu neuen Kundenzielgruppen. Auch das weltweit einzigartige Notariatssystem ewitness arbeitet mit digitalen Signaturen. Es ermöglicht die elektronische notarielle Beglaubigung Dokumenten und Datenübertragungen realisiert und abgesichert secunet. Wenn Sie Fragen, Anregungen oder Kritik zu secuview haben, den Report weiterempfehlen oder abbestellen möchten, senden Sie uns eine an oder nutzen Sie das Faxformular am Ende dieser Ausgabe. Ihr Rainer Baumgart

2 INHALT 02 ewitness macht Online-Versand Dokumenten juristisch beweisbar Die Gesellschaft für Nuklearservice lässt ihr SINA-Netzwerk lieber secunet betreiben 03 simyo Kunden freuen sich über elektronische Rechnungen mit qualifizierter digitaler Signatur 04 nicos AG bietet gemeinsam mit secunet den TOP SECRET Managed VPN Service Studie IT-Sicherheitscheck Funktionsfreischaltung einfach umgesetzt Neue Patente secunet auf der VDI-Tagung Safe Surfer im Bundeskanzleramt secunet darf elektronische Pässe prüfen TOP-Themen der IT-Sicherheit auf der D A CH Security EU erprobt biometrische Visa Quer durch Deutschland für die neuen Reisepässe ELSTER 10 Jahre elektronische Steuererklärung 10 stesta hochsichere Vernetzung für die EU Wie installiert man eigentlich SINA-Anwendertag 2007 Pinnwand Neuer Geschäftsführer secunet SwissIT AG

3 Der IT-Sicherheitsreport Ausgabe Business Security Automotive Government Hochsicherheit Notare gehen mit innovativer Technologie online Funktionsfreischaltung einfach umgesetzt Safe Surfer im Bundeskanzleramt stesta hochsichere Vernetzung für die EU ewitness macht Online-Versand Dokumenten juristisch beweisbar. Vertragsverhandlungen und -archivierungen sowie Mahnverfahren sind teure und langwierige Prozesse. Ein Notar muss rechtssicher beglaubigen, dass die Vorgänge korrekt abgelaufen und Dokumentenabschriften authentisch sind. Das war bisher nur papiergebunden möglich und bedeutete einen hohen Zeitaufwand für den Abgleich der Unterlagen. Elektronisch würde der Prozess deutlich beschleunigt werden, dachte sich ein italienischer Notar und beauftragte secunet mit der Entwicklung eines innovativen Systems: Gemeinsam mit der Firma ewitness s.a.r.l. wurde die Idee des elektronischen Notariatsservices geboren. secunet entwickelt erstes Tool zur Einhaltung des der HIS vorgegebenen Standards. Ein TOP-Thema im Automobilbereich ist die Funktionsfreischaltung: Sie ermöglicht Herstellern, einzelne Funktionen zu individualisieren, was bedeutet, dass sie nur bestimmten berechtigten Anwendern genutzt werden können. Damit die Funktionsfreischaltung künftig herstellerübergreifend einheitlich in den Steuergeräten umgesetzt wird, hat die Herstellerinitiative Software, kurz HIS, einen Standard für Steuergeräte- Zulieferer entwickelt. Sicherer Zugriff auf Webbrowser am eigenen Arbeitsplatz spart Zeit und Nerven. Herrn M. aus dem Bundeskanzleramt geht es wie Millionen anderer Mitarbeiter in Behörden und Unternehmen: Er braucht für seine tägliche Arbeit häufig en aus dem Internet. Da die Amtsleitung aber das Gefahrenpotenzial kennt, das im World Wide Web auf Anwender lauert, ist der Internet-Zugang seinem Arbeitsplatz aus nicht erlaubt. Spezielle, vom internen Netzwerk abgeschottete PCs ermöglichen den Mitarbeitern zwar das Surfen im WWW; durch das Verlassen seines Arbeitsplatzes und das Einloggen an einem Internet-PC verliert Herr M. jedoch wertvolle Arbeitszeit. HP und Orange setzen bei der Absicherung des europäischen Verwaltungsnetzwerks auf SINA. In Bratislava unterstützt zurzeit ein Mitarbeiter secunet die dortigen HP-Kollegen bei der Erstellung SINA-Smartcards und allen den Rollout betreffenden Fragen. Gleichzeitig versendet der secunet-partner System Industry Electronic AG aus Lustenau in Österreich neue SINA Boxen 1HE (Höheneinheit) an die Orange Zentrale in Brüssel. Dorthin gehen auch die im secunet Standort Dresden gefertigten CDs mit SINA-Software. zu diesem Thema auf Seite 2 zu diesem Thema auf Seite 5 zu diesem Thema auf Seite 6 zu diesem Thema auf Seite 10

4 Business Security Notare gehen mit innovativer Technologie online ewitness macht Online-Versand Dokumenten juristisch beweisbar Thomas Stürznickel Telefon: Fortsetzung Seite 1 Die Leistungen ewitness im Überblick: - Filter der Eingangsdaten: Zulassung TXT-, XML- und PDF-Dateien - Laufendes ewitness-protokoll: Identifizierung der Datei durch zusammenfassende Angaben zu den Eingangsdaten - Generierung einer Eingangsbestätigung, die mit dem jeweiligen Dokument durch einen verschlüsselten Code verbunden ist - Prüfung des Erhalts der mit mailwitness versandten Nachrichten - Erstellung einer Bestätigung unter Angabe der Übermittlungsdaten - Erstellung eines allgemeinen Protokolls über s, die bestimmten Absendern an bestimmte Empfänger innerhalb eines festgelegten Zeitraums übermittelt wurden - Möglichkeit, die Glaubwürdigkeit und Echtheit Dokumenten mittels Internetschnittstelle in Echtzeit zu prüfen - Möglichkeit zur notariellen Bestätigung digitalen Originalen und Kopien eine exklusive Leistung des Notariatsservices ewitness, da digitale Originale laut gültiger Vorschriften einiger EU-Mitgliedstaaten Notaren bestätigt werden müssen Seit 2007 ist die weltweit einzigartige Technologie nun im Einsatz. Eine genaue Protokollierung der Transaktionen sowie das Einfügen qualifizierten Signaturen und Zeitstempeln verhindern eine Manipulation der Daten. So ist die Rechtsverbindlichkeit der Vorgänge gewährleistet. Der Ablauf der Beglaubigung elektronischer Dokumente ist recht simpel: Die Daten werden vom Mailserver des Absenders an den ewitness-server eines mit dem System arbeitenden Notars verschickt. Sobald die Daten dort eintreffen, werden sie elektronisch versiegelt und an den jeweiligen Empfänger weitergeleitet. Die Einrichtung und Pflege des Systems wird dabei secunet übernommen. Notare in Deutschland, Spanien, Frankreich, Italien, den Niederlanden und Luxemburg bieten ihren Kunden diesen Service bereits an. Warum alles selbst machen? Die Gesellschaft für Nuklearservice lässt ihr SINA-Netzwerk lieber secunet betreiben Dr. Markus Müller Telefon: Die Gesellschaft für Nuklearservice, kurz GNS, sichert die Vernetzung ihrer Standorte seit einigen Jahren erfolgreich mit SINA Boxen ab. Da die Pflege des Systems mit Kosten für die Schulung der Mitarbeiter und die Infrastruktur des SINA Managements verbunden ist, hat GNS sich für eine Alternative entschieden: secunet übernimmt die Überwachung der WAN- Verbindung. Für GNS bedeutet die Lösung geringere Kosten bei höchster Verfügbarkeit und Sicherheit. Der Clou des Angebots: Über eine SINA-gesicherte Verbindung übernimmt secunet das Management der Sicherheitsbeziehungen im GNS WAN, so dass zu jeder Zeit die Vertraulichkeit der Daten und Schlüssel gewährleistet ist. So greift die Gesellschaft auf das stets aktuelle Know-how der Krypto-Spezialisten secunet zu und kann sich selbst um ihr Hauptgeschäft kümmern. 2

5 Business Security simyo Kunden freuen sich über elektronische Rechnungen mit qualifizierter digitaler Signatur Der Mobilfunk-Discounter E-Plus setzt seit zwei Jahren erfolgreich secunet multisign ein Um ihre Preise niedrig halten zu können, sparen die meisten Mobilfunk-Discounter beim Rechnungsversand: Statt teurer papiergebundener Versionen per Post, erhalten die Kunden ihre Rechnung per . Diese elektronisch ausgestellten Rechnungen, beispielsweise im PDF- Format, haben jedoch einen Nachteil: Sie sind nur dann beim Finanzamt vorsteuerabzugsfähig, wenn sie mit einer qualifizierten elektronischen Signatur versehen sind. Für Privatkunden ist diese gesetzliche Vorgabe nach Paragraph 14 des Umsatzsteuergesetzes uninteressant, Selbstständige und Unternehmen können mit dem Vorsteuerabzug jedoch ihre Kosten deutlich reduzieren. Bereits seit zwei Jahren versendet simyo, die ihr SIM-only Produkt über das Internet anbietet, ihre Rechnungen mit qualifizierter digitaler Signatur per an ihre Kunden. Die Massensignaturlösung secunet multisign sorgt für einen automatisierten Ablauf. Andreas Perreiter, Chief Operating Officer bei simyo, ist mit dem System sehr zufrieden: Wir haben uns Anfang an entschieden, simyo Kunden die schnelle und einfache Möglichkeit elektronischen Rechnungen anzubieten. Nach kurzer Zeit erweiterten wir unser bestehendes System, um vor allem den Selbstständigen mit vorsteuerabzugsfähigen Rechnungen entgegenzukommen. Hierfür bot secunet multisign eine sehr gute Lösung, die sich in das bestehende System problemlos integrieren ließ. Dank der flexiblen Schnittstellen kann secunet multisign in jedes bestehende ERP-System integriert werden. Auch die Wahl des Signaturformats ist beliebig: Integriert in ein PDF-Format, die gängigste Lösung beim Versand an Endkunden, oder maschinenlesbare Formate wie beispielsweise XML sind nur zwei Möglichkeiten, die die Massensignaturlösung bietet. simyo versendet mehrere Millionen Rechnungen im Jahr über ein elektronisches Rechnungssystem, einen Teil da an vorsteuerabzugsberechtigte Personen und Unternehmen. Diese zahlen im Endeffekt statt durchschnittlichen 15 Cent je Minute für innerdeutsche Gespräche nur noch 12,6 Cent, denn 2,4 Cent beträgt die in den Gebühren enthaltene, abzugsfähige wertsteuer. Roland Krüger Telefon: unter secunet multisign Box Mail Portal Billing PDF Rechnung Archiv 3

6 Business Security Rund um die Uhr und rund um die Welt alles unter Kontrolle nicos bietet gemeinsam mit secunet den TOP SECRET Managed VPN Service secunet: Thomas Stürznickel Telefon: nicos: Derek Ashby Telefon: unter Global aufgestellte Unternehmen schätzen die Nähe zu ihren Kunden oder Partnern und bauen Niederlassungen an unterschiedlichen Standorten in der ganzen Welt auf. Bei Geschäftsstellen jenseits Wirtschaftsregionen ist es jedoch oft schwierig, zuverlässige Netze einzurichten, denn teilweise existiert eine derartige Infrastruktur vor Ort nicht. Für einen reibungslosen Geschäftsbetrieb ist eine Anbindung an , Internet und das Unternehmensnetzwerk aber notwendig. verschlüsselt unverschlüsselt Router Niederlassung Zentrale Niederlassung Auf diese Problematik hat sich die nicos AG aus Münster spezialisiert. Mit ihren Managed Services erhöhen sie die Verfügbarkeit und Sicherheit der IT an Unternehmensstandorten. Mit mehr als Managed Services an über 800 Standorten und in 70 Ländern auf allen Kontinenten zählt nicos zu den Marktführern Carrier und Hersteller unabhängigen Dienstleistungen. Die Zugangsleitungen werden je nach Anforderungen und lokalen Gegebenheiten über Festverbindungen, DSL, Wireless oder Satellit angeboten. Nun erreicht nicos die nächste Stufe der Sicherheit: Die TOP SECRET Managed VPN Services kombinieren die hochverfügbaren Netze mit der hochsicheren Verschlüsselungslösung SINA secunet. Die Sichere Inter- Netzwerk Architektur (SINA) wurde gemeinsam mit dem Bundesamt für Sicherheit in der stechnik für die Übertragung klassifizierten Daten bis zur Einstufung STRENG GEHEIM entwickelt. Die deutsche Bundesregierung und die Bundeswehr vertrauen SINA ihre geheimsten Daten bereits an. Gemeinsam mit den Weitverkehrsnetzen nicos können auch nicht-behördliche Organisationen der vertrauenswürdigen und geprüften Technologie profitieren. Ihr Vorteil: nicos ist ihr einziger Ansprechpartner. Sie planen, warten und überwachen die Netze 365 Tage im Jahr, 24 Stunden am Tag ihrem eigenen Service Operating Center aus. So kann die fortschreitende Globalisierung in Unternehmen erfolgreich umgesetzt werden. Studie IT-Sicherheitscheck 2008 secunet führt erneut Umfrage unter IT-Entscheidern durch Beteiligen Sie sich am IT-Sicherheitscheck 2008: en finden Sie ab unter Einen Auszug der Ergebnisse präsentieren wir Ihnen in der Februar- Ausgabe der secuview. IT-Sicherheit 2007: Die Angriffe nehmen zu Trotz ausgeprägter Sensibilität für IT-Sicherheit stagnieren bzw. sinken die Ausgaben 55% der Unternehmen zeigen kein Interesse, Investitionen in neue IT-Sicherheitstechnologien zu erhöhen Verschlüsselung Datenkommunikation via Internet hat oberste Priorität. Das waren die Kernaussagen des IT- Sicherheitschecks 2007, einer Umfrage unter mehr als IT- Entscheidern verschiedener Branchen, die secunet im Herbst 2006 durchgeführt hat. Nun möchten wir überprüfen, ob die Aussagen auch für das kommende Jahr noch zutreffen. Die Neuauflage des IT-Sicherheitschecks befasst sich mit Fragen zum Status der IT-Sicherheit in Behörden und Unternehmen, ebenso wie mit der Einschätzung der eigenen Sicherheitslage. Außerdem sollen Daten zur Investitionsbereitschaft sowie zu laufenden und geplanten Projekten erhoben werden. Im Oktober haben IT- Entscheider aus Unternehmen und Behörden wieder die Möglichkeit, an der Online-Befragung teilzunehmen. 4

7 Automotive Funktionsfreischaltung einfach umgesetzt secunet entwickelt erstes Tool zur Einhaltung des der HIS vorgegebenen Standards Fortsetzung Seite 1 Dieser definiert das Format, in dem die Freischaltcodes, die eine Funktion freigeben, umzusetzen sind. Das Ergebnis eines zweijährigen Abstimmungsprozesses zwischen allen beteiligten Automobilherstellern liegt seit April 2007 vor (www.automotive-his.de). Voraussetzung für die Individualisierung der Funktionen ist die Einhaltung des vorgegebenen Formats. Mit der secunet function enabling suite ist dies ohne großen Aufwand möglich. Sie ist das erste Tool für die Funktionsfreischaltung gemäß HIS-Standard und setzt sich aus verschiedenen Modulen zusammen. Je nach Anspruch und Umfang der Funktionen kann zwischen unterschiedlichen Ausbaustufen gewählt werden. Als erste Version ist die secunet function enabling suite basic geplant. Damit kann die Entwicklung freischaltungsrelevanter Anwendungen für ein Steuergerät beschleunigt werden, da über eine einfach zu bedienende Oberfläche standardkonforme Daten generiert und verarbeitet werden können. Sie eignet sich für eine schnelle Versorgung mit Testdaten in der Entwicklung. Die geplante advanced-version der Suite soll zusätzlich zu den Funktionen der basic-variante auch die Möglichkeit beinhalten, die Steuergeräte-Diagnose- Schicht des Nutzers einzubinden. Durch die generische Schnittstelle (Diagnosis Abstraction Layer) kann die Suite flexibel in verschiedene, bereits bestehende Systeme integriert werden. Die erzeugten Daten können direkt an das Steuergerät geschickt werden, so dass diese Version zur Verifikation der steuergeräteseitigen Implementierung Funktionsfreischaltung im Rahmen Integrations- und Abnahmetests dient. Wer Freischaltcodes automatisiert über Web-Services anfordern möchte, kann dies künftig über den secunet function enabling suite server erreichen. So wird die produktive Nutzung und Integration der Lösung in bestehende Produktions-Systeme möglich, ein wichtiger Faktor für die Versorgung Fahrzeugen mit Freischaltcode-Daten im Werk oder den Werkstätten. Harry Knechtel Telefon: unter funktionsfreischaltung Neue Patente secunet auf der VDI-Tagung Selten haben Industrien und Technologien unser Leben so geprägt wie die Automobilindustrie und das Internet. Nachdem nun die Anbieter mobilen Diensten vor der Herausforderung stehen, diese zukünftig möglichst Orts-, Zeit- und Endgeräte-unabhängig anzubieten, hält die Internettechnologie bald Einzug ins Fahrzeug. Als Teil des globalen Internets werden die Fahrzeuge jedoch potenziell anfällig für die bekannten Angriffe wie beispielsweise Denial of Service, Viren und Trojaner. Die sichere Internet-Nutzung ist Grundlage für einen offenen Online-Zugang im Fahrzeug. Marc Lindlbauer, verantwortlich für Strategie und Standardisierung im Geschäftsbereich Automotive secunet, thematisiert diese Herausforderung auf der VDI-Tagung, die am 27. und 28. November 2007 in Wolfsburg stattfindet. Er erläutert dort die aktuellen Trends, Gefährdungspotenziale und die in diesem Zusammenhang secunet angemeldeten Patente für eine sichere Internetnutzung im Fahrzeug. Dr. Marc Lindlbauer Telefon: Weitere en zu unseren Patenten finden Sie in der August-Ausgabe der Automobil Elektronik. 5

8 Government Safe Surfer im Bundeskanzleramt Sicherer Zugriff auf Webbrowser am eigenen Arbeitsplatz spart Zeit und Nerven Frank Rustemeyer Telefon: Fortsetzung Seite 1 Zudem muss er herunter geladene Dateien zunächst auf einen Datenträger speichern und sie einer Virenprüfung unterziehen, um sie anschließend auf seinem eigenen Arbeitsplatz einspielen zu dürfen. Seit Anfang 2007 hat sich Herrn M.s Arbeitsleben deutlich vereinfacht: Mit dem secunet safe surfer können nun alle Angestellten des Bundeskanzleramts ihrem Netzwerk-Arbeitsplatz aus gefahrlos im Internet surfen. Über eine intelligente Trennung des Webbrowsers den eigentlichen Arbeitsplätzen erreichen potenzielle Angreifer erst gar nicht das interne Netzwerk und erhalten so auch keinen Zugriff auf sensible Daten. Der Webbrowser befindet sich auf einem redundant angelegten Surf Server, der User erhält lediglich Bildschirmansichten der besuchten Seiten. Heruntergeladene Dateien erreichen nicht direkt den internen Arbeitsplatz: Sie werden auf dem Surf Server gespeichert und per an den Nutzer geschickt. Somit durchlaufen sie automatisch die üblichen Viren- und Paketfilter des Mail- Programms. Gleiches geschieht mit Druckdaten, so dass auch in Druckaufträgen versteckte Schadprogramme keine Chance haben, in das interne Netz zu gelangen. Die Lösung wurde auf Basis der ReCoBS-Konzeption implementiert, die beim Bundesamt für Sicherheit in der stechnik entwickelt wurde. Das durchdachte Konzept aus verschiedenen, aufeinander abgestimmten Sicherheitsmechanismen wird aus Open Source- Lösungen aufgebaut. Die Idee dahinter ist, den Anwendern ein sicheres und zugleich komfortables Arbeiten im Internet zu ermöglichen. Die Lösung ist seit Januar 2007 im Bundeskanzleramt erfolgreich im Einsatz und beweist, dass der secunet safe surfer praktikabel ist: Die Resonanz der Nutzer ist durchgehend positiv. unter Weitere en zu ReCoBS finden Sie auf den Internet-Seiten des BSI: gefahr/aktiveinhalte/ schutzmoeglichkeiten/ recobs/index.htm Facts kurz und knapp Intelligente Trennung Webbrowser und Arbeitsplatz Regelmäßige automatische Re-Installation des Systems zum Schutz vor Hackern Versand der Downloads per an den Nutzer Sicheres und komfortables Surfen im Internet Surf Server Firewall PC-Arbeitsplatz Von ihrem Arbeitsplatz aus können die Mitarbeiter des Bundeskanzleramtes nun auch sicher im Internet surfen. internes Netzwerk 6

9 Government secunet darf elektronische Pässe prüfen BSI erkennt secunet Labor als erste deutsche Prüfeinrichtung an Damit elektronische Pässe weltweit gelesen werden können, müssen sie internationalen Standards entsprechen. Die Prüfung der Standardkonformität lässt sich in zwei Ebenen einteilen: Auf der physikalischen Ebene (Layer 1-4 des OSI-Referenzmodells) wird geprüft, ob eine stabile RFID-Kommunikation zwischen Pass und Lesegerät gewährleistet ist. Auf der logischen Ebene (Layer 6-7) wird die Korrektheit der Sicherheitsmechanismen und Datenstrukturen untersucht. Die zugrunde liegende Prüfspezifikation wurde vom Bundesamt für Sicherheit in der stechnik (BSI) in Form einer Technischen Richtlinie (TR 03105) veröffentlicht. Auf Basis dieser Vorgaben führt das Labor der secunet Security Networks AG Prüfungen für die Layer 6 und 7 durch und ist hierfür die erste vom BSI anerkannte Prüfeinrichtung in Deutschland. secunet betreibt das Labor gemäß den international geltenden Vorgaben für Prüflabore und erfüllt die Anforderungen der DIN EN ISO/IEC Eine eigene und somit unabhängige Infrastruktur des Labors sowie unsere hochqualifizierten Mitarbeiter gewährleisten die Zuverlässigkeit der Prüfergebnisse. Die Kunden beispielsweise Produzenten Pässen oder epass-chips erhalten einen Qualitätsnachweis, der die Konformität ihrer Produkte zu international anerkannten Normen unabhängig belegt. Zahlreiche Kunden vertrauen auf die Kompetenz des Prüflabors und nutzen die kompetente Prüfdienstleistung, um einen entscheidenden Wettbewerbsvorteil zu erhalten. Tilmann Stähler Telefon: Sicheres Web-Surfen und elektronische Gesundheitskarte Auf der D A CH Security 2007 in Klagenfurt wurden TOP-Themen der IT-Sicherheit diskutiert Gewinnen Sie einen 10 D A CH Security Tagungsbänden. An der Universität Klagenfurt traf sich am 12. und 13. Juni das Who is who der IT-Sicherheitsbranche, um aktuelle Themen näher zu beleuchten. Die bereits seit 1995 stattfindende Veranstaltungsreihe, die seit 2003 unter dem Namen D A CH Security läuft, wird Peter Kraaibeek, Partner bei secunet, organisiert. Unter den Referenten waren zwei weitere secunet-mitarbeiter: Frank Rustemeyer und Dr. Detlef Hühnlein bereicherten die Konferenz mit Beiträgen zum sicheren Webzugriff, rechtlichen Rahmenbedingungen der Komfortsignatur und mobilen Anwendungsszenarien der elektronischen Gesundheitskarte. Weitere Schwerpunkte der Veranstaltung waren RFID und die mobile Signatur. Die Vorträge wurden den Teilnehmern interessiert aufgenommen und ausgiebig diskutiert. Peter Kraaibeek ist mit dem Verlauf des Kongresses zufrieden: Wir haben es wieder einmal geschafft, die Brücke zwischen Wissenschaft und Anwendern aus privater Wirtschaft und öffentlicher Verwaltung zu schlagen. Das Feedback der Teilnehmer war durchweg positiv, die Qualität der Vorträge sehr hoch. Der nächste D A CH Security Kongress findet 2008 an der Technischen Universität Berlin statt. Senden Sie dazu bitte bis zum eine mit dem Kennwort Gewinnspiel und Ihren Kontaktdaten an: Das Los entscheidet. Der Rechtsweg ist ausgeschlossen. Die Gewinner werden uns benachrichtigt. 7

10 Government EU erprobt biometrische Visa Eindeutige Identifikation an Grenzkontrollen wird immer wichtiger Marco Breitenstein Telefon: Biometrische Merkmale sind bereits seit Ende 2005 in Reisepässen enthalten. Sie sollen die Identifizierung an Grenzübergängen einfacher und zugleich sicherer gestalten. Nun testet die Europäische Union auch den Einsatz biometrischer Technologien in Visa. Denn gerade bei Visum-Inhabern ist eine schnelle und eindeutige Identifikation an Grenzkontrollen enorm wichtig. In dem der EU initiierten Testprojekt BIODEV II sollen umfangreiche Erfahrungen mit der Erfassung und Kontrolle biometrischer Daten gesammelt werden. Neben technischen Aspekten interessieren dabei insbesondere Arbeitsabläufe, Schulungsbedarf und Benutzerfreundlichkeit für die entsprechenden Systeme. BIODEV II wird acht europäischen Staaten unterstützt. Diese verwenden dabei unterschiedliche Hard- und Software, so dass zusätzlich deren Interoperabilität getestet wird. Die am Pilotprojekt beteiligten deutschen Auslandsvertretungen sowie Grenzstellen setzen auf eine durch das Bundesamt für Sicherheit in der stechnik (BSI) und secunet entwickelte Software. Der Einsatz der biometrischen Middleware secunet biomiddle gewährleistet dabei eine einfache Integration in die bestehenden Verfahren. Auch das belgische Außenministerium und die belgische Grenzpolizei haben sich für secunet biomiddle entschieden. secunet biomiddle Gemeinsam mit dem Bundesamt für Sicherheit in der stechnik (BSI) haben wir die Lösung secunet biomiddle entwickelt. Diese Multiapplikationsplattform fungiert als Schicht zwischen Anwendungen und biometrischen Basiskomponenten. Sie basiert auf den internationalen Standards für biometrische Verfahren und Kodierungen BioAPI 2.0 sowie CBEFF und stellt ihren Funktionsumfang über einen modernen, serviceorientierten Ansatz (SOAP) zur Verfügung. secunet biomiddle hat sich bereits in verschiedenen Einsatzszenarien bewährt und wird daher vom BSI als bevorzugte Architektur für den Einsatz Biometrie in hoheitlichen Anwendungen betrachtet. 8

11 Government Quer durch Deutschland für die neuen Reisepässe Ein Feldtest hilft bei der Einführung Fingerabdrücken in die elektronischen Reisepässe und unkompliziert abläuft, wurde im Rahmen des Feldtests diese neue Technologie ausführlich erprobt. Innerhalb der vier Monate ließen alle Bürger, die einen Reisepass beantragt haben, bereits vorab ihre Fingerabdrücke mit Hilfe speziellen Kameras aufnehmen. nicht nur das Verfahren selbst genau unter die Lupe genommen, auch die Erfahrungen der Bürger, Sachbearbeiter und IT- Verantwortlichen der Kommunen wurden gesammelt. Die Ergebnisse sollen helfen, den Prozess der Fingerabdruck-Aufnahme bis November zu optimieren. Matthias Niesing Telefon: Von Aachen bis Chemnitz und Bremerhaven bis Freiburg unsere Mitarbeiter kennen nun die Bürgerämter und Passbehörden 28 Kommunen in Deutschland. Zwischen März und Juni nahmen diese an einem umfangreichen Feldtest zur Einführung einer neuen Technologie für den elektronischen Reisepass teil und secunet war vor Ort dabei. Ab November dieses Jahres enthält der im Reisepass integrierte Chip zusätzlich zum Foto auch zwei Fingerabdrücke des Inhabers. Damit das Verfahren der Antragsstellung weiterhin schnell Das Bundesamt für Sicherheit in der stechnik hat secunet mit der Begleitung dieser Tests beauftragt. Dabei wurde 10 Jahre elektronische Steuererklärung Vor genau 10 Jahren wurde der Startschuss für das Projekt ELSTER gegeben. Gefeiert wurde das Jubiläum im Rahmen einer dreitägigen Veranstaltung im Juni an der Fachhochschule für öffentliche Verwaltung und Rechtspflege in Herrsching. Etwa 160 Beteiligte an dem Projekt aus ganz Deutschland informierten sich über neue Entwicklungen und nutzten die Chance zum Austausch mit anderen Teilnehmern. Als Spezialist für sämtliche IT-Sicherheitsfragen und -systeme für ELSTER nahm auch secunet an der Tagung teil. Die überwältigende Resonanz zeigt, dass die Projektmitarbeiter den persönlichen Kontakt als wichtigen Faktor sehen, um den guten Verlauf und den innovativen Weg des Projekts auch in Zukunft fortzuführen. Über 120 Millionen Datensätze Privatpersonen und Unternehmen wur- den allein in 2006 mit Hilfe der elektronischen Steuererklärung ELSTER übertragen. Seit Ende 2005 kann dies geschützt durch persönliche Schlüssel erfolgen. als Zertifikate wurden bisher dafür vom Trustcenter der Steuerverwaltung erstellt, die Zahl steigt monatlich um Kurt Maier Telefon:

12 Hochsicherheit stesta hochsichere Vernetzung für die EU HP und Orange setzen bei der Absicherung des europäischen Verwaltungsnetzwerks auf SINA Gerd Müller Telefon: Weitere en über das Projekt stesta erhalten Sie in einer der nächsten Ausgaben der secuview. Fortsetzung Seite 1 Hier arbeiten auch die Spezialisten, die das SINA Management aufbauen und den Partnern mit ihrem Know-how zur Seite stehen. Im secunet Schulungszentrum München werden die Administratoren HP und die Systemarchitekten Orange mit Fachwissen zu SINA versorgt, ebenso die Auditoren des Auftraggebers, der Europäischen Kommission. In der secunet Zentrale Essen werden die verschiedenen Lieferungen überwacht. Hier managed auch der Projektleiter das Projekt, der sich intensiv um die Koordination der anfallenden Aufgaben kümmert und regelmäßig zwischen Luxemburg, Brüssel, Bratislava und Essen pendelt. Das Projekt, um das es bei diesem logistischen Zusammenspiel verschiedener Partner geht, heißt stesta, kurz für secured Trans- European Services for Telematics between Administrations. Den Auftrag für dieses europäische Verwaltungsnetzwerk haben Orange Business Services und HP gewonnen. Sie setzen bei der Absicherung der Kommunikation auf die Hochsicherheitslösung SINA, die aufgrund ihrer Flexibilität den hohen Anforderungen der EU gewachsen ist. So werden seit dem 1. Juni Verwaltungsdaten innerhalb der Europäischen Union zwischen den einzelnen Staaten hochsicher übermittelt. Die SINA Box 1HE sichert die Kommunikation innerhalb der EU ab. Wie installiert man eigentlich... ein SINA Management? Nach Erhalt der Hard- und Software booten Sie der SINA Management CD. Die Installation Fedora Core wird vorbereitet und anschließend CD bzw. DVD durchgeführt. Nun müssen Sie einige ergänzende Systeminformationen eingeben und darauf achten, dass eine eigene Partition für /var/log/ erstellt wird. Nach der Betriebssystem-Installation melden Sie sich als root-benutzer an und führen das Script install-menu.sh der SINA Management CD aus. Arbeiten Sie im Menü nacheinander die Punkte All-In-One-Management ab. Schließlich melden Sie sich als Benutzer "sina" an. Fertig. 10

13 Hochsicherheit SINA-Anwendertag 2007: Wissenstransfer auf höchstem Niveau Zum 5. Mal lud secunet zum Austausch zwischen SINA-Anwendern ein mehr als 100 Kunden nahmen daran teil An gleich zwei aufeinander folgenden Tagen trafen sich Nutzer der SINA-Technologie zum Austausch Ihrer Erfahrungen in der Stadthalle Bonn-Bad Godesberg. In angenehmer und bereits vertrauter Atmosphäre informierten sie sich über die neuesten Entwicklungen des Hochsicherheitsbereichs. Ein Highlight dieser Veranstaltung war die Präsentation der neuen Krypto-Technologie SINA CORE: Diese Produktreihe basiert auf dem Projekt DCSP des Bundesamtes für Sicherheit in der stechnik und soll langfristig den Einsatz PEPP-Boards und PLUTO-Chips ablösen. Die gesteigerte Performance sowie die programmierbare Hardware-Logik sind einzigartige Entwicklungen, die den Grundstein für eine neue Generation der Krypto-Technologie legen. Interesse geweckt hat auch die Studie über den sicheren Workflow für Verschlusssachen. Der Lebenszyklus eines VS-Dokuments soll damit umfassend abgesichert werden, so dass in sämtlichen Phasen der Bearbeitung die Vertraulichkeit der Daten gewährleistet ist. Die weitgehende Automatisierung der Prozesse ermöglicht enorme Zeitersparnisse für bisher manuell durchgeführte Arbeitsabläufe. Die Resonanz auf die Veranstaltung war äußerst positiv und es wurden bereits erste Themen für das Jahr 2008 vorgeschlagen. Vielleicht haben auch Sie Interesse an einem Vortrag? Dann melden Sie sich einfach bei uns. Gerne nehmen wir auch Ihre Anregungen auf. SINA LE-Box SINA Box IP 54 SINA Box Zone 0 SINA Box 3HE Standard SINA Box 1HE Die SINA-Familie im neuen Design Dirk Mangelmann Telefon: Interessiert folgen die Teilnehmer des 5. SINA-Anwendertags den Ausführungen der Referenten. 11

14 PINNWAND +++ Messe-Termine +++ wichtige Termine +++ Aktuelles +++ Interoute Sommerfest Berlin th Congress on European Defence Berlin CxO Dialog Risk Management Berlin Military CIS Conference Bonn Digital ID World Frankfurt TechNet Europe Stockholm - Helsinki DWT-Forum stechnik Bonn VDI/VW-Gemeinschaftstagung Automotive Security Wolfsburg Neuer Geschäftsführer bei der secunet SwissIT AG Dr. Volker Zeuner Telefon: Dr. Volker Zeuner ist neuer Geschäftsführer der secunet SwissIT AG in Solothurn, Schweiz. Bisher war er als Key Account Manager für den SINA Vertrieb bei der NATO und im japanischen Markt zuständig. Dr. Zeuner ist seit der Gründung des Unternehmens bei secunet und bringt somit umfassende Erfahrungen in der IT-Sicherheitsberatung mit in die 100-prozentige secunet-tochter. Die secunet SwissIT AG betreibt das erste in der Schweiz akkreditierte Prüflabor für Evaluationen nach ITSEC und Common Criteria (CC), den internationalen Standards zur Evaluation der Sicherheit IT-Produkten. Die secunet SwissIT AG verfügt über exzellente Erfahrungen im Bereich komplexer IT-Sicherheitsfragestellungen, so Dr. Zeuner. Zudem können wir auf das Know-how des gesamten secunet Konzerns zurückgreifen. Damit hat die secunet SwissIT AG neben dem Alleinstellungsmerkmal der IT-Prüfstelle ein großes Wachstumspotenzial. IMPRESSUM Herausgeber: secunet Security Networks AG Kronprinzenstraße Essen Telefon: Verantwortlich für den Inhalt: Marketing/Kommunikation Redaktionsleitung: Gestaltung: Chromedia West GmbH Urheberrecht: secunet Security Networks AG. Alle Rechte vorbehalten. Alle Inhalte und Strukturen sind urheberrechtlich geschützt. Jede Verwendung, die nicht ausdrücklich vom Urheberrechtsgesetz zugelassen ist, bedarf der vorherigen schriftlichen Erlaubnis. 12

15 Fax-Antwort Sehr geehrte Leser, mit der ersten Ausgabe der secuview bitten wir Sie um Ihr Feedback zu unserer Kundenzeitung und bieten Ihnen zugleich die Möglichkeit, schnell und unkompliziert weitere en anzufordern. Bitte füllen Sie einfach dieses Faxformular aus und senden es an uns zurück. Vielen Dank, Ihr Team der secuview Absender: Vorname/Name: Firma: Position: Straße: Zu folgenden Themen wünsche ich weitere en: ewitness (Seite 2) PLZ/Ort: Bitte senden Sie mir die Online-Version an folgende -Adresse: Meine Kontaktdaten haben sich geändert, bitte übernehmen Sie oben stehende Aktualisierung. Bitte nehmen Sie mich aus dem Verteiler. Damit wir Ihrem Wunsch nachkommen können, geben Sie bitte unbedingt Ihren Absender an! Ich bin NICHT damit einverstanden, im Rahmen einer Kundenzufriedenheitsanalyse secunet kontaktiert zu werden. secunet multisign (Seite 3) TOP SECRET Managed VPN Services (Seite 4) Funktionsfreischaltung (Seite 5) secunet safe surfer (Seite 6) Bitte senden Sie secuview auch an: secunet biomiddle (Seite 8) Vorname/Name: Firma: Position: Straße: PLZ/Ort: SINA (Seiten 10-11) Bitte senden Sie die Online-Version an folgende -Adresse:

16 Wir schützen digitale Werte. Mit den Gebrüdern Wright Paris nach New York. Galten in der klassischen Volkswirtschaftslehre Arbeit, Kapital und Boden als die wichtigsten Produktionsfaktoren, so ist heute das Wissen als weiterer Faktor dazugekommen. Ohne Knowhow steht ein modernes Unternehmen auf verlorenem Posten. Und täglich kommen neue Erkenntnisse hinzu, verdoppelt sich das Wissen in immer kürzeren Zeitabständen. Hätte sich die Flugzeugtechnologie in dem Tempo entwickelt, wie es die Computerbranche erlebt hat die Gebrüder Wright wären bereits mit der Concorde Paris nach New York geflogen. Seit unserer Gründung vor mehr als 10 Jahren befassen wir uns mit Kryptologie und den komplexen Strukturen der stechnologie. Erfolgreich gewachsen, haben wir jetzt unserem Unternehmen eine neue kundenorientiertere Organisation gegeben. So werden wir in Zukunft noch differenzierter Sicherheitslösungen entwickeln können, die ein erklärtes Ziel haben: den Schutz Ihres digitalen Kapitals. Public Sector Private Sector Hochsicherheit Government Business Security Automotive Vertrauliche Daten verschiedener Geheimhaltungsstufen dürfen nicht in falsche Hände geraten und müssen dennoch an unterschiedlicher Stelle verfügbar gemacht werden. Gemeinsam mit dem BSI entwickelt, schützt unsere Hochsicherheitsarchitektur SINA digitale Netze vor Angriffen und Ausfällen. Sensible Daten Bundesbürgern erfordern vertrauenswürdige Kommunikationsstrukturen. E-Government bietet immenses Effizienzpotenzial. Der sichere Umgang mit sensiblen Daten ist unsere Herausforderung. Die Globalisierung stellt neue Anforderungen an digitales Kapital. Strategien, Verträge, Forschungsergebnisse und Kundendaten sind nur einige Beispiele, die geschützt werden müssen. Unsere flexiblen Lösungen für den Schutz Ihrer Daten entsprechen exakt Ihren Anforderungen. Moderne Fahrzeuge beinhalten komplexe Software-Funktionen. Wir bieten ein umfangreiches Expertenwissen um diese zu schützen. In Zusammenarbeit mit Herstellern und Zulieferern entwickeln wir innovative Automotive Security Strategien. Dr. Kai Martius Geschäftsbereichsleiter Hochsicherheit Telefon: Torsten Henn Geschäftsbereichsleiter Government Telefon: Thomas Stürznickel Geschäftsbereichsleiter Business Security Telefon: Gunnar Hettstedt Geschäftsbereichsleiter Automotive Telefon:

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen.

In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. 181 In diesem Kapitel werden wir nun mehrere Anwendungen von XML in der betrieblichen Praxis vorstellen. Sie sollen XML bei der Arbeit zeigen. Wir beginnen mit dem Startup-Unternehmen Seals GmbH aus Frankfurt,

Mehr

PDF Versand. Inhaltsverzeichnis. PDF Versand. Datum: 09. August 2013 Version: 1.0

PDF Versand. Inhaltsverzeichnis. PDF Versand. Datum: 09. August 2013 Version: 1.0 PDF Versand Inhaltsverzeichnis 1 Einführung...2 2 Erläuterung der verwendeten Begriffe...2 3 Voraussetzungen für die Nutzung...2 4 Struktur der Testdaten...2 4.1 Pflichtfelder...2 4.2 Layouts...3 4.3 Allgemeines...3

Mehr

Prozesskostenoptimierung durch Einsatz eines Internet- Webshops für Handelsunternehmen

Prozesskostenoptimierung durch Einsatz eines Internet- Webshops für Handelsunternehmen Seite 1 von 5 Prozesskostenoptimierung durch Einsatz eines Internet- Webshops für Handelsunternehmen Ausgangssituation Handels- oder Verkaufsprozesse können durch den Einsatz eines B2B-Webshops vereinfacht

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

Herausforderungen und Chancen im industriellen Umfeld

Herausforderungen und Chancen im industriellen Umfeld Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

21. Oktober 2010 STW ServiceCenter, Bad Hersfeld

21. Oktober 2010 STW ServiceCenter, Bad Hersfeld 21. Oktober 2010 STW ServiceCenter, Bad Hersfeld Agenda Der Vormittag Agenda Der Nachmittag TopOrg 2010 Begrüßung und Keynote Referent: Dipl.-Ing. Stefan Wagner Geschäftsführer STW Datentechnik GmbH &

Mehr

Die Software Mobile Warehouse ist modular aufgebaut und besteht aus den folgenden Modulen:

Die Software Mobile Warehouse ist modular aufgebaut und besteht aus den folgenden Modulen: MOBILE WAREHOUSE: ist eine von Bluetech Systems entwickelte kostengünstige Middleware zur Anbindung von mobilen Datenerfassungsgeräten an die verschiedensten ERP Systeme, und beinhaltet alle Funktionen

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Willkommen in Sicherheit

Willkommen in Sicherheit Willkommen in Sicherheit Schützen Sie Ihr digitales Kapital Die weltweite digitale Vernetzung eröffnet Ihrem Unternehmen neue Märkte und Rationalisierungspotenziale. Sie macht Ihre Geschäftsprozesse flexibler,

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

Ihr Michael Weyergans Geschäftsführung und Consulting

Ihr Michael Weyergans Geschäftsführung und Consulting MW Datentechnik- Ihr IT-Service-Partner für die Region Köln/Bonn Wir sind Ihr IT-Spezialist im Raum Köln, Bonn und Umgebung. Unser umfangreicher IT-Service steht Ihnen dabei für kleinere und größere Unternehmen

Mehr

CREATING TOMORROW S SOLUTIONS

CREATING TOMORROW S SOLUTIONS Effiziente AUFTRAGS Abwicklung. mit Integrierten systemlösungen. CREATING TOMORROW S SOLUTIONS : Prozessqualität in guten Händen. Dichter bei Ihnen. auf höchstem level. Bei der sabwicklung setzt auf, das

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT e-rechnung Mail Produktbeschreibung Version 3.0 Inhaltsverzeichnis 1.1 SMTP Schnittstelle:... 4 1.2 File Schnittstelle (FTP):... 6 1.3 Preis... 8 1. e-rechnung Mail e-rechnung Mail bietet Unternehmen eine

Mehr

Ergonomisch, flexibel, schnell und automatisch merlin.zwo realisiert neues Berichts-Portal RAAS

Ergonomisch, flexibel, schnell und automatisch merlin.zwo realisiert neues Berichts-Portal RAAS Neue Reporting-Software für die Union Investment Gruppe Ergonomisch, flexibel, schnell und automatisch merlin.zwo realisiert neues Berichts-Portal RAAS Foto: Union Investment Gruppe Mit dem von merlin.zwo

Mehr

SecurDisc -Datendisk zusammenstellen und brennen

SecurDisc -Datendisk zusammenstellen und brennen SecurDisc -Datendisk zusammenstellen und brennen Informationen zu Urheberrecht und Marken Das vorliegende Tutorial und alle Inhalte sind urheberrechtlich geschützt und Eigentum der Nero AG. Alle Rechte

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09

Eine kluge Wahl 02. 03. Integrator gründet Systemhaus 04. 05. Lösungsorientierte Konzepte 06. 07. Planung & Umsetzung 08. 09 Eine kluge Wahl 02. 03 Integrator gründet Systemhaus 04. 05 Lösungsorientierte Konzepte 06. 07 Planung & Umsetzung 08. 09 Service & Verfügbarkeit 10. 11 Security & Backup 12. 13 Installation & Dokumentation

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN)

Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) Herzlich Willkommen zum Beitrag: Sichere und wirtschaftliche Standortvernetzung durch Virtuelle Private Netze (VPN) 1 Kurzprofil Informationen zur nicos AG: Gründung im Jahre 2000 Unternehmenssitz in Münster

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

CIBT Visum Centrale und TIP

CIBT Visum Centrale und TIP CIBT Visum Centrale und TIP Zuverlässige Informationen sind unbedingt nötig für das Gelingen eines Unternehmens. Christoph Kolumbus, (1451 1506), italienischer Seefahrer in spanischen Diensten, gilt als

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick

www.runbook.com Der Einzelabschluss mit Runbook ONE ein Überblick Der Einzelabschluss mit Runbook ONE ein Überblick Alle Teilnehmer sind stumm geschaltet während des Webinars Einwahlnummern: Deutschland: +49 (0) 692 5736 7216 Österreich: +43 (0) 7 2088 0035 Schweiz:

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Sicherheit im Datenverkehr

Sicherheit im Datenverkehr Sicherheit im Datenverkehr Daten elektronisch signieren und die Vertraulichkeit beim E-Mail-Verkehr durch Verschlüsselung schützen dies ermöglicht das SmartCard-Sicherheitspaket der DATEV, mit dem Nachrichten

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Einen Schritt voraus. Ihre Nr. 1 für IT-Sicherheit

Einen Schritt voraus. Ihre Nr. 1 für IT-Sicherheit Einen Schritt voraus Ihre Nr. 1 für IT-Sicherheit Inhalt 04 Ihre Nr. 1 für IT-Sicherheit 06 Aus Leidenschaft zur Technologie 08 Geschäftsbereich Business Security 10 Geschäftsbereich Automotive 12 Geschäftsbereich

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

VEDA Managed Services IBM POWER SYSTEMS

VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services IBM POWER SYSTEMS VEDA Managed Services Prävention und Perfektion Schnell, flexibel und kostengünstig auf aktuelle Geschäftsanforderungen zu reagieren, ist das Gebot der Stunde. Dazu

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Wie EMMA die Sparkassen begeistert

Wie EMMA die Sparkassen begeistert Fallstudien für cleveres E-Mail Marketing Wie EMMA die Sparkassen begeistert So wurde die E-Mail Marketing Software mailingwork bei den Sparkassen eingeführt Zentrale Newsletter-Inhalte, wenig Gestaltungsaufwand,

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel)

Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Elektronische Kommunikation mit der Verbandsgemeindeverwaltung Zell (Mosel) Die Verbandsgemeindeverwaltung Zell (Mosel) bietet die Möglichkeit zur elektronischen Kommunikation an. Für Verwaltungsverfahren

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar

E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar E-Mails verschlüsseln mit IncaMail einfach, sicher, nachweisbar Wenn Sie diesen Text lesen können, müssen Sie die Folie im Post-Menü mit der Funktion «Folie Information einfügen» für erneut Partner einfügen.

Mehr

Long-term Preservation of Documents

Long-term Preservation of Documents Fujitsu Forum Munich 2013 Long-term Preservation of Documents Security and efficency in electronic business processes C114b Nov 6th, 14:00, Room 12 Thomas Walloschke Principal Business Development Manager

Mehr