Schnittstellen für den Datenaustausch im Zivilschutz

Größe: px
Ab Seite anzeigen:

Download "Schnittstellen für den Datenaustausch im Zivilschutz"

Transkript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Schnittstellen für den Datenaustausch im Zivilschutz Die Schnittstellen des zentralen Zivilschutzinformationssystems (ZEZIS) definieren das Austauschformat und die erlaubten Werte zum elektronischen Austausch von überwiegend personenbezogenen Angaben im Umfeld des Zivilschutzes. Dies ermöglicht die elektronische Weiterverarbeitung der Stammdatensätze aus der Rekrutierung, eine kantons- und systemübergreifende elektronische Verarbeitung von Mutationen bei einem Umzug sowie die direkte elektronische Übermittlung der Diensttage an die kantonalen Wehrpflichtersatzbehörden. Name Einführung und Überblick Standard Einführung zur Schnittstellendokumentation ZEZIS, Reifegrad Status definiert Öffentlicher Entwurf Gültig ab Oktober 2004 Kurzbeschrei bung Änderungen - Ersetzt - Basiert auf - Sprachen Autor Herausgeber Bei ZEZIS handelt es sich um ein Standardisierungsprojekt, das den Daten- und Nachrichtenaustausch zwischen den beteiligten Partnern im Zivilschutz unterstützt. Der Datenaustausch basiert ausschließlich auf Standardlösungen, die jedem Partner frei zugänglich sind. Unterstützt werden durch die heute definierten Schnittstellen die folgenden Aufgaben: Rekrutierungsdatenübergabe, Mutationsdatenaustausch, Kurslistenübergabe, Kursplanung und Übermittlung der Daten an die kantonalen Wehrpflichtersatzbehörden. Deutsch Volker Dohr und Martin Haller (martin.haller@babs.admin.ch) Bundesamt für Bevölkerungsschutz, Projekt ZEZIS, Postfach 3003 Bern, Tel.: , info@babs.admin.ch / Version Datum Name Bemerkung: Volker Dohr Erstellung Volker Dohr Ergänzungen und Korrekturen VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\

2 2 Inhaltsverzeichnis 1. Ausgangslage Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Rekrutierung (Geschäftsprozess 10 REKR) Mutationsunterstützung (Geschäftsprozess 20 MUT) Wehrpflichtersatz (Geschäftsprozess 40 WPE) Zusätzliche Funktionen Datenformate XML und Excel XML Excel Sprache Datensicherheit Rechtliche Aspekte Schutzstufe der Verschlüsselung verkehr und Datensicherheit mit ZEZIS Möglichkeiten der sicheren übertragung bei ZEZIS Clientbasierte Verschlüsselung bei ZEZIS Eingesetzte Verschlüsselungs-Technologie Lizenzmodell der Ver- und Entschlüsselungssoftware Passwortverteilung und Schlüsselaustausch Geschäftsprozess 10 REKR Geschäftsprozess 20 MUT Geschäftsprozess 40 WPE Passwortwechsel und Generierung Sicherung des Schlüssels in den Softwareanwendungen Zugang zu den Anwendungen Schulung Internetauftritt und Dokumentenablage... 10

3 3 1. Ausgangslage Die Kontrollführung im Zivilschutz wird heute durch die Kantone grösstenteils mittels EDV vollzogen. Zurzeit sind bei den Kantonen mindestens drei Software-Anbieter (HIPO AG, Arc Flow AG, om computer support ag) mit unterschiedlichen Systemen für diese EDV zuständig. Diese Systeme arbeiten ohne Interaktion untereinander. Diese Situation führte zu Schwierigkeiten in der Praxis, weil die Daten von Hand eingegeben werden mussten. Aufgrund einer Initiative der Kantone und der beteiligten Software-Anbieter einigte man sich auf gemeinsame Schnittstellen für den Datenaustausch im Zivilschutz. Als Partner der Kantone hat das Bundesamt für Bevölkerungsschutz, die Führung übernommen und die hier dargestellte Lösung mit diesen erarbeitet. Ein wesentliches Ziel war, die bereits bestehenden Softwaresysteme nicht zu ersetzen, sondern sie im Sinne des Investitionsschutzes und der Qualitätssicherung bestehen zu lassen und die Erfordernisse des Datenaustausches über Schnittstellen zu erfüllen. In einer ersten Phase haben sich alle wichtigen Software-Anbieter auf gemeinsame Regeln und Begriffe geeinigt. Auf dieser Basis wurden mehrere einheitliche Schnittstellen geschaffen, welche eine Vernetzung und den Datenaustausch zwischen unterschiedlichen Anbietern ermöglicht. 2. Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Nach dem heutigen Stand werden durch die ZEZIS-Schnittstellen folgende Funktionen unterstützt, die in einzelne Geschäftsprozesse (GP) unterteilt sind: 2.1. Rekrutierung (Geschäftsprozess 10 REKR) Diese Anwendung beinhaltet die Übergabe der Daten aus der Rekrutierung an die Kantone in einem Turnus von vier Wochen. Wenn keine zentrale EDV im Kanton vorhanden ist, werden die Daten bereits getrennt nach ZSO in einzelnen Datensätzen übergeben. Diese werden dann von den kantonalen Stellen an die jeweilige ZSO weitergegeben. Die Daten werden entweder als Excel-File oder als XML-File geliefert Mutationsunterstützung (Geschäftsprozess 20 MUT) Diese Anwendung beinhaltet die Übergabe der Daten aus der Stammkontrolle (gelbes Kontrollblatt). Darüber hinaus wird die Schnittstelle noch viele weitere Informationen weitergeben können, wie z.b. mehrere Telefonnummern, mehrere Adressen, alle historischen Daten über Funktionen, Einteilungen usw. Diese Informationen können unter Kantonen und unter Zivilschutzorganisationen (Umzug) ausgetauscht werden.

4 Wehrpflichtersatz (Geschäftsprozess 40 WPE) Auch die Anforderungen der Wehrpflichtersatzbehörde sind in eine Schnittstelle übernommen worden und können von nun an durch die ZSO an die kantonale Stelle im XML-Format übergeben werden. Die geleisteten Diensttage können somit von allen administrativen Stellen der kantonalen Wehrpflichtersatzbehörden (WPE) elektronisch übernommen werden. Es wird ebenfalls möglich sein, die Daten, falls Sie nicht in einer EDV-Anwendung vorliegen, aus einer Excel-Tabelle heraus im XML-Format zu generieren. Rekrutierung (GP 10) Mutationsunterstützung (GP 20) Wehrpflichtersatz (GP 40) Kdo Rekr Bern (ITR XXI) WPE im Kanton Abbildung 1: Hauptprozesse von ZEZIS 2.4. Zusätzliche Funktionen Zusätzlich werden aus der Rekrutierung die ermittelten Zahlen von Schutzdienstpflichtigen für die Grundausbildungskurse in Listen generiert, die dann regelmäßig den Kantonen zugesandt werden (Geschäftsprozess 32). Die Schnittstellen bzgl. Erhebung der Kursplanung und der Zahlenbücher sind zurückgestellt worden, da sie mit der im Kdo-Rekrutierung installierten Software EDVtechnisch nicht realisiert werden können oder der Realisierungsaufwand zu hoch ist. Hier werden zur Sollplanung weiterhin die Excel-Tabellen eingesetzt und zur Erhebung der Kursdaten die zuständigen Stellen befragt. Die Kursplanung wird via Rekr Of ZS in die Informatik des Kdo-Rekrutierung (ITR XXI) eingegeben. Die anlässlich der Rekrutierung festgelegte Kursbelegung der Schutzdienstpflichtigen wird dann über die Rekrutierungsschnittstelle an die Kantone weitergegeben.

5 5 3. Datenformate XML und Excel 3.1. XML Die Daten werden bei allen Schnittstellen im Datenaustauschformat XML (Extensible Markup Language) versandt. Die Inhalte sind nach dem Entschlüsseln im Klartext enthalten und können auch manuell in einem Webbrowser betrachtet werden. Die XML-Schnittstellen werden von den Zivilschutzsoftwaresystemen automatisch erkannt und die Personaldaten in die entsprechenden Felder übernommen. Wenn keine Softwarelösung vorhanden ist, kann aus dem XML-Dokument der Inhalt trotzdem erkannt und verarbeitet werden Excel Sofern gewünscht werden die Daten aus der Rekrutierung in einer Exceltabelle geliefert. Somit können sie beim Nichtvorhandensein der Standard-Softwarelösungen erleichtert weiterverarbeitet werden. Die Exceldatei ist tabellarisch aufgebaut und enthält alle Informationen und Daten analog dem XML-Dokument. Alle zugeteilten Schutzdienstpflichtigen werden in einem eigenen Tabellenblatt aufgelistet Sprache Die Segmentnamen der XML-Schnittstelle, also der Sprache für das Datenformat, erfolgt in deutscher Sprache. Die Personalinformationen (Stammdaten) werden entsprechend der Sprache des Softwaresystems übergeben, also in Deutsch, Französisch oder Italienisch. 4. Datensicherheit 4.1. Rechtliche Aspekte Während der Datenschutz den Schutz der Persönlichkeit im Auge hat, bezieht sich die Datensicherheit auf den Schutz der Information, d.h. auf die Gewährleistung ihrer Vertraulichkeit, Verfügbarkeit und Unversehrbarkeit. Die Datensicherheit umfasst alle Maßnahmen, die vom Inhaber der Datensammlung getroffen werden müssen, um den Anforderungen des Datenschutzgesetzes zu genügen. Möchten Behörden und Organisationen die im Projekt ZEZIS spezifizierten Daten elektronisch austauschen, haben sie daher grundsätzlich sicher zu stellen, dass die dafür nötigen Rechtsgrundlagen vorhanden sind und beim Austausch der Daten die Vertraulichkeit und die Integrität (Unveränderlichkeit) der übermittelten Daten gewährleistet ist. Die Rechtsgrundlage ist für ZEZIS nicht gesondert zu ermitteln, da sich ZEZIS auf die Rechtsgrundlage des Personalinformationssystem der Armee (PISA) beruft. ZEZIS verwendet ausschließlich die wenigen im Zivilschutz notwendigen Informationen. Im Sinne der Angemessenheit und der Datensparsamkeit werden keine überflüssigen Informationen weitergegeben. Die Sicherung der Vertraulichkeit der Daten erfolgt über eine end to end Verschlüsselung wie unten beschrieben.

6 6 Das Datenschutzgesetz schreibt vor, dass Personendaten durch angemessene, technische und organisatorische Maßnahmen gegen unbefugtes Bearbeiten zu schützen sind (Art. 7 DSG). Diese Maßnahmen umfassen unter anderem die Kontrolle von Zugang, Transport, Bekanntgabe, Speicherung, Benutzung und Eingabe der Daten. Der Inhaber der Datensammlung ist verpflichtet, die Bearbeitungen zu protokollieren und ein Bearbeitungsreglement zu verfassen. Die konkretern Massnahmen finden sich in Art VDSG Schutzstufe der Verschlüsselung Die vom CIO VBS definierte Schutzstufe der Verschlüsselung für ZEZIS lautet 2, verkehr und Datensicherheit mit ZEZIS Das Wachstum des Internet und die Erreichbarkeit vieler Firmen und Behörden über das Netz haben die Projektleitung ZEZIS dazu bewogen, das zur Übermittlung der Daten zu verwenden. Der verkehr weist eine hohe Interoperabilität aus, weil die heutigen Mailsysteme eine gemeinsame Sprache (SMTP) sprechen. Allerdings ist das E- Mailprotokoll schon seit den Anfängen des Internet definiert, und nicht auf Datensicherheit ausgelegt. Daher ist davon auszugehen, dass jedes per SMTP in Klarschrift übertragen wird und problemlos gelesen werden kann. Da die Verbindung im Internet über nicht zu kontrollierende Wege geht, kann dies auch nicht abgesichert werden, es sei denn, das Internet wird nicht als Transportmittel verwendet (z.b. VPN, private Leitungen). Dies trifft bei ZEZIS nicht zu. Auch Nachrichten zwischen Standorten in der gleichen Behörde oder Organisation sind nicht zwingend sicher, denn auch bei privaten Netzwerken werden die Leitungen von anderen Unternehmen (z.b. Swisscom) bereitgestellt und laufen über öffentliche Verkehrswege. Es gibt in der Regel auch keine überwachende Instanz, die einen Absender auch als solchen authentifiziert. Der Absender eines kann problemlos gefälscht sein. Es ist nicht ausreichend, anhand des Absenders dem Inhalt eines s (sei es der Information selbst, einer Anlage oder einem angehängten Programm) zu vertrauen Möglichkeiten der sicheren übertragung bei ZEZIS Im Wesentlichen standen vier Möglichkeiten zur Verfügung, ein mit den ZEZIS- Schnittstellen "sicher" zu übertragen. 1. Anwender-zu-Anwender-Verschlüsselung: Das Mailprogramm auf dem PC des Anwenders (Sender und Empfänger) verschlüsselt und entschlüsselt selbst oder es wird eine zusätzliche Software verwendet. 2. Gatewaybasierte Verschlüsselung: Ein System zwischen dem Mailserver und dem Internet verschlüsselt und entschlüsselt die Nachrichten quasi "Im Auftrag" des Anwenders. 3. SMTP-Verschlüsselung: Die Mailserver selbst übertragen die Nachrichten verschlüsselt (SSL) über das öffentliche Internet.

7 7 4. TCP/IP Verschlüsselung: Durch den Einsatz von IPSEC oder VPNs wird der gesamte TCP/IP-Verkehr zwischen den beiden Mailservern verschlüsselt Clientbasierte Verschlüsselung bei ZEZIS Es gibt keine allgemeine Lösung für das Problem der sicheren Mailverschlüsselung. Vielmehr richtet sich die gewählte Lösung nach dem geforderten Datenschutzniveau im konkreten Projekt und dem angemessenen Aufwand. Um die Datensicherheit einer ausgewählten Variante beurteilen zu können müssen die einzelnen Komponenten des Systems betrachtet werden und passende Optionen überlegt werden. Da nie alle Zwischenstationen gesichert werden können, ist die Sicherung von s oder deren Anhänge im Moment des Absendens durch den Anwender die einzig sichere Lösung. Der Anwender tippt wie gewohnt seine s ein und hängt verschlüsselte Dokumente an diese an. Die Daten werden hierbei noch auf dem PC verschlüsselt. Wir haben uns für diese einfache und dennoch sichere Art der Verschlüsselung (Möglichkeit 1 - Anwender-zu-Anwender) entschieden. Anstatt mit Passwort geschützten Dateien zu arbeiten, werden die komplette Datei mit den kritischen Anhängen direkt beim Anwender verschlüsselt, verschickt und erst auf dem PC des Empfängers wieder entschlüsselt (Abbildung 2: Symmetrische Verschlüsselung ). Abbildung 2: Symmetrische Verschlüsselung Problematisch ist bei diesem Verfahren eher der Schlüsselaustausch, die Sicherung des privaten Schlüssels und die notwendige Schulung der Mitarbeiter im Umgang mit dem System. Hierzu gehört auch, wie der Anwender den "Private Key" des Empfängers erhalten kann, um die Nachrichten überhaupt zu verschlüsseln Eingesetzte Verschlüsselungs-Technologie Im Projekt ZEZIS haben wir uns für den Einsatz des Verschlüsselungstools SafeGuard PrivateCrypto entschieden. Dies beruht auf einer Empfehlung der Abteilung für Informatik und Objektsicherheit (AIOS) im VBS.

8 8 Das Tool bietet die Möglichkeit, Dateien via in einem Vorgang zu verschlüsseln und zu senden und dies über eine Commandline-Ansteuerung, so dass diese Aufgaben im Hintergrund abgearbeitet werden können. Nach der Verschlüsselung und der optionalen Komprimierung wird der -Client gestartet, und die Datei wird automatisch angehängt. Das Tool eignet sich ideal, da sich jede beliebige Datei verschlüsseln und anhängen lässt. SafeGuard PrivateCrypto benutzt den "Rijndael"-Algorithmus, der als der neue Advanced Encryption Algorithm (AES) gilt. Die Implementierung der Herstellerfirma Sophos, benutzt den "Rijndael"-Algorithmus mit einer Schlüssellänge von 128 Bit, um Daten zu verschlüsseln. Der "Rijndael"-Algorithmus ist der Nachfolger des DES- Algorithmus und wird diesen in Zukunft ersetzen. Zur Komprimierung wird die BZIP2- Bibliothek benutzt. Die Schlüssel für die Verschlüsselungsvorgänge werden unter Nutzung des PKCS#5 Kryptographie-Standards für Passwörter abgeleitet Lizenzmodell der Ver- und Entschlüsselungssoftware Das Bundesamt für Bevölkerungsschutz hat für die Kantone Lizenzen erworben und verwaltet diese, so dass pro Kanton 1-2 Arbeitsplätze durch die vom Bund finanzierte Lizenz abgedeckt sind Passwortverteilung und Schlüsselaustausch Der Empfänger muss zum Entschlüsseln der Schnittstellendaten auch die Verschlüsselungssoftware installiert haben. Hierbei muss das Passwort nur einmal eingegeben werden. Die Software-Anbieter speichern das Passwort in ihren Anwendungen. Für jeden Geschäftsprozess haben wir uns für ein eigenes Passwort entschieden, welches durch den Projektleiter vergeben wird. Im Projekt ZEZIS haben wir uns für die folgende Passworttopographie entschieden: Geschäftsprozess 10 REKR In diesem Geschäftsprozess geht es um die einseitige Verteilung von Personaldaten aus der Rekrutierung an die kantonalen Stellen zur Kontrollführung. Im Interesse der Datensicherheit haben wir uns für 26 Passwortsätze entscheiden. Jeder Kanton bekommt ein Passwort durch die Projektleitung ZEZIS zugewiesen. Das Passwort wird in der Anwendung durch die Software-Anbieter oder durch den Anwender eingegeben. Das Passwort wird in der Anwendung gespeichert und dort intern wieder verschlüsselt. Wenn es aus sicherheitstechnischen Gründen notwendig ist, das Passwort zu ändern, reicht ein Anruf oder eine an die Projektleitung im BABS und das Passwort wird per Brief an den benannten Verantwortlichen im Kanton gesandt. Nun muss das alte Passwort vom Anwender in der Zivilschutzsoftware geändert und überschrieben werden. Danach ist es wieder für die automatische Verschlüsselung im Datenaustausch gespeichert. Das Vorgehen bei der Änderung ist im Handbuch der jeweiligen Hersteller ersichtlich.

9 9 Wenn keine Software vorhanden ist und die Ver- und Entschlüsselung mit der Verschlüsselungssoftware direkt erfolgt, ist das Passwort sicher zu verwahren und bei der jeweiligen Verwendung einzugeben Geschäftsprozess 20 MUT Beim Geschäftsprozess Mutationsunterstützung geht es um den Personendatenaustausch zwischen den kantonalen Stellen und zwischen den Zivilschutzorganisationen innerhalb der Schweiz. Für diesen Prozess haben wir nur ein Passwort vorgesehen, da sonst ein nicht zu akzeptierender Aufwand getrieben werden muss. In Rücksprache mit den Software- Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Geschäftsprozess 40 WPE Beim Geschäftsprozess Wehrpflichtersatz geht es um den Export der geleisteten Diensttage für jeden Schutzdienstpflichtigen im Kanton. Der Export erfolgt an die kantonale Wehrpflichtersatzbehörde. Für diesen Prozess haben wir ebenfalls nur ein Passwort vorgesehen. In Rücksprache mit den Software-Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Passwortwechsel und Generierung Der Passwortwechsel erfolgt bei den meisten Softwareanwendungen durch eine einmalige Eingabe in der Software. Im Anschluss ist das Passwort gespeichert und braucht nicht wieder eingegeben zu werden. Die Passwörter werden zentral durch die Projektleitung ZEZIS generiert, verwaltet und verteilt. Die Passwortliste ist auch im Projekt ZEZIS verschlüsselt gespeichert und nur für die beteiligten Projektmitarbeiter zugänglich, die für die Passwortverteilung zuständig sind. Die Gründe für den Passwortwechsel ergeben sich aus einer kantonalen Anforderung heraus oder durch den turnusmässigen Wechsel, der von der Projektleitung ZEZIS bestimmt wird Sicherung des Schlüssels in den Softwareanwendungen Der Passwortschlüssel wird in der Softwareanwendung gespeichert und dort wieder mit einem internen Passwort verschlüsselt abgelegt Zugang zu den Anwendungen Der Zugang zu den Softwaresystemen selbst in der üblichen Weise durch einen Benutzernamen und ein Passwort gesichert.

10 Schulung Eine Schulung im Umgang mit der Verschlüsselungssoftware ist nicht erforderlich, da diese in den Zivilschutzsoftwareanwendung integriert ist. Kantonale Zivilschutzorganisationen ohne eigene Softwareanwendung für den Zivilschutz können die Software sehr einfach installieren. Beim Empfang von verschlüsselten Mailanhängen werden diese geöffnet und dabei wird automatisch die Software gestartet und das Passwort erfragt. Danach wird die Datei von dort weiter verarbeitet. 5. Internetauftritt und Dokumentenablage Die hier beschrieben Schnittstellen sind im Internet zum downloaden bereit. Verfügbar sind das XML-Schema (Format XSD), ein Beispiel XML, und die Feld- und Schnittstellendokumentation in Excel.

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Hinweise zum elektronischen Meldeformular

Hinweise zum elektronischen Meldeformular BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

SEPA-Anleitung zum Release 3.09

SEPA-Anleitung zum Release 3.09 Hier folgt nun eine kurze Information was sich mit dem neuen Release 3.08 zum Thema SEPA alles ändert. Bitte diese Anleitung sorgfältig lesen, damit bei der Umsetzung keine Fragen aufkommen. Bitte vor

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

7.23 Lohnstrukturerhebung

7.23 Lohnstrukturerhebung 7.23 Lohnstrukturerhebung Hinweis: Verwenden Sie für die Lohnstrukturerhebung 2012 die aktuellste Version von Dialogik Lohn. Die Version muss mindestens 8.51.0352 oder neuer sein (aufgrund von Detailanpassungen).

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

SharePoint-Migration.docx

SharePoint-Migration.docx SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr