Schnittstellen für den Datenaustausch im Zivilschutz

Größe: px
Ab Seite anzeigen:

Download "Schnittstellen für den Datenaustausch im Zivilschutz"

Transkript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Schnittstellen für den Datenaustausch im Zivilschutz Die Schnittstellen des zentralen Zivilschutzinformationssystems (ZEZIS) definieren das Austauschformat und die erlaubten Werte zum elektronischen Austausch von überwiegend personenbezogenen Angaben im Umfeld des Zivilschutzes. Dies ermöglicht die elektronische Weiterverarbeitung der Stammdatensätze aus der Rekrutierung, eine kantons- und systemübergreifende elektronische Verarbeitung von Mutationen bei einem Umzug sowie die direkte elektronische Übermittlung der Diensttage an die kantonalen Wehrpflichtersatzbehörden. Name Einführung und Überblick Standard Einführung zur Schnittstellendokumentation ZEZIS, Reifegrad Status definiert Öffentlicher Entwurf Gültig ab Oktober 2004 Kurzbeschrei bung Änderungen - Ersetzt - Basiert auf - Sprachen Autor Herausgeber Bei ZEZIS handelt es sich um ein Standardisierungsprojekt, das den Daten- und Nachrichtenaustausch zwischen den beteiligten Partnern im Zivilschutz unterstützt. Der Datenaustausch basiert ausschließlich auf Standardlösungen, die jedem Partner frei zugänglich sind. Unterstützt werden durch die heute definierten Schnittstellen die folgenden Aufgaben: Rekrutierungsdatenübergabe, Mutationsdatenaustausch, Kurslistenübergabe, Kursplanung und Übermittlung der Daten an die kantonalen Wehrpflichtersatzbehörden. Deutsch Volker Dohr und Martin Haller Bundesamt für Bevölkerungsschutz, Projekt ZEZIS, Postfach 3003 Bern, Tel.: , / Version Datum Name Bemerkung: Volker Dohr Erstellung Volker Dohr Ergänzungen und Korrekturen VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _d_schnittstellendok-datenaustausch.doc

2 2 Inhaltsverzeichnis 1. Ausgangslage Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Rekrutierung (Geschäftsprozess 10 REKR) Mutationsunterstützung (Geschäftsprozess 20 MUT) Wehrpflichtersatz (Geschäftsprozess 40 WPE) Zusätzliche Funktionen Datenformate XML und Excel XML Excel Sprache Datensicherheit Rechtliche Aspekte Schutzstufe der Verschlüsselung verkehr und Datensicherheit mit ZEZIS Möglichkeiten der sicheren übertragung bei ZEZIS Clientbasierte Verschlüsselung bei ZEZIS Eingesetzte Verschlüsselungs-Technologie Lizenzmodell der Ver- und Entschlüsselungssoftware Passwortverteilung und Schlüsselaustausch Geschäftsprozess 10 REKR Geschäftsprozess 20 MUT Geschäftsprozess 40 WPE Passwortwechsel und Generierung Sicherung des Schlüssels in den Softwareanwendungen Zugang zu den Anwendungen Schulung Internetauftritt und Dokumentenablage... 10

3 3 1. Ausgangslage Die Kontrollführung im Zivilschutz wird heute durch die Kantone grösstenteils mittels EDV vollzogen. Zurzeit sind bei den Kantonen mindestens drei Software-Anbieter (HIPO AG, Arc Flow AG, om computer support ag) mit unterschiedlichen Systemen für diese EDV zuständig. Diese Systeme arbeiten ohne Interaktion untereinander. Diese Situation führte zu Schwierigkeiten in der Praxis, weil die Daten von Hand eingegeben werden mussten. Aufgrund einer Initiative der Kantone und der beteiligten Software-Anbieter einigte man sich auf gemeinsame Schnittstellen für den Datenaustausch im Zivilschutz. Als Partner der Kantone hat das Bundesamt für Bevölkerungsschutz, die Führung übernommen und die hier dargestellte Lösung mit diesen erarbeitet. Ein wesentliches Ziel war, die bereits bestehenden Softwaresysteme nicht zu ersetzen, sondern sie im Sinne des Investitionsschutzes und der Qualitätssicherung bestehen zu lassen und die Erfordernisse des Datenaustausches über Schnittstellen zu erfüllen. In einer ersten Phase haben sich alle wichtigen Software-Anbieter auf gemeinsame Regeln und Begriffe geeinigt. Auf dieser Basis wurden mehrere einheitliche Schnittstellen geschaffen, welche eine Vernetzung und den Datenaustausch zwischen unterschiedlichen Anbietern ermöglicht. 2. Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Nach dem heutigen Stand werden durch die ZEZIS-Schnittstellen folgende Funktionen unterstützt, die in einzelne Geschäftsprozesse (GP) unterteilt sind: 2.1. Rekrutierung (Geschäftsprozess 10 REKR) Diese Anwendung beinhaltet die Übergabe der Daten aus der Rekrutierung an die Kantone in einem Turnus von vier Wochen. Wenn keine zentrale EDV im Kanton vorhanden ist, werden die Daten bereits getrennt nach ZSO in einzelnen Datensätzen übergeben. Diese werden dann von den kantonalen Stellen an die jeweilige ZSO weitergegeben. Die Daten werden entweder als Excel-File oder als XML-File geliefert Mutationsunterstützung (Geschäftsprozess 20 MUT) Diese Anwendung beinhaltet die Übergabe der Daten aus der Stammkontrolle (gelbes Kontrollblatt). Darüber hinaus wird die Schnittstelle noch viele weitere Informationen weitergeben können, wie z.b. mehrere Telefonnummern, mehrere Adressen, alle historischen Daten über Funktionen, Einteilungen usw. Diese Informationen können unter Kantonen und unter Zivilschutzorganisationen (Umzug) ausgetauscht werden.

4 Wehrpflichtersatz (Geschäftsprozess 40 WPE) Auch die Anforderungen der Wehrpflichtersatzbehörde sind in eine Schnittstelle übernommen worden und können von nun an durch die ZSO an die kantonale Stelle im XML-Format übergeben werden. Die geleisteten Diensttage können somit von allen administrativen Stellen der kantonalen Wehrpflichtersatzbehörden (WPE) elektronisch übernommen werden. Es wird ebenfalls möglich sein, die Daten, falls Sie nicht in einer EDV-Anwendung vorliegen, aus einer Excel-Tabelle heraus im XML-Format zu generieren. Rekrutierung (GP 10) Mutationsunterstützung (GP 20) Wehrpflichtersatz (GP 40) Kdo Rekr Bern (ITR XXI) WPE im Kanton Abbildung 1: Hauptprozesse von ZEZIS 2.4. Zusätzliche Funktionen Zusätzlich werden aus der Rekrutierung die ermittelten Zahlen von Schutzdienstpflichtigen für die Grundausbildungskurse in Listen generiert, die dann regelmäßig den Kantonen zugesandt werden (Geschäftsprozess 32). Die Schnittstellen bzgl. Erhebung der Kursplanung und der Zahlenbücher sind zurückgestellt worden, da sie mit der im Kdo-Rekrutierung installierten Software EDVtechnisch nicht realisiert werden können oder der Realisierungsaufwand zu hoch ist. Hier werden zur Sollplanung weiterhin die Excel-Tabellen eingesetzt und zur Erhebung der Kursdaten die zuständigen Stellen befragt. Die Kursplanung wird via Rekr Of ZS in die Informatik des Kdo-Rekrutierung (ITR XXI) eingegeben. Die anlässlich der Rekrutierung festgelegte Kursbelegung der Schutzdienstpflichtigen wird dann über die Rekrutierungsschnittstelle an die Kantone weitergegeben.

5 5 3. Datenformate XML und Excel 3.1. XML Die Daten werden bei allen Schnittstellen im Datenaustauschformat XML (Extensible Markup Language) versandt. Die Inhalte sind nach dem Entschlüsseln im Klartext enthalten und können auch manuell in einem Webbrowser betrachtet werden. Die XML-Schnittstellen werden von den Zivilschutzsoftwaresystemen automatisch erkannt und die Personaldaten in die entsprechenden Felder übernommen. Wenn keine Softwarelösung vorhanden ist, kann aus dem XML-Dokument der Inhalt trotzdem erkannt und verarbeitet werden Excel Sofern gewünscht werden die Daten aus der Rekrutierung in einer Exceltabelle geliefert. Somit können sie beim Nichtvorhandensein der Standard-Softwarelösungen erleichtert weiterverarbeitet werden. Die Exceldatei ist tabellarisch aufgebaut und enthält alle Informationen und Daten analog dem XML-Dokument. Alle zugeteilten Schutzdienstpflichtigen werden in einem eigenen Tabellenblatt aufgelistet Sprache Die Segmentnamen der XML-Schnittstelle, also der Sprache für das Datenformat, erfolgt in deutscher Sprache. Die Personalinformationen (Stammdaten) werden entsprechend der Sprache des Softwaresystems übergeben, also in Deutsch, Französisch oder Italienisch. 4. Datensicherheit 4.1. Rechtliche Aspekte Während der Datenschutz den Schutz der Persönlichkeit im Auge hat, bezieht sich die Datensicherheit auf den Schutz der Information, d.h. auf die Gewährleistung ihrer Vertraulichkeit, Verfügbarkeit und Unversehrbarkeit. Die Datensicherheit umfasst alle Maßnahmen, die vom Inhaber der Datensammlung getroffen werden müssen, um den Anforderungen des Datenschutzgesetzes zu genügen. Möchten Behörden und Organisationen die im Projekt ZEZIS spezifizierten Daten elektronisch austauschen, haben sie daher grundsätzlich sicher zu stellen, dass die dafür nötigen Rechtsgrundlagen vorhanden sind und beim Austausch der Daten die Vertraulichkeit und die Integrität (Unveränderlichkeit) der übermittelten Daten gewährleistet ist. Die Rechtsgrundlage ist für ZEZIS nicht gesondert zu ermitteln, da sich ZEZIS auf die Rechtsgrundlage des Personalinformationssystem der Armee (PISA) beruft. ZEZIS verwendet ausschließlich die wenigen im Zivilschutz notwendigen Informationen. Im Sinne der Angemessenheit und der Datensparsamkeit werden keine überflüssigen Informationen weitergegeben. Die Sicherung der Vertraulichkeit der Daten erfolgt über eine end to end Verschlüsselung wie unten beschrieben.

6 6 Das Datenschutzgesetz schreibt vor, dass Personendaten durch angemessene, technische und organisatorische Maßnahmen gegen unbefugtes Bearbeiten zu schützen sind (Art. 7 DSG). Diese Maßnahmen umfassen unter anderem die Kontrolle von Zugang, Transport, Bekanntgabe, Speicherung, Benutzung und Eingabe der Daten. Der Inhaber der Datensammlung ist verpflichtet, die Bearbeitungen zu protokollieren und ein Bearbeitungsreglement zu verfassen. Die konkretern Massnahmen finden sich in Art VDSG Schutzstufe der Verschlüsselung Die vom CIO VBS definierte Schutzstufe der Verschlüsselung für ZEZIS lautet 2, verkehr und Datensicherheit mit ZEZIS Das Wachstum des Internet und die Erreichbarkeit vieler Firmen und Behörden über das Netz haben die Projektleitung ZEZIS dazu bewogen, das zur Übermittlung der Daten zu verwenden. Der verkehr weist eine hohe Interoperabilität aus, weil die heutigen Mailsysteme eine gemeinsame Sprache (SMTP) sprechen. Allerdings ist das E- Mailprotokoll schon seit den Anfängen des Internet definiert, und nicht auf Datensicherheit ausgelegt. Daher ist davon auszugehen, dass jedes per SMTP in Klarschrift übertragen wird und problemlos gelesen werden kann. Da die Verbindung im Internet über nicht zu kontrollierende Wege geht, kann dies auch nicht abgesichert werden, es sei denn, das Internet wird nicht als Transportmittel verwendet (z.b. VPN, private Leitungen). Dies trifft bei ZEZIS nicht zu. Auch Nachrichten zwischen Standorten in der gleichen Behörde oder Organisation sind nicht zwingend sicher, denn auch bei privaten Netzwerken werden die Leitungen von anderen Unternehmen (z.b. Swisscom) bereitgestellt und laufen über öffentliche Verkehrswege. Es gibt in der Regel auch keine überwachende Instanz, die einen Absender auch als solchen authentifiziert. Der Absender eines kann problemlos gefälscht sein. Es ist nicht ausreichend, anhand des Absenders dem Inhalt eines s (sei es der Information selbst, einer Anlage oder einem angehängten Programm) zu vertrauen Möglichkeiten der sicheren übertragung bei ZEZIS Im Wesentlichen standen vier Möglichkeiten zur Verfügung, ein mit den ZEZIS- Schnittstellen "sicher" zu übertragen. 1. Anwender-zu-Anwender-Verschlüsselung: Das Mailprogramm auf dem PC des Anwenders (Sender und Empfänger) verschlüsselt und entschlüsselt selbst oder es wird eine zusätzliche Software verwendet. 2. Gatewaybasierte Verschlüsselung: Ein System zwischen dem Mailserver und dem Internet verschlüsselt und entschlüsselt die Nachrichten quasi "Im Auftrag" des Anwenders. 3. SMTP-Verschlüsselung: Die Mailserver selbst übertragen die Nachrichten verschlüsselt (SSL) über das öffentliche Internet.

7 7 4. TCP/IP Verschlüsselung: Durch den Einsatz von IPSEC oder VPNs wird der gesamte TCP/IP-Verkehr zwischen den beiden Mailservern verschlüsselt Clientbasierte Verschlüsselung bei ZEZIS Es gibt keine allgemeine Lösung für das Problem der sicheren Mailverschlüsselung. Vielmehr richtet sich die gewählte Lösung nach dem geforderten Datenschutzniveau im konkreten Projekt und dem angemessenen Aufwand. Um die Datensicherheit einer ausgewählten Variante beurteilen zu können müssen die einzelnen Komponenten des Systems betrachtet werden und passende Optionen überlegt werden. Da nie alle Zwischenstationen gesichert werden können, ist die Sicherung von s oder deren Anhänge im Moment des Absendens durch den Anwender die einzig sichere Lösung. Der Anwender tippt wie gewohnt seine s ein und hängt verschlüsselte Dokumente an diese an. Die Daten werden hierbei noch auf dem PC verschlüsselt. Wir haben uns für diese einfache und dennoch sichere Art der Verschlüsselung (Möglichkeit 1 - Anwender-zu-Anwender) entschieden. Anstatt mit Passwort geschützten Dateien zu arbeiten, werden die komplette Datei mit den kritischen Anhängen direkt beim Anwender verschlüsselt, verschickt und erst auf dem PC des Empfängers wieder entschlüsselt (Abbildung 2: Symmetrische Verschlüsselung ). Abbildung 2: Symmetrische Verschlüsselung Problematisch ist bei diesem Verfahren eher der Schlüsselaustausch, die Sicherung des privaten Schlüssels und die notwendige Schulung der Mitarbeiter im Umgang mit dem System. Hierzu gehört auch, wie der Anwender den "Private Key" des Empfängers erhalten kann, um die Nachrichten überhaupt zu verschlüsseln Eingesetzte Verschlüsselungs-Technologie Im Projekt ZEZIS haben wir uns für den Einsatz des Verschlüsselungstools SafeGuard PrivateCrypto entschieden. Dies beruht auf einer Empfehlung der Abteilung für Informatik und Objektsicherheit (AIOS) im VBS.

8 8 Das Tool bietet die Möglichkeit, Dateien via in einem Vorgang zu verschlüsseln und zu senden und dies über eine Commandline-Ansteuerung, so dass diese Aufgaben im Hintergrund abgearbeitet werden können. Nach der Verschlüsselung und der optionalen Komprimierung wird der -Client gestartet, und die Datei wird automatisch angehängt. Das Tool eignet sich ideal, da sich jede beliebige Datei verschlüsseln und anhängen lässt. SafeGuard PrivateCrypto benutzt den "Rijndael"-Algorithmus, der als der neue Advanced Encryption Algorithm (AES) gilt. Die Implementierung der Herstellerfirma Sophos, benutzt den "Rijndael"-Algorithmus mit einer Schlüssellänge von 128 Bit, um Daten zu verschlüsseln. Der "Rijndael"-Algorithmus ist der Nachfolger des DES- Algorithmus und wird diesen in Zukunft ersetzen. Zur Komprimierung wird die BZIP2- Bibliothek benutzt. Die Schlüssel für die Verschlüsselungsvorgänge werden unter Nutzung des PKCS#5 Kryptographie-Standards für Passwörter abgeleitet Lizenzmodell der Ver- und Entschlüsselungssoftware Das Bundesamt für Bevölkerungsschutz hat für die Kantone Lizenzen erworben und verwaltet diese, so dass pro Kanton 1-2 Arbeitsplätze durch die vom Bund finanzierte Lizenz abgedeckt sind Passwortverteilung und Schlüsselaustausch Der Empfänger muss zum Entschlüsseln der Schnittstellendaten auch die Verschlüsselungssoftware installiert haben. Hierbei muss das Passwort nur einmal eingegeben werden. Die Software-Anbieter speichern das Passwort in ihren Anwendungen. Für jeden Geschäftsprozess haben wir uns für ein eigenes Passwort entschieden, welches durch den Projektleiter vergeben wird. Im Projekt ZEZIS haben wir uns für die folgende Passworttopographie entschieden: Geschäftsprozess 10 REKR In diesem Geschäftsprozess geht es um die einseitige Verteilung von Personaldaten aus der Rekrutierung an die kantonalen Stellen zur Kontrollführung. Im Interesse der Datensicherheit haben wir uns für 26 Passwortsätze entscheiden. Jeder Kanton bekommt ein Passwort durch die Projektleitung ZEZIS zugewiesen. Das Passwort wird in der Anwendung durch die Software-Anbieter oder durch den Anwender eingegeben. Das Passwort wird in der Anwendung gespeichert und dort intern wieder verschlüsselt. Wenn es aus sicherheitstechnischen Gründen notwendig ist, das Passwort zu ändern, reicht ein Anruf oder eine an die Projektleitung im BABS und das Passwort wird per Brief an den benannten Verantwortlichen im Kanton gesandt. Nun muss das alte Passwort vom Anwender in der Zivilschutzsoftware geändert und überschrieben werden. Danach ist es wieder für die automatische Verschlüsselung im Datenaustausch gespeichert. Das Vorgehen bei der Änderung ist im Handbuch der jeweiligen Hersteller ersichtlich.

9 9 Wenn keine Software vorhanden ist und die Ver- und Entschlüsselung mit der Verschlüsselungssoftware direkt erfolgt, ist das Passwort sicher zu verwahren und bei der jeweiligen Verwendung einzugeben Geschäftsprozess 20 MUT Beim Geschäftsprozess Mutationsunterstützung geht es um den Personendatenaustausch zwischen den kantonalen Stellen und zwischen den Zivilschutzorganisationen innerhalb der Schweiz. Für diesen Prozess haben wir nur ein Passwort vorgesehen, da sonst ein nicht zu akzeptierender Aufwand getrieben werden muss. In Rücksprache mit den Software- Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Geschäftsprozess 40 WPE Beim Geschäftsprozess Wehrpflichtersatz geht es um den Export der geleisteten Diensttage für jeden Schutzdienstpflichtigen im Kanton. Der Export erfolgt an die kantonale Wehrpflichtersatzbehörde. Für diesen Prozess haben wir ebenfalls nur ein Passwort vorgesehen. In Rücksprache mit den Software-Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Passwortwechsel und Generierung Der Passwortwechsel erfolgt bei den meisten Softwareanwendungen durch eine einmalige Eingabe in der Software. Im Anschluss ist das Passwort gespeichert und braucht nicht wieder eingegeben zu werden. Die Passwörter werden zentral durch die Projektleitung ZEZIS generiert, verwaltet und verteilt. Die Passwortliste ist auch im Projekt ZEZIS verschlüsselt gespeichert und nur für die beteiligten Projektmitarbeiter zugänglich, die für die Passwortverteilung zuständig sind. Die Gründe für den Passwortwechsel ergeben sich aus einer kantonalen Anforderung heraus oder durch den turnusmässigen Wechsel, der von der Projektleitung ZEZIS bestimmt wird Sicherung des Schlüssels in den Softwareanwendungen Der Passwortschlüssel wird in der Softwareanwendung gespeichert und dort wieder mit einem internen Passwort verschlüsselt abgelegt Zugang zu den Anwendungen Der Zugang zu den Softwaresystemen selbst in der üblichen Weise durch einen Benutzernamen und ein Passwort gesichert.

10 Schulung Eine Schulung im Umgang mit der Verschlüsselungssoftware ist nicht erforderlich, da diese in den Zivilschutzsoftwareanwendung integriert ist. Kantonale Zivilschutzorganisationen ohne eigene Softwareanwendung für den Zivilschutz können die Software sehr einfach installieren. Beim Empfang von verschlüsselten Mailanhängen werden diese geöffnet und dabei wird automatisch die Software gestartet und das Passwort erfragt. Danach wird die Datei von dort weiter verarbeitet. 5. Internetauftritt und Dokumentenablage Die hier beschrieben Schnittstellen sind im Internet zum downloaden bereit. Verfügbar sind das XML-Schema (Format XSD), ein Beispiel XML, und die Feld- und Schnittstellendokumentation in Excel.

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch EDI-Rahmenvertrag zwischen den Stadtwerken Esslingen am Neckar GmbH & Co. KG in 73728 Esslingen am Neckar, Fleischmannstraße 50 - im Folgenden "Netzbetreiber"

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

Benutzerhandbuch Encryptor

Benutzerhandbuch Encryptor Benutzerhandbuch Encryptor Verschlüsselter Versand von vertraulichen Daten an Hauck & Aufhäuser Der Encryptor ist ausschließlich für den E-Mail Verkehr mit Hauck & Aufhäuser anzuwenden. Wir weisen darauf

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

Outlook-Abgleich. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de Outlook-Abgleich Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom Ergänzung zum Lieferantenrahmenvertrag Strom Vereinbarung über den elektronischen Datenaustausch (EDI) Strom RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen

Mehr

Installations- und Anwenderleitfaden crossterm Bookbinder

Installations- und Anwenderleitfaden crossterm Bookbinder Installations- und Anwenderleitfaden crossterm Bookbinder crossterm Bookbinder ermöglicht den Export Ihrer Terminologie in Form von PDF-Dateien. Die PDF-Dateien können Sie anschließend wahlweise elektronisch

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr