High Security HS256S. Erste externe Festplatte zur Speicherung personenbezogener Daten. Leonid Gimbut, DIGITTRADE GmbH
|
|
- Klaudia Klein
- vor 8 Jahren
- Abrufe
Transkript
1 High Security HS256S Erste externe Festplatte zur Speicherung personenbezogener Daten Leonid Gimbut, DIGITTRADE GmbH Halle, den
2 Inhaltsübersicht 2 Allgemeiner Überblick zur HS256S 03 Erläuterung der Sicherheitseigenschaften 17 Umgang mit der HS256S 25 Anwendungsbeispiele 39 Verwaltungssoftware Smartcard Manager 2 47
3 3 Allgemeiner Überblick zur HS256S
4 Über DIGITTRADE GmbH 4 Gegründet: 2005 Sitz: Teutschenthal Hauptgeschäftsfeld: Entwicklung und Produktion externer Speichermedien mit Hardwareverschlüsselung Mitgliedschaften: TeleTrusT - Bundesverband IT-Sicherheit e.v Bundesfachverband der IT-Sachverständigen und Gutachter e.v. (BISG) BITKOM - BV Informationswirtschaft, Telekommunikation & neue Medien e.v. Träger des Qualitätssiegels IT Security made in Germany
5 IT Security made in Germany 5 Das Qualitätszeichen IT Security made in Germany wird seit 2005 an deutsche IT-Sicherheits-Unternehmen vergeben, welche folgende Kriterien erfüllen: der Unternehmenshauptsitz muss in Deutschland sein das Unternehmen muss vertrauenswürdige IT-Sicherheitslösungen anbieten die angebotenen Produkte dürfen keine versteckten Zugänge enthalten (keine Backdoors ) die IT-Sicherheitsforschung und -entwicklung des Unternehmens muss in Deutschland stattfinden das Unternehmen muss sich verpflichten, den Anforderungen des deutschen Datenschutzrechtes zu genügen
6 Datendiebstahl wird zum Alltag 6 Bekannte Datenpannen 2007: Verlust zweier CDs mit über 25 Millionen Daten von Kindergeld-empfängern auf dem Postweg zwischen zwei britischen Behörden 2009: Festplatte mit 500 sensiblen Daten von Patientenakten aus Auto eines Mitarbeiters des Gesundheitsministeriums von Alaska entwendet 2011: britische Gesundheitsbehörde National Health Service verliert 20 Laptops u.a. mit einer Datenbank mit über 8,63 Millionen Patientendaten 2013: In Quebec ist der kanadischen Regierung eine Festplatte mit Studentendaten abhanden gekommen Ursachen und Folgen Deutschland: ein Drittel aller Datenverluste (36 Prozent) durch fahrlässiges Handeln von Mitarbeitern verursacht 2012: 174 Millionen gestohlene Daten (Data Breach Investitions Report ) Kosten je Datenverlust: 3,67 Millionen Euro (Quelle: Ponemon Studie)
7 Anforderungen des Bundesdatenschutzgesetzes 7 Anlage 9 Satz 1 Daten jeglicher Art sind in ausreichendem Maße vor Verlust, Manipulationen und anderen Bedrohungen zu schützen. 42a BDSG Informationspflicht bei unrechtmäßiger Kenntniserlangung von Daten Datenverlust ist unverzüglich der Aufsichtsbehörde sowie Betroffenen mitzuteilen. Alternativ soll die Öffentlichkeit durch Anzeigen, die mindestens eine halbe Seite umfassen, in mindestens zwei bundesweit erscheinenden Tageszeitungen informiert werden. 43 BDSG Bußgeldvorschriften Die Ordnungswidrigkeit kann [ ] mit einer Geldbuße bis zu Euro, in besonderen Fällen mit einer Geldbuße bis zu Euro geahndet werden. 44 BDSG Strafvorschriften Wer eine in 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt oder in der Absicht sich oder einem Anderen zu bereichern oder einen Anderen zu schädigen begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.
8 Mögliche Speicherorte für mobile Datennutzung 8 Speicherort Vorteile Nachteile Public Cloud gute Verfügbarkeit Zugriff mit verschiedenen Geräten möglich langsame Datenübertragung Internetverbindung nötig kaum Datenschutz Private Cloud gute Verfügbarkeit guter Datenschutz langsame Datenübertragung hohe Kosten, Fachpersonal Internetverbindung nötig Notebook hohe Verfügbarkeit kostengünstig Gefahr von Verlust schlechter Datenschutz Festplatte hohe Verfügbarkeit höchster Datenschutz möglich schnellste Datenübertragung Gefahr von Verlust zusätzliches Gerät
9 Richtlinien für mobile Speichermedien 9 Common Criteria for Information Technology Security Evaluation CCMB Part3 v.3.1 R3: Security assurance components Common Criteria Protection Profile for USB Storage Media BSI-PP-0025 v.1.4, (alte PP-Version) - EAL2 Common Criteria Protection Profile Portable Storage Media Protection Profile (PSMPP) BSI-CC-PP v.1.0, EAL2
10 Wichtigste Anforderungen PSMPP 10 die vertraulichen Daten im Speicher dürfen bei Verlust (verloren, verlegt, entwendet) nicht an unberechtigte Personen gelangen EVG soll Daten vor Manipulationen, logischen und physikalischen Angriffen schützen EVG gewährleistet Vertraulichkeit der Daten durch zwei Sicherheitsmechanismen: - Zugriffskontrolle - Verschlüsselung alle Sicherheitsfunktionen sollen vollständig innerhalb des EVG implementiert werden Verschlüsselung erfolgt auf Hardwarebasis und verläuft transparent im Hintergrund bei Störungen der Verbindung wie z.b. ein Systemabsturz, Stromausfall oder Trennung der physikalischen Verbindung, sollen Daten im Speicher verschlüsselt bleiben und das Dateisystem nicht beschädigt werden Verschlüsselungsschlüssel soll sicher gespeichert werden (separater Datenträger empfohlen) Benutzer soll Verschlüsselungsschlüssel generieren, ändern und zerstören sowie die Authentifizierungsmerkmale verändern können PSMPP-Erweiterungspaket: Zugriffskontrolle mittels Zwei-Faktor-Authentifizierung
11 Bisherige Marktsituation 11 Externe Festplatten: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit ohne Verschlüsselung einfach keine keine kein einfach, aber unsicher Software- Verschlüsselung aufwendig ja ja ja, mit Einschränkungen aufwendig, je nach Software relativ sicher Hardware- Verschlüsselung mit 1-Faktor- Authentifizierung einfach keine keine ja, mit Einschränkungen einfach, je nach Modell relativ sicher
12 3 Innovative Sicherheitsmechanismen der HS256S 12 Verschlüsselung: Zugriffskontrolle: 256-Bit AES-CBC 2-Faktor-Authentisierung mittels Smartcart + PIN Verwaltung des Verschlüsselungsschlüssels: Erstellen, Ändern, Kopieren, Zerstören
13 Innovationscharakter der HS256S 13 Full-Disk-Hardwareverschlüsselung mittels 256-Bit AES im CBC-Modus einzigarte 2-Faktor-Authentifizierung einzigartige Schlüsselverwaltung: - Nutzer kann Schlüssel in sicherer Umgebung gezielt Generieren, Ändern, Kopieren oder auch Löschen einzigartige externe Lagerung des Kryptoschlüssels auf der Smartcard - daraus ergeben sich viele Einsatzszenarien erste und bisher einzige externe Festplatte, welche die Anforderungen des Bundesdatenschutzgesetzes (BDSG) und der EG-Datenschutz-Richtlinien (95/46/EG) erfüllt und zur Speicherung personenbezogener Daten zugelassen ist GÜTESIEGEL DE / Valid till /2013 / Valid till
14 Aktuelle Marktsituation 14 Externe Festplatten anderer Anbieter: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit ohne Verschlüsselung einfach keine keine kein einfach, aber unsicher Software- Verschlüsselung aufwendig ja ja ja, mit Einschränkungen aufwendig, je nach Software relativ sicher Hardware- Verschlüsselung mit 1-Faktor- Authentifizierung einfach keine keine ja, mit Einschränkungen einfach, je nach Modell relativ sicher DIGITTRADE HS256S: Art der Verschlüsselung Bedienung Besondere Vorkenntnisse SW-Installation Datenschutz Fazit Hardware- Verschlüsselung mit 2-Faktor- Authentifizierung einfach keine keine ja, zertifiziert und zugelassen einfach und sehr sicher
15 Vorteile für die Nutzer 15 transparente Verschlüsselung unkompliziert und schnell keine Zeitverluste keine Voraussetzungen an das Wirtsystem Nutzer können Verschlüsselung nicht umgehen Malware kann Verschlüsselung nicht beeinflussen alle Sektoren und jedes Byte werden verschlüsselt gespeichert Professioneller Datenschutz für personenbezogene Daten Smartphone Laptop Tablet TV NAS Server einfach und sicher
16 Erfolgreich im Einsatz 16 In folgenden Bereichen wird die HS256S bereits verwendet: Behörden, Unternehmen, Banken, Institutionen, Außendienstler: für vertrauliche interne Informationen und personenbezogene Daten Ärzte, Apotheker, Anwälte, Steuerberater: für sensible personenbezogene Daten Mediengestalter, Architekten, Forscher, Fahrzeug- und Maschinenbauer: für noch nicht veröffentlichte Konzepte, Entwürfe, Patente und weiteres geistiges Eigentum viele weitere
17 17 Erläuterung der Sicherheitseigenschaften
18 Äußere Schnittstellen 18 STATUS -LED CHANGE PIN ADMIN -Taste Ziffernfeld ESC -Taste ENTER -Taste Netzteilanschluss Mini-USB-Anschluss FireWire 400/800 (9-Pin)
19 HS256S: Verschlüsselung 19 integriertes Verschlüsselungsmodul führt komplette Verschlüsselung der HDD/SSD durch alle gespeicherten Bytes und beschriebene Sektoren werden 256-Bit AES (Advanced Encryption Standard) im CBC-Modus verschlüsselt temporäre Dateien und Bereiche werden verschlüsselt AES-Verschlüsselung: symmetrisches Krypto-System in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen
20 HS256S: Zugriffskontrolle 20 2-Faktor-Authentifizierung mittels Smartcard und PIN nach dem Prinzip Besitzen und Wissen : Besitzen DIGITTRADE HS256S Wissen 8-stellige PIN Smartcard Zugriff auf die Daten passende Smartcard besitzen + richtige 8-stellige Smartcard-PIN wissen Hinweis: wird 8-stellige PIN acht Mal falsch eingegeben, wird Krypto-Schlüssel unwiderruflich zerstört und Smartcard gesperrt
21 HS256S: Verwaltung des Krypto-Schlüssels 21 Erzeugung und verschlüsselte Speicherung des Krypto-Schlüssels Zugriffsschutz durch achtstellige PIN Übertragung des zur Ver- und Entschlüsselung genutzten Krypto-Schlüssels nach erfolgreicher Authentifizierung Verschlüsselungsschlüssel kann vom Benutzer: - erzeugt - beliebig oft geändert - auf weitere Smartcards kopiert - bei Gefahr zerstört werden Aus Sicherheitsgründen ist es zu empfehlen, den Verschlüsselungsschlüssel in regelmäßigen Abständen zu ändern. Die Daten müssen in diesem Fall vorher auf einem anderen Datenträger gesichert werden.
22 HS256S: Funktionsschema 22
23 HS256S: Festplattenverwaltung 23 Benutzerrechte (kennt Smartcard-PIN und kann auf Daten zugreifen): Authentisierung: Anmeldung mit SC + PIN um Zugriff auf Daten zu erhalten Erstellen eines kryptografischen Schlüssels: der integrierte zertifizierte Zufallszahlengenerator der Smartcard erzeugt kryptografisch sichere Zufallszahlen Zerstören eines Krypto-Schlüssels: kann auf zwei Weisen zerstört werden 1: Zerstören durch Erstellung eines neuen Krypto-Schlüssels, 2: durch 8-malige Falscheingabe der Smartcard-PIN Ändern der Smartcard-PIN Administratorrechte (kennt Geräte-PIN und kann nicht auf Daten zugreifen): Authentisierung: kennt keine Smartcard-PIN, deswegen kann sich auf der Festplatte nicht anmelden und hat kein Zugriff auf Daten Initialisieren neuer Smartcards: erforderlich aus Sicherheitsgründen bei Verlust von SC Aktivieren / Deaktivieren des Lock-Out Modus: Im aktivierten Lock-Out Modus wird der Zugriff auf die Daten nach dem Entfernen der Smartcard aus dem Gehäuse unterbrochen Kopieren von kryptografischen Schlüsseln: KS von SC auf andere SC übertragen Ändern der Geräte-PIN
24 HS256S: Die wichtigsten Funktionen 24 Verschlüsselung der Daten und sichere Zugriffskontrolle Anmeldung auf der Festplatte, Lesen, Bearbeitung und Speicherung der Daten Änderung der Smartcard-PIN und Geräte-PIN Initialisieren einer neuen Smartcard Verwaltung des Kryptoschlüssels: Erzeugen, Ändern, Kopieren und Zerstören Aktivieren / Deaktivieren des Lock-Out Modus
25 Umgang mit der HS256S 25
26 Umgang mit HS256S Nach Erhalt der Festplatte: Überprüfung der Versiegelungen (ggf. Meldung an Lieferant) Überprüfung des Lieferumfangs auf Vollständigkeit Erstanmeldung (Authentisierung) an der HS256S und Überprüfung der Funktionen Ändern der Smartcard-PIN Ändern der Geräte-PIN Erzeugung eines neuen Krypto-Schlüssels Initialisieren der Smartcard mit dem neuen Krypto-Schlüssels auf der Festplatte Kopieren des Krypto-Schlüssels auf die anderen erhaltenen Smartcards 2. Optional: Deaktivieren des Lock-Out Modus 3. Zerstören des Verschlüsselungsschlüssels: unauffällig in Gefahrensituation mit Hilfe einer Tastenkombination (Smartcard-PIN erforderlich) durch 8-malige Falscheingabe (Smartcard-PIN nicht erforderlich)
27 Authentisierung 27 Durch die Authentisierung an der HS256S mittels Smartcard und PIN erhält der Anwender Zugriff auf die gespeicherten Daten. Bei der Erstanmeldung lautet die Smartcard PIN Nach erfolgreicher Authentisierung leuchtet die STATUS -LED rot oder grün je nach Lock-Out Modus. Hinweis: Ist die 8-stellige PIN acht Mal falsch angegeben worden, wird der kryptografische Schlüssel auf der Smartcard unwiderruflich zerstört und die Smartcard terminiert.
28 Ändern der Smartcard-PIN 28 Das Ändern der Smartcard-PIN ist eine sicherheitsbeeinflussende Funktion. Neben dem regelmäßigem Wechsel des Verschlüsselungsschlüssels ist ein regelmäßiger Wechsel der Smartcard-PIN anzuraten. Die voreingestellte Smartcard-PIN lautet Für jede Smartcard kann eine unterschiedliche PIN verwendet werden. Hinweis: 1. Bitte Smartcard nicht während des Vorgangs entfernen. Als Folge könnte diese beschädigt werden. 2. Die DIGITTRADE HS256S akzeptiert nur 8-stellige PIN. Die PIN sollte zufällig gewählt werden. Verwenden Sie keine Trivial-PINs wie z.b. aufsteigende bzw. absteigende Ziffernreihen oder benutzerbezogene PINs.
29 Ändern der Geräte-PIN 29 Die Gerät-PIN kann ebenfalls geändert werden. Dies stellt sicher, dass nur berechtigte Personen mit der jeweiligen HS256S die Funktionen ausführen können, für welche die Geräte- PIN erforderlich ist. Die voreingestellte Geräte-PIN lautet Hinweis: Die DIGITTRADE HS256S akzeptiert nur 8-stellige PINs. Die PIN sollte zufällig gewählt werden. Verwenden Sie keine Trivial-PINs wie z.b. aufsteigende bzw. absteigende Ziffernreihen oder benutzerbezogene PINs.
30 Erstellen eines kryptografischen Schlüssels 30 Mithilfe der DIGITTRADE HS256S kann ein kryptografischer Schlüssel auf einer zugelassenen Smartcard erstellt werden. Der integrierte zertifizierte Zufallszahlengenerator erzeugt kryptografisch sichere Zufallszahlen. Der vorherige kryptografische Schlüssel (falls vorhanden) wird dadurch unwiderruflich zerstört. Hinweis: Bitte Smartcard nicht während der Erstellung entfernen. Als Folge könnte diese beschädigt werden.
31 Initialisieren einer neuen Smartcard 31 Ist erforderlich nach der Änderung des Verschlüsselungschlüssels, sowie falls eine Smartcard mit einem anderen Kryptoschlüssel verwendet wird. Vor dem Initialisieren der neuen Smartcard müssen die Daten auf einem anderen Datenträger gesichert werden, da anschliessend kein Zugriff auf die zuvor gespeicherten Daten möglich ist. Nach Initialisierung einer neuen Smartcard ist eine Formatierung der HS256S erforderlich. Somit ist kein Zugriff auf die alten Daten mehr möglich. Hinweis: Ohne Geräte-PIN ist die Initialisierung neuer Smartcards und eine weitere Benutzung der HS256S nicht möglich.
32 Kopieren von kryptografischen Schlüsseln 32 Diese Funktion ermöglicht es in einer sicheren Umgebung (innerhalb der HS256S) ohne zusätzliche Hard- oder Software den Krypto-Schlüssel von einer Smartcard auf beliebig viele weitere zu kopieren. Für diesen Vorgang sind die Smartcard-PINs aller beteiligten Smartcards sowie die Geräte-PIN erforderlich. Hinweise: Entfernen Sie die Smartcard nicht während der Lese- und Schreibprozesse.
33 Aktivieren/Deaktivieren des Lock-Out Modus 33 Bei der Auslieferung der HS256S ist der Lock-Out Modus aktiviert. Die STATUS -LED leuchtet rot im authentifizierten Zustand. Im aktivierten Lock-Out Modus wird der Zugriff auf die Daten nach dem Entfernen der Smartcard aus dem Gehäuse sofort unterbrochen. In besonderen Fällen kann der Lock-Out Modus deaktiviert werden. Zum Beispiel wenn der Zugriff mit einer Smartcard auf mehrere Datenträger mit gleichem Krypto-Schlüssel erforderlich ist. Ist der Lock-Out Modus deaktiviert, leuchtet die STATUS -LED grün im authentifizierten Zustand. Hinweis: Entfernen Sie im aktivierten Lock-Out Modus die Smartcard nicht während auf die DIGITTRADE HS256S zugegriffen wird, da dies zu Datenverlust führen kann.
34 Zerstören eines kryptografischen Schlüssels 34 Zerstören des kryptografischen Schlüssels durch Erzeugen eines neuen Schlüssels: Der kryptografische Schlüssel wird durch Erzeugung eines neuen Krypto-Schlüssels unwiderrufich zerstört (Smartcard-PIN erforderlich). schnell und unauffällig in Gefahrensituationen zerstörbar Vorgang von normaler Authentisierung kaum zu unterscheiden Zugriff auch für Benutzer mit dieser Smartcard anschließend nicht mehr möglich Die Daten auf der Festplatte bleiben dabei unbeschädigt und können später mit Hilfe der zweiten Smartcard gelesen und bearbeitet werden. Hinweis: Ist der kryptografische Schlüssel auf allen Smartcards zerstört, ist kein Zugriff auf die alten Daten mehr möglich.
35 Zerstören eines kryptografischen Schlüssels 35 Zerstören des kryptografischen Schlüssels durch 8-malige Fehleingabe der PIN: Der kryptografische Schlüssel wird bei diesem Vorgang durch Erzeugung eines neuen Krypto-Schlüssels unwiderruflich zerstört und die Smartcard terminiert. Dieser Vorgang ist aufwendiger, kann jedoch intuitiver und ohne Wissen der Smartcard-PIN umgesetzt werden. Hinweis: Nach Zerstörung des kryptografischen Schlüssels, ist mit dieser Smartcard kein Zugriff auf die alten Daten mehr möglich.
36 Zeichenbedeutung 36 Verbinden Sie die HS256S mit Ihrem PC Die STATUS -LED blinkt / leuchtet grün Trennen Sie die HS256S von Ihrem PC Konnektor G X Die STATUS -LED blinkt X mal grün (X= Anzahl des Blinkens) SC Einstecken der Smartcard in den Smartcard-Steckplatz G Die STATUS -LED blinkt mehrmals hintereinander grün SCA Einstecken der Smartcard A in den Smartcard-Steckplatz G Die STATUS -LED leuchtet grün SCB Einstecken der Smartcard B in den Smartcard-Steckplatz Die STATUS -LED blinkt / leuchtet rot SCA Entfernen der Smartcard A Die ERROR -LED blinkt / leuchtet rot SC-PIN SC-PIN NEU ADMIN-PIN ADMIN-PIN NEU Die Smartcard ist gesperrt und kann nicht mehr verwendet werden Eingabe der Smartcard-PIN auf dem Touchpad Eingabe der neuen Smartcard-PIN auf dem Touchpad Eingabe der Administrator-PIN auf dem Touchpad Eingabe der neuen Administrator-PIN auf demtouchpad R X R O X Die STATUS oder ERROR -LED blinkt X mal rot (X= Anzahl des Blinkens) Die STATUS oder ERROR -LED leuchtet rot Die STATUS -LED blinkt / leuchtet orange Die STATUS -LED blinkt X mal Orange (X= Anzahl des Blinkens) Falscheingabe der Smartcard-PIN Es ertönen X Pieptöne
37 SC-PIN SC-PIN NEU ADMIN-PIN ADMIN-PIN NEU Eingabe der Smartcard-PIN auf dem Touchpad Eingabe der neuen Smartcard-PIN auf dem Touchpad Zeichenbedeutung Eingabe der Administrator-PIN auf dem Touchpad Eingabe der neuen Administrator-PIN auf demtouchpad R O X (X= Anzahl des Blinkens) Die STATUS oder ERROR -LED leuchtet rot Die STATUS -LED blinkt / leuchtet orange Die STATUS -LED blinkt X mal Orange (X= Anzahl des Blinkens) CHANGE PIN +0 CHANGE PIN +1 ADMIN +0 Falscheingabe der Smartcard-PIN Drücken Sie die Tasten CHANGE PIN und 0 nacheinander Drücken Sie die Tasten CHANGE PIN und 1 nacheinander Drücken Sie die Tasten ADMIN und 0 nacheinander (für 1,2,3 entsprechend) PT X KRYPTO KEY Es ertönen X Pieptöne hintereinander (X= Anzahl der Pieptöne) Der kryptografische Schlüssel wird auf die Smartcard geschrieben ENTER ESC Drücken Sie die Taste Enter Drücken Sie die Taste ESC KRYPTO KEY Der kryptografische Schlüssel wird zerstört X8 Führen Sie diesen Schritt achtmal hintereinander durch
38 Formatierung/Partitionierung 38 Kompatibilität zwischen Betriebs- und Dateisystemen Windows 98 NTFS FAT32 HFS+ EXT3 X L,S X X Windows NT, 2000, ME, XP, Vista, 7 L,S L,S X X Mac OS X Linux L L L,S L,S L,S X X L,S L - Lesen S - Schreiben X - Keine Kompatibilität HS256S ist serienmäßig bei der Auslieferung im NTFS-Format vorformatiert für die Benutzung an verschiedenen Betriebssystemen wird das FAT32-Format empfohlen
39 Anwendungsbeispiele 39
40 Sicherer und kosteneffizienter Transport 40 Absender und Empfänger besitzen Smartcards mit gleichem Krypto-Schlüssel Absender speichert verschlüsselt die Daten auf der HDD mit Hilfe seiner Smartcard und versendet kostengünstig die HS256S per Post oder Kurier an Empfänger Empfänger erhält die Festplatte und entschlüsselt die Daten mit Hilfe seiner Smartcard Hinweis: Der Sender und der Empfänger müssen bei jedem Transport von Daten sicherstellen, dass sie eine Manipulation an der HS256S erkennen können. Es sollte immer darauf geachtet werden, ob die Versiegelungen von DIGITTRADE unversehrt sind. Außerdem können weitere Sicherungsmethoden, wie eine versiegelte Verpackung, angewendet werden.
41 Trennung von Datenträger und Authentifizierung 41
42 Verwendung weniger Datenträger bei größerem Kundenkreis 42 jeder Datenempfänger besitzt eine Smartcard mit eigenem Krypto-Schlüssel. Das Datenverwaltungsunternehmen besitzt die Smartcards mit den Krypto-Schlüssel aller Datenempfänger und eine begrenzte Menge an Datenträgern. Zum Datentransport speichert das Datenverwaltungsunternehmen die Daten auf eine beliebige Festplatte mithilfe einer Smartcard mit dem Krypto-Schlüssel des jeweiligen Datenempfängers. Nach Rückkehr der Festplatte vom Datenempfänger und der Schnellkonfigurierung versendet das Datenverarbeitungsunternehmen die Festplatte auf gleiche Weise an einen anderen Datenempfänger.
43 Verwendung weniger Datenträger im Außendienst 43 Jeder Außendienst-Mitarbeiter besitzt personalisierte Smartcard mit eigenem Krypto- Schlüssel Administrator verwaltet alle HDD und hat Gegenstücke zu den Smartcards Administrator initialisiert eine beliebige HS256S und gibt sie einem Mitarbeiter zur Benutzung außerhalb des Unternehmens Nach der Benutzung wird die HS256S schnell konfiguriert und an den nächsten Mitarbeiter gegeben
44 Betreiben mehrerer Datenträger mit nur einer Smartcard 44 Beim gleichzeitigen Versand größerer Datenmengen können Daten mithilfe einer Smartcard auf mehrere Festplatten verschlüsselt gespeichert werden Der Empfänger erhält alle versendeten Festplatten und entschlüsselt die Daten mit Hilfe seiner Smartcard Das Gleiche kann bei regelmäßigen Datenversand (z.b. täglich) angewendet werden
45 Getrennter Versand von HS256S, Smartcard und PIN 45 Absender versendet getrennt die HS256S mit den verschlüsselt gespeicherten Daten und die Smartcard per Paket, Kurier oder Brief Nach Erhalt der Empfangsbestätigung wird die PIN an den Empfänger per , Telefon, Fax, SMS oder auf anderen Kommunikationswegen verschlüsselt oder unverschlüsselt übermittelt Bei unverschlüsselter PIN-Übermittlung soll diese schnellstmöglich geändert werden ABSENDER nach Empfangsbestätigung der HS256S + Smartcard HS256S Smartcard PIN Enter PIN per , SMS, Telefon, Fax, ect... EMPFÄNGER
46 Sonstige Anwendungsmöglichkeiten 46 Bootfähigkeit Betriebssysteme, Programme und Daten können auf der HS256S gespeichert und auf mobilen und stationären Computern gestartet und verwendet werden. Mit Trennen der HS256S vom PC bleiben die Daten und alle temporären Dateien auf der HS256S verschlüsselt gespeichert und sind unzugänglich für Unbefugte. Verwendung unter allen Betriebssystemen Durch die Hardware-Verschlüsselung ist die HS256S betreibssystemunabhängig und kann mit verschiedenen Betriebssystemen, Maschinen und Multimedia-Geräten verwendet werden. Integration in bereits vorhandene Smartcard-Infrastrukturen in Unternehmen Gibt es in einem Unternehmen bereits ein Smartcard-Infrastruktur basierend auf Java-Smartcards (z.b. Zutrittsmanagement, Nutzerauthentisierung etc.), so ist eine Integration der HS256S in diese möglich. Außerdem können weitere Funktionen in die Smartcard integriert werden.
47 Smartcard Manager 2 47
48 DIGITTRADE Smartcard Manager 2 48 Zentral: Zentrale Verwaltung aller High Security Festplatten und Smartcards im Unternehmen oder Behörde All in One: Erfassung aller Nutzer, Smartcards und Festplatten im Unternehmen Übersichtlich: Darstellung einer kompletten Unternehmensstruktur
49 DIGITTRADE Smartcard Manager 2 49 Sie können genau nachvollziehen: zu welchem Standort, Abteilung und Anwender gehört eine Festplatte oder Smartcard mit welchem Verschlüsselungsschlüssel sind die Daten auf der Festplatte verschlüsselt welche Mitarbeiter haben sonst noch Zugriff auf diese Festplatte Abhängigkeiten beim ändern des Verschlüsselungsschlüssels einer Festplatte 2. Sie haben die Möglichkeit: neue Verschlüsselungsschlüssel auf der Smartcard zu generieren eine neue Smartcard für jede beliebige Festplatte innerhalb Ihres Unternehmens zu erstellen, um auf diese zu zugreifen die Zuordnung von Festplatten und Smartcards zu Anwendern zu ändern Mit Hilfe einer Demo-Version können Sie die meisten Funktionen des SM2 innerhalb von 30 Tagen testen. Die Demo-Version unterscheidet sich von einer Voll-Version indem, dass Sie kein USB-Token und keine PIN für die Anmeldung benötigen und Ihnen nur vier Smartcard-Lizenzen zur Verfügung stehen.
50 Vielen Dank 50 Vielen Dank für Ihre Aufmerksamkeit. Kontakt: DIGITTRADE GmbH Ernst-Thälmann-Str Teutschenthal Tel.: Fax: Web:
DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für hohe Datensicherheit
DIGITTRADE High Security Festplatte HS256S Professionelle Lösung für hohe Datensicherheit Halle, 04.12.2012 Inhaltsübersicht Einleitung Allgemeiner Überblick zur HS256S Sicherheitsfunktionalität der HS256S
MehrHS256 S3. DIGITTRADE High Security HDD. Professionelle Lösung für Behörden und Unternehmen. BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC
HS256 S3 DIGITTRADE High Security HDD Professionelle Lösung für Behörden und Unternehmen BSI zertifiziert nach CC EAL 2 BSI-DSZ-CC-0825-2017 DIGITTRADE GmbH 2 Gründung: 2005 Firmensitz: Teutschenthal seit
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrProduktinformation. ArmorToken. Sicherheit Made in Germany. (Abbildung in Originalgröße)
Produktinformation ArmorToken Sicherheit Made in Germany (Abbildung in Originalgröße) Produktinformation Allen Personen (z.b. Unternehmen, Kanzleien aber auch Privatpersonen), die höchste IT- Datensicherheit
MehrInformationsblatt DIGITTRADE High Security Festplatte HS256S
Informationsblatt DIGITTRADE High Security Festplatte HS256S Datenschutz und Datensicherheit sind äußerst sensible Themen für Unternehmen. Immer wieder erfordern Geschäftsprozesse die mobile Verfügbarkeit
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrChiffry. einfach sicher kommunizieren
Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrKOBIL midentity 4smart data storage
KOBIL midentity 4smart data storage Benutzerhandbuch Inhalt Einleitung... 3 Systemvoraussetzungen... 3 Inbetriebnahme... 4 Auswahl der Betriebsart... 4 Erzeugung Ihres persönlichen Datensafes... 6 Abmelden
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrSamsung Drive Manager-FAQs
Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrDuonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.
Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrAnleitung Team-Space Einladung Annehmen. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22
Anleitung Team-Space Einladung Annehmen by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-22 TEAM-SPACE EINLADUNG ANNEHMEN MIT BESTEHENDEM ODER OHNE BESTEHENDES KONTO 1. EMPFANG DER EINLADUNGSINFORMATIONEN
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrSoftware-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop
Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop
Mehr285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?
1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit
MehrUSB Security Stick. Deutsch. Benutzerhandbuch
USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrKurzgutachten. Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013. Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal
Kurzgutachten Zeitpunkt der Prüfung 01.08.2012 bis 28.02.2013 Adresse des Antragstellers DIGITTRADE GmbH Ernst-Thälmann-Str. 39 06179 Teutschenthal Adresse der Sachverständigen Rechtsanwalt Stephan Hansen-Oest
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrLeitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH
Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7
MehrUSB Security Stick. Deutsch. Benutzerhandbuch
USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrFLASH USB 2. 0. Einführung DEUTSCH
DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInstallationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)
Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrM a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrDokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8
Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrMicrosoft Office 365 Domainbestätigung
Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen
Mehrmy-ditto festplattenfreie Version
1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android
MehrGrundlagen von Drahtlosnetzwerkenp
Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
MehrBedienungsanleitung. 2-fach Dockingstation. Mit One-Touch-Backup (OTB) und Kopierfunktion
FANTEC MR-CopyDU3e Bedienungsanleitung 2-fach Dockingstation Mit One-Touch-Backup (OTB) und Kopierfunktion Hardware: PC und Notebooks, Macintosh esata, USB 1.1, USB 2.0 oder USB 3.0 Port Ausstattungsmerkmale:
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN...
S e i t e 1 Inhaltsverzeichnis EINLEITUNG... 1 SPEZIFIKATIONEN... 2 INBETRIEBNAHME UND BENUTZUNG:... 3 PROBLEMLÖSUNGEN... 5 KONTAKTANGABEN... 6 Einleitung Sichern Sie Ihre Daten mit einer Zahlenkombination,
MehrHARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0
STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Handbuch SI-707143 STORAGE SUPPORT HARD DISK CASING 2.5 STORAGE IDE/PATA TO USB 2.0 Vielen Dank, dass Sie sich für den Kauf dieses ICIDU
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrtransfer.net Erste Schritte mit transfer.net
Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDie USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:
Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrIgloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten
Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrBlackBerry Bridge. Version: 3.0. Benutzerhandbuch
Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrAnleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN Anleitung vom 2. September 2010 Version: 0.5 Ersteller: Ressort Sicherheit Zielgruppe: Cisco IPSec VPN Benutzer Kurzbeschreib:
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
Mehr