High Security HS256S. Erste externe Festplatte zur Speicherung personenbezogener Daten. Leonid Gimbut, DIGITTRADE GmbH

Größe: px
Ab Seite anzeigen:

Download "High Security HS256S. Erste externe Festplatte zur Speicherung personenbezogener Daten. Leonid Gimbut, DIGITTRADE GmbH"

Transkript

1 High Security HS256S Erste externe Festplatte zur Speicherung personenbezogener Daten Leonid Gimbut, DIGITTRADE GmbH Halle, den

2 Inhaltsübersicht 2 Allgemeiner Überblick zur HS256S 03 Erläuterung der Sicherheitseigenschaften 17 Umgang mit der HS256S 25 Anwendungsbeispiele 39 Verwaltungssoftware Smartcard Manager 2 47

3 3 Allgemeiner Überblick zur HS256S

4 Über DIGITTRADE GmbH 4 Gegründet: 2005 Sitz: Teutschenthal Hauptgeschäftsfeld: Entwicklung und Produktion externer Speichermedien mit Hardwareverschlüsselung Mitgliedschaften: TeleTrusT - Bundesverband IT-Sicherheit e.v Bundesfachverband der IT-Sachverständigen und Gutachter e.v. (BISG) BITKOM - BV Informationswirtschaft, Telekommunikation & neue Medien e.v. Träger des Qualitätssiegels IT Security made in Germany

5 IT Security made in Germany 5 Das Qualitätszeichen IT Security made in Germany wird seit 2005 an deutsche IT-Sicherheits-Unternehmen vergeben, welche folgende Kriterien erfüllen: der Unternehmenshauptsitz muss in Deutschland sein das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine Backdoors ) die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in Deutschland stattfinden das Unternehmen muss sich verpflichten, den Anforderungen des deutschen Datenschutzrechtes zu genügen

6 Datendiebstahl wird zum Alltag 6 Bekannte Datenpannen 2007: Verlust zweier CDs mit über 25 Millionen Daten von Kindergeld-empfängern auf dem Postweg zwischen zwei britischen Behörden 2009: Festplatte mit 500 sensiblen Daten von Patientenakten aus Auto eines Mitarbeiters des Gesundheitsministeriums von Alaska entwendet 2011: britische Gesundheitsbehörde National Health Service verliert 20 Laptops u.a. mit einer Datenbank mit über 8,63 Millionen Patientendaten 2013: In Quebec ist der kanadischen Regierung eine Festplatte mit Studentendaten abhanden gekommen Ursachen und Folgen Deutschland: ein Drittel aller Datenverluste (36 Prozent) durch fahrlässiges Handeln von Mitarbeitern verursacht 2012: 174 Millionen gestohlene Daten (Data Breach Investitions Report ) Kosten je Datenverlust: 3,67 Millionen Euro (Quelle: Ponemon Studie)

7 Anforderungen des Bundesdatenschutzgesetzes 7 Anlage 9 Satz 1 Daten jeglicher Art sind in ausreichendem Maße vor Verlust, Manipulationen und anderen Bedrohungen zu schützen. 42a BDSG Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten Datenverlust ist unverzüglich der Aufsichtsbehörde sowie Betroffenen mitzuteilen. Alternativ soll die Öffentlichkeit durch Anzeigen, die mindestens eine halbe Seite umfassen, in mindestens zwei bundesweit erscheinenden Tageszeitungen informiert werden. 43 BDSG Bußgeldvorschriften Die Ordnungswidrigkeit kann [ ] mit einer Geldbuße bis zu Euro, in besonderen Fällen mit einer Geldbuße bis zu Euro geahndet werden. 44 BDSG Strafvorschriften Wer eine in 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht sich oder einem Anderen zu bereichern oder einen Anderen zu schädigen begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

8 Mögliche Speicherorte für mobile Datennutzung 8 Speicherort Vorteile Nachteile Public Cloud gute Verfügbarkeit Zugriff mit verschiedenen Geräten möglich langsame Datenübertragung Internetverbindung nötig kaum Datenschutz Private Cloud gute Verfügbarkeit guter Datenschutz langsame Datenübertragung hohe Kosten, Fachpersonal Internetverbindung nötig Notebook hohe Verfügbarkeit kostengünstig Gefahr von Verlust schlechter Datenschutz Festplatte hohe Verfügbarkeit höchster Datenschutz möglich schnellste Datenübertragung Gefahr von Verlust zusätzliches Gerät

9 Richtlinien für mobile Speichermedien 9 Common Criteria for Information Technology Security Evaluation CCMB Part3 v.3.1 R3: Security assurance components Common Criteria Protection Profile for USB Storage Media BSI-PP-0025 v.1.4, (alte PP-Version) - EAL2 Common Criteria Protection Profile Portable Storage Media Protection Profile (PSMPP) BSI-CC-PP v.1.0, EAL2

10 Wichtigste Anforderungen PSMPP 10 die vertraulichen Daten im Speicher dürfen bei Verlust (verloren, verlegt, entwendet) nicht an unberechtigte Personen gelangen EVG soll Daten vor Manipulationen, logischen und physikalischen Angriffen schützen EVG gewährleistet Vertraulichkeit der Daten durch zwei Sicherheitsmechanismen: - Zugriffskontrolle - Verschlüsselung alle Sicherheitsfunktionen sollen vollständig innerhalb des EVG implementiert werden Verschlüsselung erfolgt auf Hardwarebasis und verläuft transparent im Hintergrund bei Störungen der Verbindung wie z.b. ein Systemabsturz, Stromausfall oder Trennung der physikalischen Verbindung, sollen Daten im Speicher verschlüsselt bleiben und das Dateisystem nicht beschädigt werden Verschlüsselungsschlüssel soll sicher gespeichert werden (separater Datenträger empfohlen) Benutzer soll Verschlüsselungsschlüssel generieren, ändern und zerstören sowie die Authentifizierungsmerkmale verändern können PSMPP-Erweiterungspaket: Zugriffskontrolle mittels Zwei-Faktor-Authentifizierung

11 Bisherige Marktsituation 11 Externe Festplatten: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit ohne Verschlüsselung einfach keine keine kein einfach, aber unsicher Software- Verschlüsselung aufwendig ja ja ja, mit Einschränkungen aufwendig, je nach Software relativ sicher Hardware- Verschlüsselung mit 1-Faktor- Authentifizierung einfach keine keine ja, mit Einschränkungen einfach, je nach Modell relativ sicher

12 3 Innovative Sicherheitsmechanismen der HS256S 12 Verschlüsselung: Zugriffskontrolle: 256-Bit AES-CBC 2-Faktor-Authentisierung mittels Smartcart + PIN Verwaltung des Verschlüsselungsschlüssels: Erstellen, Ändern, Kopieren, Zerstören

13 Innovationscharakter der HS256S 13 Full-Disk-Hardwareverschlüsselung mittels 256-Bit AES im CBC-Modus einzigarte 2-Faktor-Authentifizierung einzigartige Schlüsselverwaltung: - Nutzer kann Schlüssel in sicherer Umgebung gezielt Generieren, Ändern, Kopieren oder auch Löschen einzigartige externe Lagerung des Kryptoschlüssels auf der Smartcard - daraus ergeben sich viele Einsatzszenarien erste und bisher einzige externe Festplatte, welche die Anforderungen des Bundesdatenschutzgesetzes (BDSG) und der EG-Datenschutz-Richtlinien (95/46/EG) erfüllt und zur Speicherung personenbezogener Daten zugelassen ist GÜTESIEGEL DE / Valid till /2013 / Valid till

14 Aktuelle Marktsituation 14 Externe Festplatten anderer Anbieter: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit ohne Verschlüsselung einfach keine keine kein einfach, aber unsicher Software- Verschlüsselung aufwendig ja ja ja, mit Einschränkungen aufwendig, je nach Software relativ sicher Hardware- Verschlüsselung mit 1-Faktor- Authentifizierung einfach keine keine ja, mit Einschränkungen einfach, je nach Modell relativ sicher DIGITTRADE HS256S: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit Hardware- Verschlüsselung mit 2-Faktor- Authentifizierung einfach keine keine ja, zertifiziert und zugelassen einfach und sehr sicher

15 Vorteile für die Nutzer 15 transparente Verschlüsselung unkompliziert und schnell keine Zeitverluste keine Voraussetzungen an das Wirtsystem Nutzer können Verschlüsselung nicht umgehen Malware kann Verschlüsselung nicht beeinflussen alle Sektoren und jedes Byte werden verschlüsselt gespeichert Professioneller Datenschutz für personenbezogene Daten Smartphone Laptop Tablet TV NAS Server einfach und sicher

16 Erfolgreich im Einsatz 16 In folgenden Bereichen wird die HS256S bereits verwendet: Behörden, Unternehmen, Banken, Institutionen, Außendienstler: für vertrauliche interne Informationen und personenbezogene Daten Ärzte, Apotheker, Anwälte, Steuerberater: für sensible personenbezogene Daten Mediengestalter, Architekten, Forscher, Fahrzeug- und Maschinenbauer: für noch nicht veröffentlichte Konzepte, Entwürfe, Patente und weiteres geistiges Eigentum viele weitere

17 17 Erläuterung der Sicherheitseigenschaften

18 Äußere Schnittstellen 18 STATUS -LED CHANGE PIN ADMIN -Taste Ziffernfeld ESC -Taste ENTER -Taste Netzteilanschluss Mini-USB-Anschluss FireWire 400/800 (9-Pin)

19 HS256S: Verschlüsselung 19 integriertes Verschlüsselungsmodul führt komplette Verschlüsselung der HDD/SSD durch alle gespeicherten Bytes und beschriebene Sektoren werden 256-Bit AES (Advanced Encryption Standard) im CBC-Modus verschlüsselt temporäre Dateien und Bereiche werden verschlüsselt AES-Verschlüsselung: symmetrisches Krypto-System in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen

20 HS256S: Zugriffskontrolle 20 2-Faktor-Authentifizierung mittels Smartcard und PIN nach dem Prinzip Besitzen und Wissen : Besitzen DIGITTRADE HS256S Wissen 8-stellige PIN Smartcard Zugriff auf die Daten passende Smartcard besitzen + richtige 8-stellige Smartcard-PIN wissen Hinweis: wird 8-stellige PIN acht Mal falsch eingegeben, wird Krypto-Schlüssel unwiderruflich zerstört und Smartcard gesperrt

21 HS256S: Verwaltung des Krypto-Schlüssels 21 Erzeugung und verschlüsselte Speicherung des Krypto-Schlüssels Zugriffsschutz durch achtstellige PIN Übertragung des zur Ver- und Entschlüsselung genutzten Krypto-Schlüssels nach erfolgreicher Authentifizierung Verschlüsselungsschlüssel kann vom Benutzer: - erzeugt - beliebig oft geändert - auf weitere Smartcards kopiert - bei Gefahr zerstört werden Aus Sicherheitsgründen ist es zu empfehlen, den Verschlüsselungsschlüssel in regelmäßigen Abständen zu ändern. Die Daten müssen in diesem Fall vorher auf einem anderen Datenträger gesichert werden.

22 HS256S: Funktionsschema 22

23 HS256S: Festplattenverwaltung 23 Benutzerrechte (kennt Smartcard-PIN und kann auf Daten zugreifen): Authentisierung: Anmeldung mit SC + PIN um Zugriff auf Daten zu erhalten Erstellen eines kryptografischen Schlüssels: der integrierte zertifizierte Zufallszahlengenerator der Smartcard erzeugt kryptografisch sichere Zufallszahlen Zerstören eines Krypto-Schlüssels: kann auf zwei Weisen zerstört werden 1: Zerstören durch Erstellung eines neuen Krypto-Schlüssels, 2: durch 8-malige Falscheingabe der Smartcard-PIN Ändern der Smartcard-PIN Administratorrechte (kennt Geräte-PIN und kann nicht auf Daten zugreifen): Authentisierung: kennt keine Smartcard-PIN, deswegen kann sich auf der Festplatte nicht anmelden und hat kein Zugriff auf Daten Initialisieren neuer Smartcards: erforderlich aus Sicherheitsgründen bei Verlust von SC Aktivieren / Deaktivieren des Lock-Out Modus: Im aktivierten Lock-Out Modus wird der Zugriff auf die Daten nach dem Entfernen der Smartcard aus dem Gehäuse unterbrochen Kopieren von kryptografischen Schlüsseln: KS von SC auf andere SC übertragen Ändern der Geräte-PIN

24 HS256S: Die wichtigsten Funktionen 24 Verschlüsselung der Daten und sichere Zugriffskontrolle Anmeldung auf der Festplatte, Lesen, Bearbeitung und Speicherung der Daten Änderung der Smartcard-PIN und Geräte-PIN Initialisieren einer neuen Smartcard Verwaltung des Kryptoschlüssels: Erzeugen, Ändern, Kopieren und Zerstören Aktivieren / Deaktivieren des Lock-Out Modus

25 Umgang mit der HS256S 25

26 Umgang mit HS256S Nach Erhalt der Festplatte: Überprüfung der Versiegelungen (ggf. Meldung an Lieferant) Überprüfung des Lieferumfangs auf Vollständigkeit Erstanmeldung (Authentisierung) an der HS256S und Überprüfung der Funktionen Ändern der Smartcard-PIN Ändern der Geräte-PIN Erzeugung eines neuen Krypto-Schlüssels Initialisieren der Smartcard mit dem neuen Krypto-Schlüssels auf der Festplatte Kopieren des Krypto-Schlüssels auf die anderen erhaltenen Smartcards 2. Optional: Deaktivieren des Lock-Out Modus 3. Zerstören des Verschlüsselungsschlüssels: unauffällig in Gefahrensituation mit Hilfe einer Tastenkombination (Smartcard-PIN erforderlich) durch 8-malige Falscheingabe (Smartcard-PIN nicht erforderlich)

27 Authentisierung 27 Durch die Authentisierung an der HS256S mittels Smartcard und PIN erhält der Anwender Zugriff auf die gespeicherten Daten. Bei der Erstanmeldung lautet die Smartcard PIN Nach erfolgreicher Authentisierung leuchtet die STATUS -LED rot oder grün je nach Lock-Out Modus. Hinweis: Ist die 8-stellige PIN acht Mal falsch angegeben worden, wird der kryptografische Schlüssel auf der Smartcard unwiderruflich zerstört und die Smartcard terminiert.

28 Ändern der Smartcard-PIN 28 Das Ändern der Smartcard-PIN ist eine sicherheitsbeeinflussende Funktion. Neben dem regelmäßigem Wechsel des Verschlüsselungsschlüssels ist ein regelmäßiger Wechsel der Smartcard-PIN anzuraten. Die voreingestellte Smartcard-PIN lautet Für jede Smartcard kann eine unterschiedliche PIN verwendet werden. Hinweis: 1. Bitte Smartcard nicht während des Vorgangs entfernen. Als Folge könnte diese beschädigt werden. 2. Die DIGITTRADE HS256S akzeptiert nur 8-stellige PIN. Die PIN sollte zufällig gewählt werden. Verwenden Sie keine Trivial-PINs wie z.b. aufsteigende bzw. absteigende Ziffernreihen oder benutzerbezogene PINs.

29 Ändern der Geräte-PIN 29 Die Gerät-PIN kann ebenfalls geändert werden. Dies stellt sicher, dass nur berechtigte Personen mit der jeweiligen HS256S die Funktionen ausführen können, für welche die Geräte- PIN erforderlich ist. Die voreingestellte Geräte-PIN lautet Hinweis: Die DIGITTRADE HS256S akzeptiert nur 8-stellige PINs. Die PIN sollte zufällig gewählt werden. Verwenden Sie keine Trivial-PINs wie z.b. aufsteigende bzw. absteigende Ziffernreihen oder benutzerbezogene PINs.

30 Erstellen eines kryptografischen Schlüssels 30 Mithilfe der DIGITTRADE HS256S kann ein kryptografischer Schlüssel auf einer zugelassenen Smartcard erstellt werden. Der integrierte zertifizierte Zufallszahlengenerator erzeugt kryptografisch sichere Zufallszahlen. Der vorherige kryptografische Schlüssel (falls vorhanden) wird dadurch unwiderruflich zerstört. Hinweis: Bitte Smartcard nicht während der Erstellung entfernen. Als Folge könnte diese beschädigt werden.

31 Initialisieren einer neuen Smartcard 31 Ist erforderlich nach der Änderung des Verschlüsselungschlüssels, sowie falls eine Smartcard mit einem anderen Kryptoschlüssel verwendet wird. Vor dem Initialisieren der neuen Smartcard müssen die Daten auf einem anderen Datenträger gesichert werden, da anschliessend kein Zugriff auf die zuvor gespeicherten Daten möglich ist. Nach Initialisierung einer neuen Smartcard ist eine Formatierung der HS256S erforderlich. Somit ist kein Zugriff auf die alten Daten mehr möglich. Hinweis: Ohne Geräte-PIN ist die Initialisierung neuer Smartcards und eine weitere Benutzung der HS256S nicht möglich.

32 Kopieren von kryptografischen Schlüsseln 32 Diese Funktion ermöglicht es in einer sicheren Umgebung (innerhalb der HS256S) ohne zusätzliche Hard- oder Software den Krypto-Schlüssel von einer Smartcard auf beliebig viele weitere zu kopieren. Für diesen Vorgang sind die Smartcard-PINs aller beteiligten Smartcards sowie die Geräte-PIN erforderlich. Hinweise: Entfernen Sie die Smartcard nicht während der Lese- und Schreibprozesse.

33 Aktivieren/Deaktivieren des Lock-Out Modus 33 Bei der Auslieferung der HS256S ist der Lock-Out Modus aktiviert. Die STATUS -LED leuchtet rot im authentifizierten Zustand. Im aktivierten Lock-Out Modus wird der Zugriff auf die Daten nach dem Entfernen der Smartcard aus dem Gehäuse sofort unterbrochen. In besonderen Fällen kann der Lock-Out Modus deaktiviert werden. Zum Beispiel wenn der Zugriff mit einer Smartcard auf mehrere Datenträger mit gleichem Krypto-Schlüssel erforderlich ist. Ist der Lock-Out Modus deaktiviert, leuchtet die STATUS -LED grün im authentifizierten Zustand. Hinweis: Entfernen Sie im aktivierten Lock-Out Modus die Smartcard nicht während auf die DIGITTRADE HS256S zugegriffen wird, da dies zu Datenverlust führen kann.

34 Zerstören eines kryptografischen Schlüssels 34 Zerstören des kryptografischen Schlüssels durch Erzeugen eines neuen Schlüssels: Der kryptografische Schlüssel wird durch Erzeugung eines neuen Krypto-Schlüssels unwiderrufich zerstört (Smartcard-PIN erforderlich). schnell und unauffällig in Gefahrensituationen zerstörbar Vorgang von normaler Authentisierung kaum zu unterscheiden Zugriff auch für Benutzer mit dieser Smartcard anschließend nicht mehr möglich Die Daten auf der Festplatte bleiben dabei unbeschädigt und können später mit Hilfe der zweiten Smartcard gelesen und bearbeitet werden. Hinweis: Ist der kryptografische Schlüssel auf allen Smartcards zerstört, ist kein Zugriff auf die alten Daten mehr möglich.

35 Zerstören eines kryptografischen Schlüssels 35 Zerstören des kryptografischen Schlüssels durch 8-malige Fehleingabe der PIN: Der kryptografische Schlüssel wird bei diesem Vorgang durch Erzeugung eines neuen Krypto-Schlüssels unwiderruflich zerstört und die Smartcard terminiert. Dieser Vorgang ist aufwendiger, kann jedoch intuitiver und ohne Wissen der Smartcard-PIN umgesetzt werden. Hinweis: Nach Zerstörung des kryptografischen Schlüssels, ist mit dieser Smartcard kein Zugriff auf die alten Daten mehr möglich.

36 Zeichenbedeutung 36 Verbinden Sie die HS256S mit Ihrem PC Die STATUS -LED blinkt / leuchtet grün Trennen Sie die HS256S von Ihrem PC Konnektor G X Die STATUS -LED blinkt X mal grün (X= Anzahl des Blinkens) SC Einstecken der Smartcard in den Smartcard-Steckplatz G Die STATUS -LED blinkt mehrmals hintereinander grün SCA Einstecken der Smartcard A in den Smartcard-Steckplatz G Die STATUS -LED leuchtet grün SCB Einstecken der Smartcard B in den Smartcard-Steckplatz Die STATUS -LED blinkt / leuchtet rot SCA Entfernen der Smartcard A Die ERROR -LED blinkt / leuchtet rot SC-PIN SC-PIN NEU ADMIN-PIN ADMIN-PIN NEU Die Smartcard ist gesperrt und kann nicht mehr verwendet werden Eingabe der Smartcard-PIN auf dem Touchpad Eingabe der neuen Smartcard-PIN auf dem Touchpad Eingabe der Administrator-PIN auf dem Touchpad Eingabe der neuen Administrator-PIN auf demtouchpad R X R O X Die STATUS oder ERROR -LED blinkt X mal rot (X= Anzahl des Blinkens) Die STATUS oder ERROR -LED leuchtet rot Die STATUS -LED blinkt / leuchtet orange Die STATUS -LED blinkt X mal Orange (X= Anzahl des Blinkens) Falscheingabe der Smartcard-PIN Es ertönen X Pieptöne

37 SC-PIN SC-PIN NEU ADMIN-PIN ADMIN-PIN NEU Eingabe der Smartcard-PIN auf dem Touchpad Eingabe der neuen Smartcard-PIN auf dem Touchpad Zeichenbedeutung Eingabe der Administrator-PIN auf dem Touchpad Eingabe der neuen Administrator-PIN auf demtouchpad R O X (X= Anzahl des Blinkens) Die STATUS oder ERROR -LED leuchtet rot Die STATUS -LED blinkt / leuchtet orange Die STATUS -LED blinkt X mal Orange (X= Anzahl des Blinkens) CHANGE PIN +0 CHANGE PIN +1 ADMIN +0 Falscheingabe der Smartcard-PIN Drücken Sie die Tasten CHANGE PIN und 0 nacheinander Drücken Sie die Tasten CHANGE PIN und 1 nacheinander Drücken Sie die Tasten ADMIN und 0 nacheinander (für 1,2,3 entsprechend) PT X KRYPTO KEY Es ertönen X Pieptöne hintereinander (X= Anzahl der Pieptöne) Der kryptografische Schlüssel wird auf die Smartcard geschrieben ENTER ESC Drücken Sie die Taste Enter Drücken Sie die Taste ESC KRYPTO KEY Der kryptografische Schlüssel wird zerstört X8 Führen Sie diesen Schritt achtmal hintereinander durch

38 Formatierung/Partitionierung 38 Kompatibilität zwischen Betriebs- und Dateisystemen Windows 98 NTFS FAT32 HFS+ EXT3 X L,S X X Windows NT, 2000, ME, XP, Vista, 7 L,S L,S X X Mac OS X Linux L L L,S L,S L,S X X L,S L - Lesen S - Schreiben X - Keine Kompatibilität HS256S ist serienmäßig bei der Auslieferung im NTFS-Format vorformatiert für die Benutzung an verschiedenen Betriebssystemen wird das FAT32-Format empfohlen

39 Anwendungsbeispiele 39

40 Sicherer und kosteneffizienter Transport 40 Absender und Empfänger besitzen Smartcards mit gleichem Krypto-Schlüssel Absender speichert verschlüsselt die Daten auf der HDD mit Hilfe seiner Smartcard und versendet kostengünstig die HS256S per Post oder Kurier an Empfänger Empfänger erhält die Festplatte und entschlüsselt die Daten mit Hilfe seiner Smartcard Hinweis: Der Sender und der Empfänger müssen bei jedem Transport von Daten sicherstellen, dass sie eine Manipulation an der HS256S erkennen können. Es sollte immer darauf geachtet werden, ob die Versiegelungen von DIGITTRADE unversehrt sind. Außerdem können weitere Sicherungsmethoden, wie eine versiegelte Verpackung, angewendet werden.

41 Trennung von Datenträger und Authentifizierung 41

42 Verwendung weniger Datenträger bei größerem Kundenkreis 42 jeder Datenempfänger besitzt eine Smartcard mit eigenem Krypto-Schlüssel. Das Datenverwaltungsunternehmen besitzt die Smartcards mit den Krypto-Schlüssel aller Datenempfänger und eine begrenzte Menge an Datenträgern. Zum Datentransport speichert das Datenverwaltungsunternehmen die Daten auf eine beliebige Festplatte mithilfe einer Smartcard mit dem Krypto-Schlüssel des jeweiligen Datenempfängers. Nach Rückkehr der Festplatte vom Datenempfänger und der Schnellkonfigurierung versendet das Datenverarbeitungsunternehmen die Festplatte auf gleiche Weise an einen anderen Datenempfänger.

43 Verwendung weniger Datenträger im Außendienst 43 Jeder Außendienst-Mitarbeiter besitzt personalisierte Smartcard mit eigenem Krypto- Schlüssel Administrator verwaltet alle HDD und hat Gegenstücke zu den Smartcards Administrator initialisiert eine beliebige HS256S und gibt sie einem Mitarbeiter zur Benutzung außerhalb des Unternehmens Nach der Benutzung wird die HS256S schnell konfiguriert und an den nächsten Mitarbeiter gegeben

44 Betreiben mehrerer Datenträger mit nur einer Smartcard 44 Beim gleichzeitigen Versand größerer Datenmengen können Daten mithilfe einer Smartcard auf mehrere Festplatten verschlüsselt gespeichert werden Der Empfänger erhält alle versendeten Festplatten und entschlüsselt die Daten mit Hilfe seiner Smartcard Das Gleiche kann bei regelmäßigen Datenversand (z.b. täglich) angewendet werden

45 Getrennter Versand von HS256S, Smartcard und PIN 45 Absender versendet getrennt die HS256S mit den verschlüsselt gespeicherten Daten und die Smartcard per Paket, Kurier oder Brief Nach Erhalt der Empfangsbestätigung wird die PIN an den Empfänger per , Telefon, Fax, SMS oder auf anderen Kommunikationswegen verschlüsselt oder unverschlüsselt übermittelt Bei unverschlüsselter PIN-Übermittlung soll diese schnellstmöglich geändert werden ABSENDER nach Empfangsbestätigung der HS256S + Smartcard HS256S Smartcard PIN Enter PIN per , SMS, Telefon, Fax, ect... EMPFÄNGER

46 Sonstige Anwendungsmöglichkeiten 46 Bootfähigkeit Betriebssysteme, Programme und Daten können auf der HS256S gespeichert und auf mobilen und stationären Computern gestartet und verwendet werden. Mit Trennen der HS256S vom PC bleiben die Daten und alle temporären Dateien auf der HS256S verschlüsselt gespeichert und sind unzugänglich für Unbefugte. Verwendung unter allen Betriebssystemen Durch die Hardware-Verschlüsselung ist die HS256S betreibssystemunabhängig und kann mit verschiedenen Betriebssystemen, Maschinen und Multimedia-Geräten verwendet werden. Integration in bereits vorhandene Smartcard-Infrastrukturen in Unternehmen Gibt es in einem Unternehmen bereits ein Smartcard-Infrastruktur basierend auf Java-Smartcards (z.b. Zutrittsmanagement, Nutzerauthentisierung etc.), so ist eine Integration der HS256S in diese möglich. Außerdem können weitere Funktionen in die Smartcard integriert werden.

47 Smartcard Manager 2 47

48 DIGITTRADE Smartcard Manager 2 48 Zentral: Zentrale Verwaltung aller High Security Festplatten und Smartcards im Unternehmen oder Behörde All in One: Erfassung aller Nutzer, Smartcards und Festplatten im Unternehmen Übersichtlich: Darstellung einer kompletten Unternehmensstruktur

49 DIGITTRADE Smartcard Manager 2 49 Sie können genau nachvollziehen: zu welchem Standort, Abteilung und Anwender gehört eine Festplatte oder Smartcard mit welchem Verschlüsselungsschlüssel sind die Daten auf der Festplatte verschlüsselt welche Mitarbeiter haben sonst noch Zugriff auf diese Festplatte Abhängigkeiten beim ändern des Verschlüsselungsschlüssels einer Festplatte 2. Sie haben die Möglichkeit: neue Verschlüsselungsschlüssel auf der Smartcard zu generieren eine neue Smartcard für jede beliebige Festplatte innerhalb Ihres Unternehmens zu erstellen, um auf diese zu zugreifen die Zuordnung von Festplatten und Smartcards zu Anwendern zu ändern Mit Hilfe einer Demo-Version können Sie die meisten Funktionen des SM2 innerhalb von 30 Tagen testen. Die Demo-Version unterscheidet sich von einer Voll-Version indem, dass Sie kein USB-Token und keine PIN für die Anmeldung benötigen und Ihnen nur vier Smartcard-Lizenzen zur Verfügung stehen.

50 Vielen Dank 50 Vielen Dank für Ihre Aufmerksamkeit. Kontakt: DIGITTRADE GmbH Ernst-Thälmann-Str Teutschenthal Tel.: Fax: Web:

DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für hohe Datensicherheit

DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für hohe Datensicherheit DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für hohe Datensicherheit Halle, 04.12.2012 Inhaltsübersicht Einleitung Allgemeiner Überblick zur HS256S Sicherheitsfunktionalität der HS256S

Mehr

HS256 S3. DIGITTRADE High Security HDD. Professionelle Lösung für Behörden und Unternehmen. BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC

HS256 S3. DIGITTRADE High Security HDD. Professionelle Lösung für Behörden und Unternehmen. BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC HS256 S3 DIGITTRADE High Security HDD Professionelle Lösung für Behörden und Unternehmen BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC-0825-2017 DIGITTRADE GmbH 2 Gründung: 2005 Firmensitz: Teutschenthal seit

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)

Produktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße) Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit

Mehr

Informationsblatt DIGITTRADE High Security Festplatte HS256S

Informationsblatt DIGITTRADE High Security Festplatte HS256S Informationsblatt DIGITTRADE High Security Festplatte HS256S Datenschutz und Datensicherheit sind äußerst sensible Themen für Unternehmen. Immer wieder erfordern Geschäftsprozesse die mobile Verfügbarkeit

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

KOBIL midentity 4smart data storage

KOBIL midentity 4smart data storage KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Ablaufbeschreibung Einrichtung EBICS in ProfiCash 1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22

Anleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Kurzgutachten. Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013. Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal

Kurzgutachten. Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013. Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Kurzgutachten Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013 Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Adresse der Sachverständigen Rechtsanwalt Stephan Hansen-Oest

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion

Bedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion FANTEC MR-CopyDU3e Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh esata, USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...

EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,

Mehr

HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0

HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Handbuch SI-707143 STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Vielen Dank, dass Sie sich für den Kauf dieses ICIDU

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch

BlackBerry Bridge. Version: 3.0. Benutzerhandbuch Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr