Schnittstellen für den Datenaustausch im Zivilschutz

Größe: px
Ab Seite anzeigen:

Download "Schnittstellen für den Datenaustausch im Zivilschutz"

Transkript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Schnittstellen für den Datenaustausch im Zivilschutz Die Schnittstellen des zentralen Zivilschutzinformationssystems (ZEZIS) definieren das Austauschformat und die erlaubten Werte zum elektronischen Austausch von überwiegend personenbezogenen Angaben im Umfeld des Zivilschutzes. Dies ermöglicht die elektronische Weiterverarbeitung der Stammdatensätze aus der Rekrutierung, eine kantons- und systemübergreifende elektronische Verarbeitung von Mutationen bei einem Umzug sowie die direkte elektronische Übermittlung der Diensttage an die kantonalen Wehrpflichtersatzbehörden. Name Einführung und Überblick Standard Einführung zur Schnittstellendokumentation ZEZIS, Reifegrad Status definiert Öffentlicher Entwurf Gültig ab Oktober 2004 Kurzbeschrei bung Änderungen - Ersetzt - Basiert auf - Sprachen Autor Herausgeber Bei ZEZIS handelt es sich um ein Standardisierungsprojekt, das den Daten- und Nachrichtenaustausch zwischen den beteiligten Partnern im Zivilschutz unterstützt. Der Datenaustausch basiert ausschließlich auf Standardlösungen, die jedem Partner frei zugänglich sind. Unterstützt werden durch die heute definierten Schnittstellen die folgenden Aufgaben: Rekrutierungsdatenübergabe, Mutationsdatenaustausch, Kurslistenübergabe, Kursplanung und Übermittlung der Daten an die kantonalen Wehrpflichtersatzbehörden. Deutsch Volker Dohr und Martin Haller Bundesamt für Bevölkerungsschutz, Projekt ZEZIS, Postfach 3003 Bern, Tel.: , / Version Datum Name Bemerkung: Volker Dohr Erstellung Volker Dohr Ergänzungen und Korrekturen VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _d_schnittstellendok-datenaustausch.doc

2 2 Inhaltsverzeichnis 1. Ausgangslage Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Rekrutierung (Geschäftsprozess 10 REKR) Mutationsunterstützung (Geschäftsprozess 20 MUT) Wehrpflichtersatz (Geschäftsprozess 40 WPE) Zusätzliche Funktionen Datenformate XML und Excel XML Excel Sprache Datensicherheit Rechtliche Aspekte Schutzstufe der Verschlüsselung verkehr und Datensicherheit mit ZEZIS Möglichkeiten der sicheren übertragung bei ZEZIS Clientbasierte Verschlüsselung bei ZEZIS Eingesetzte Verschlüsselungs-Technologie Lizenzmodell der Ver- und Entschlüsselungssoftware Passwortverteilung und Schlüsselaustausch Geschäftsprozess 10 REKR Geschäftsprozess 20 MUT Geschäftsprozess 40 WPE Passwortwechsel und Generierung Sicherung des Schlüssels in den Softwareanwendungen Zugang zu den Anwendungen Schulung Internetauftritt und Dokumentenablage... 10

3 3 1. Ausgangslage Die Kontrollführung im Zivilschutz wird heute durch die Kantone grösstenteils mittels EDV vollzogen. Zurzeit sind bei den Kantonen mindestens drei Software-Anbieter (HIPO AG, Arc Flow AG, om computer support ag) mit unterschiedlichen Systemen für diese EDV zuständig. Diese Systeme arbeiten ohne Interaktion untereinander. Diese Situation führte zu Schwierigkeiten in der Praxis, weil die Daten von Hand eingegeben werden mussten. Aufgrund einer Initiative der Kantone und der beteiligten Software-Anbieter einigte man sich auf gemeinsame Schnittstellen für den Datenaustausch im Zivilschutz. Als Partner der Kantone hat das Bundesamt für Bevölkerungsschutz, die Führung übernommen und die hier dargestellte Lösung mit diesen erarbeitet. Ein wesentliches Ziel war, die bereits bestehenden Softwaresysteme nicht zu ersetzen, sondern sie im Sinne des Investitionsschutzes und der Qualitätssicherung bestehen zu lassen und die Erfordernisse des Datenaustausches über Schnittstellen zu erfüllen. In einer ersten Phase haben sich alle wichtigen Software-Anbieter auf gemeinsame Regeln und Begriffe geeinigt. Auf dieser Basis wurden mehrere einheitliche Schnittstellen geschaffen, welche eine Vernetzung und den Datenaustausch zwischen unterschiedlichen Anbietern ermöglicht. 2. Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Nach dem heutigen Stand werden durch die ZEZIS-Schnittstellen folgende Funktionen unterstützt, die in einzelne Geschäftsprozesse (GP) unterteilt sind: 2.1. Rekrutierung (Geschäftsprozess 10 REKR) Diese Anwendung beinhaltet die Übergabe der Daten aus der Rekrutierung an die Kantone in einem Turnus von vier Wochen. Wenn keine zentrale EDV im Kanton vorhanden ist, werden die Daten bereits getrennt nach ZSO in einzelnen Datensätzen übergeben. Diese werden dann von den kantonalen Stellen an die jeweilige ZSO weitergegeben. Die Daten werden entweder als Excel-File oder als XML-File geliefert Mutationsunterstützung (Geschäftsprozess 20 MUT) Diese Anwendung beinhaltet die Übergabe der Daten aus der Stammkontrolle (gelbes Kontrollblatt). Darüber hinaus wird die Schnittstelle noch viele weitere Informationen weitergeben können, wie z.b. mehrere Telefonnummern, mehrere Adressen, alle historischen Daten über Funktionen, Einteilungen usw. Diese Informationen können unter Kantonen und unter Zivilschutzorganisationen (Umzug) ausgetauscht werden.

4 Wehrpflichtersatz (Geschäftsprozess 40 WPE) Auch die Anforderungen der Wehrpflichtersatzbehörde sind in eine Schnittstelle übernommen worden und können von nun an durch die ZSO an die kantonale Stelle im XML-Format übergeben werden. Die geleisteten Diensttage können somit von allen administrativen Stellen der kantonalen Wehrpflichtersatzbehörden (WPE) elektronisch übernommen werden. Es wird ebenfalls möglich sein, die Daten, falls Sie nicht in einer EDV-Anwendung vorliegen, aus einer Excel-Tabelle heraus im XML-Format zu generieren. Rekrutierung (GP 10) Mutationsunterstützung (GP 20) Wehrpflichtersatz (GP 40) Kdo Rekr Bern (ITR XXI) WPE im Kanton Abbildung 1: Hauptprozesse von ZEZIS 2.4. Zusätzliche Funktionen Zusätzlich werden aus der Rekrutierung die ermittelten Zahlen von Schutzdienstpflichtigen für die Grundausbildungskurse in Listen generiert, die dann regelmäßig den Kantonen zugesandt werden (Geschäftsprozess 32). Die Schnittstellen bzgl. Erhebung der Kursplanung und der Zahlenbücher sind zurückgestellt worden, da sie mit der im Kdo-Rekrutierung installierten Software EDVtechnisch nicht realisiert werden können oder der Realisierungsaufwand zu hoch ist. Hier werden zur Sollplanung weiterhin die Excel-Tabellen eingesetzt und zur Erhebung der Kursdaten die zuständigen Stellen befragt. Die Kursplanung wird via Rekr Of ZS in die Informatik des Kdo-Rekrutierung (ITR XXI) eingegeben. Die anlässlich der Rekrutierung festgelegte Kursbelegung der Schutzdienstpflichtigen wird dann über die Rekrutierungsschnittstelle an die Kantone weitergegeben.

5 5 3. Datenformate XML und Excel 3.1. XML Die Daten werden bei allen Schnittstellen im Datenaustauschformat XML (Extensible Markup Language) versandt. Die Inhalte sind nach dem Entschlüsseln im Klartext enthalten und können auch manuell in einem Webbrowser betrachtet werden. Die XML-Schnittstellen werden von den Zivilschutzsoftwaresystemen automatisch erkannt und die Personaldaten in die entsprechenden Felder übernommen. Wenn keine Softwarelösung vorhanden ist, kann aus dem XML-Dokument der Inhalt trotzdem erkannt und verarbeitet werden Excel Sofern gewünscht werden die Daten aus der Rekrutierung in einer Exceltabelle geliefert. Somit können sie beim Nichtvorhandensein der Standard-Softwarelösungen erleichtert weiterverarbeitet werden. Die Exceldatei ist tabellarisch aufgebaut und enthält alle Informationen und Daten analog dem XML-Dokument. Alle zugeteilten Schutzdienstpflichtigen werden in einem eigenen Tabellenblatt aufgelistet Sprache Die Segmentnamen der XML-Schnittstelle, also der Sprache für das Datenformat, erfolgt in deutscher Sprache. Die Personalinformationen (Stammdaten) werden entsprechend der Sprache des Softwaresystems übergeben, also in Deutsch, Französisch oder Italienisch. 4. Datensicherheit 4.1. Rechtliche Aspekte Während der Datenschutz den Schutz der Persönlichkeit im Auge hat, bezieht sich die Datensicherheit auf den Schutz der Information, d.h. auf die Gewährleistung ihrer Vertraulichkeit, Verfügbarkeit und Unversehrbarkeit. Die Datensicherheit umfasst alle Maßnahmen, die vom Inhaber der Datensammlung getroffen werden müssen, um den Anforderungen des Datenschutzgesetzes zu genügen. Möchten Behörden und Organisationen die im Projekt ZEZIS spezifizierten Daten elektronisch austauschen, haben sie daher grundsätzlich sicher zu stellen, dass die dafür nötigen Rechtsgrundlagen vorhanden sind und beim Austausch der Daten die Vertraulichkeit und die Integrität (Unveränderlichkeit) der übermittelten Daten gewährleistet ist. Die Rechtsgrundlage ist für ZEZIS nicht gesondert zu ermitteln, da sich ZEZIS auf die Rechtsgrundlage des Personalinformationssystem der Armee (PISA) beruft. ZEZIS verwendet ausschließlich die wenigen im Zivilschutz notwendigen Informationen. Im Sinne der Angemessenheit und der Datensparsamkeit werden keine überflüssigen Informationen weitergegeben. Die Sicherung der Vertraulichkeit der Daten erfolgt über eine end to end Verschlüsselung wie unten beschrieben.

6 6 Das Datenschutzgesetz schreibt vor, dass Personendaten durch angemessene, technische und organisatorische Maßnahmen gegen unbefugtes Bearbeiten zu schützen sind (Art. 7 DSG). Diese Maßnahmen umfassen unter anderem die Kontrolle von Zugang, Transport, Bekanntgabe, Speicherung, Benutzung und Eingabe der Daten. Der Inhaber der Datensammlung ist verpflichtet, die Bearbeitungen zu protokollieren und ein Bearbeitungsreglement zu verfassen. Die konkretern Massnahmen finden sich in Art VDSG Schutzstufe der Verschlüsselung Die vom CIO VBS definierte Schutzstufe der Verschlüsselung für ZEZIS lautet 2, verkehr und Datensicherheit mit ZEZIS Das Wachstum des Internet und die Erreichbarkeit vieler Firmen und Behörden über das Netz haben die Projektleitung ZEZIS dazu bewogen, das zur Übermittlung der Daten zu verwenden. Der verkehr weist eine hohe Interoperabilität aus, weil die heutigen Mailsysteme eine gemeinsame Sprache (SMTP) sprechen. Allerdings ist das E- Mailprotokoll schon seit den Anfängen des Internet definiert, und nicht auf Datensicherheit ausgelegt. Daher ist davon auszugehen, dass jedes per SMTP in Klarschrift übertragen wird und problemlos gelesen werden kann. Da die Verbindung im Internet über nicht zu kontrollierende Wege geht, kann dies auch nicht abgesichert werden, es sei denn, das Internet wird nicht als Transportmittel verwendet (z.b. VPN, private Leitungen). Dies trifft bei ZEZIS nicht zu. Auch Nachrichten zwischen Standorten in der gleichen Behörde oder Organisation sind nicht zwingend sicher, denn auch bei privaten Netzwerken werden die Leitungen von anderen Unternehmen (z.b. Swisscom) bereitgestellt und laufen über öffentliche Verkehrswege. Es gibt in der Regel auch keine überwachende Instanz, die einen Absender auch als solchen authentifiziert. Der Absender eines kann problemlos gefälscht sein. Es ist nicht ausreichend, anhand des Absenders dem Inhalt eines s (sei es der Information selbst, einer Anlage oder einem angehängten Programm) zu vertrauen Möglichkeiten der sicheren übertragung bei ZEZIS Im Wesentlichen standen vier Möglichkeiten zur Verfügung, ein mit den ZEZIS- Schnittstellen "sicher" zu übertragen. 1. Anwender-zu-Anwender-Verschlüsselung: Das Mailprogramm auf dem PC des Anwenders (Sender und Empfänger) verschlüsselt und entschlüsselt selbst oder es wird eine zusätzliche Software verwendet. 2. Gatewaybasierte Verschlüsselung: Ein System zwischen dem Mailserver und dem Internet verschlüsselt und entschlüsselt die Nachrichten quasi "Im Auftrag" des Anwenders. 3. SMTP-Verschlüsselung: Die Mailserver selbst übertragen die Nachrichten verschlüsselt (SSL) über das öffentliche Internet.

7 7 4. TCP/IP Verschlüsselung: Durch den Einsatz von IPSEC oder VPNs wird der gesamte TCP/IP-Verkehr zwischen den beiden Mailservern verschlüsselt Clientbasierte Verschlüsselung bei ZEZIS Es gibt keine allgemeine Lösung für das Problem der sicheren Mailverschlüsselung. Vielmehr richtet sich die gewählte Lösung nach dem geforderten Datenschutzniveau im konkreten Projekt und dem angemessenen Aufwand. Um die Datensicherheit einer ausgewählten Variante beurteilen zu können müssen die einzelnen Komponenten des Systems betrachtet werden und passende Optionen überlegt werden. Da nie alle Zwischenstationen gesichert werden können, ist die Sicherung von s oder deren Anhänge im Moment des Absendens durch den Anwender die einzig sichere Lösung. Der Anwender tippt wie gewohnt seine s ein und hängt verschlüsselte Dokumente an diese an. Die Daten werden hierbei noch auf dem PC verschlüsselt. Wir haben uns für diese einfache und dennoch sichere Art der Verschlüsselung (Möglichkeit 1 - Anwender-zu-Anwender) entschieden. Anstatt mit Passwort geschützten Dateien zu arbeiten, werden die komplette Datei mit den kritischen Anhängen direkt beim Anwender verschlüsselt, verschickt und erst auf dem PC des Empfängers wieder entschlüsselt (Abbildung 2: Symmetrische Verschlüsselung ). Abbildung 2: Symmetrische Verschlüsselung Problematisch ist bei diesem Verfahren eher der Schlüsselaustausch, die Sicherung des privaten Schlüssels und die notwendige Schulung der Mitarbeiter im Umgang mit dem System. Hierzu gehört auch, wie der Anwender den "Private Key" des Empfängers erhalten kann, um die Nachrichten überhaupt zu verschlüsseln Eingesetzte Verschlüsselungs-Technologie Im Projekt ZEZIS haben wir uns für den Einsatz des Verschlüsselungstools SafeGuard PrivateCrypto entschieden. Dies beruht auf einer Empfehlung der Abteilung für Informatik und Objektsicherheit (AIOS) im VBS.

8 8 Das Tool bietet die Möglichkeit, Dateien via in einem Vorgang zu verschlüsseln und zu senden und dies über eine Commandline-Ansteuerung, so dass diese Aufgaben im Hintergrund abgearbeitet werden können. Nach der Verschlüsselung und der optionalen Komprimierung wird der -Client gestartet, und die Datei wird automatisch angehängt. Das Tool eignet sich ideal, da sich jede beliebige Datei verschlüsseln und anhängen lässt. SafeGuard PrivateCrypto benutzt den "Rijndael"-Algorithmus, der als der neue Advanced Encryption Algorithm (AES) gilt. Die Implementierung der Herstellerfirma Sophos, benutzt den "Rijndael"-Algorithmus mit einer Schlüssellänge von 128 Bit, um Daten zu verschlüsseln. Der "Rijndael"-Algorithmus ist der Nachfolger des DES- Algorithmus und wird diesen in Zukunft ersetzen. Zur Komprimierung wird die BZIP2- Bibliothek benutzt. Die Schlüssel für die Verschlüsselungsvorgänge werden unter Nutzung des PKCS#5 Kryptographie-Standards für Passwörter abgeleitet Lizenzmodell der Ver- und Entschlüsselungssoftware Das Bundesamt für Bevölkerungsschutz hat für die Kantone Lizenzen erworben und verwaltet diese, so dass pro Kanton 1-2 Arbeitsplätze durch die vom Bund finanzierte Lizenz abgedeckt sind Passwortverteilung und Schlüsselaustausch Der Empfänger muss zum Entschlüsseln der Schnittstellendaten auch die Verschlüsselungssoftware installiert haben. Hierbei muss das Passwort nur einmal eingegeben werden. Die Software-Anbieter speichern das Passwort in ihren Anwendungen. Für jeden Geschäftsprozess haben wir uns für ein eigenes Passwort entschieden, welches durch den Projektleiter vergeben wird. Im Projekt ZEZIS haben wir uns für die folgende Passworttopographie entschieden: Geschäftsprozess 10 REKR In diesem Geschäftsprozess geht es um die einseitige Verteilung von Personaldaten aus der Rekrutierung an die kantonalen Stellen zur Kontrollführung. Im Interesse der Datensicherheit haben wir uns für 26 Passwortsätze entscheiden. Jeder Kanton bekommt ein Passwort durch die Projektleitung ZEZIS zugewiesen. Das Passwort wird in der Anwendung durch die Software-Anbieter oder durch den Anwender eingegeben. Das Passwort wird in der Anwendung gespeichert und dort intern wieder verschlüsselt. Wenn es aus sicherheitstechnischen Gründen notwendig ist, das Passwort zu ändern, reicht ein Anruf oder eine an die Projektleitung im BABS und das Passwort wird per Brief an den benannten Verantwortlichen im Kanton gesandt. Nun muss das alte Passwort vom Anwender in der Zivilschutzsoftware geändert und überschrieben werden. Danach ist es wieder für die automatische Verschlüsselung im Datenaustausch gespeichert. Das Vorgehen bei der Änderung ist im Handbuch der jeweiligen Hersteller ersichtlich.

9 9 Wenn keine Software vorhanden ist und die Ver- und Entschlüsselung mit der Verschlüsselungssoftware direkt erfolgt, ist das Passwort sicher zu verwahren und bei der jeweiligen Verwendung einzugeben Geschäftsprozess 20 MUT Beim Geschäftsprozess Mutationsunterstützung geht es um den Personendatenaustausch zwischen den kantonalen Stellen und zwischen den Zivilschutzorganisationen innerhalb der Schweiz. Für diesen Prozess haben wir nur ein Passwort vorgesehen, da sonst ein nicht zu akzeptierender Aufwand getrieben werden muss. In Rücksprache mit den Software- Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Geschäftsprozess 40 WPE Beim Geschäftsprozess Wehrpflichtersatz geht es um den Export der geleisteten Diensttage für jeden Schutzdienstpflichtigen im Kanton. Der Export erfolgt an die kantonale Wehrpflichtersatzbehörde. Für diesen Prozess haben wir ebenfalls nur ein Passwort vorgesehen. In Rücksprache mit den Software-Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Passwortwechsel und Generierung Der Passwortwechsel erfolgt bei den meisten Softwareanwendungen durch eine einmalige Eingabe in der Software. Im Anschluss ist das Passwort gespeichert und braucht nicht wieder eingegeben zu werden. Die Passwörter werden zentral durch die Projektleitung ZEZIS generiert, verwaltet und verteilt. Die Passwortliste ist auch im Projekt ZEZIS verschlüsselt gespeichert und nur für die beteiligten Projektmitarbeiter zugänglich, die für die Passwortverteilung zuständig sind. Die Gründe für den Passwortwechsel ergeben sich aus einer kantonalen Anforderung heraus oder durch den turnusmässigen Wechsel, der von der Projektleitung ZEZIS bestimmt wird Sicherung des Schlüssels in den Softwareanwendungen Der Passwortschlüssel wird in der Softwareanwendung gespeichert und dort wieder mit einem internen Passwort verschlüsselt abgelegt Zugang zu den Anwendungen Der Zugang zu den Softwaresystemen selbst in der üblichen Weise durch einen Benutzernamen und ein Passwort gesichert.

10 Schulung Eine Schulung im Umgang mit der Verschlüsselungssoftware ist nicht erforderlich, da diese in den Zivilschutzsoftwareanwendung integriert ist. Kantonale Zivilschutzorganisationen ohne eigene Softwareanwendung für den Zivilschutz können die Software sehr einfach installieren. Beim Empfang von verschlüsselten Mailanhängen werden diese geöffnet und dabei wird automatisch die Software gestartet und das Passwort erfragt. Danach wird die Datei von dort weiter verarbeitet. 5. Internetauftritt und Dokumentenablage Die hier beschrieben Schnittstellen sind im Internet zum downloaden bereit. Verfügbar sind das XML-Schema (Format XSD), ein Beispiel XML, und die Feld- und Schnittstellendokumentation in Excel.

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen...

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen... E-Government-Standards Seite 1 von 10 ech-0046 Datenstandard Kontakt Name Standard-Nummer Kategorie Reifegrad Datenstandard Kontakt ech-0046 Standard Definiert Version 2.0 Status Genehmigt Genehmigt am

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen

SVV-GEMEINSCHAFTS-STATISTIKEN Statistik-Portal & Meldungen INHALTSVERZEICHNIS 1. Allgemeines... 2 2. Erste Inbetriebnahme... 2 2.1. Anmeldung... 2 2.2. JAVA-Runtime-Environment... 2 2.3. Spezielle Internet-Installationen bei den Versicherungen... 3 3. Kurz-Einführung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr