Schnittstellen für den Datenaustausch im Zivilschutz

Größe: px
Ab Seite anzeigen:

Download "Schnittstellen für den Datenaustausch im Zivilschutz"

Transkript

1 Bundesamt für Bevölkerungsschutz Office fédéral de la protection de la population Ufficio federale della protezione della popolazione Uffizi federal da protecziun da la populaziun Schnittstellen für den Datenaustausch im Zivilschutz Die Schnittstellen des zentralen Zivilschutzinformationssystems (ZEZIS) definieren das Austauschformat und die erlaubten Werte zum elektronischen Austausch von überwiegend personenbezogenen Angaben im Umfeld des Zivilschutzes. Dies ermöglicht die elektronische Weiterverarbeitung der Stammdatensätze aus der Rekrutierung, eine kantons- und systemübergreifende elektronische Verarbeitung von Mutationen bei einem Umzug sowie die direkte elektronische Übermittlung der Diensttage an die kantonalen Wehrpflichtersatzbehörden. Name Einführung und Überblick Standard Einführung zur Schnittstellendokumentation ZEZIS, Reifegrad Status definiert Öffentlicher Entwurf Gültig ab Oktober 2004 Kurzbeschrei bung Änderungen - Ersetzt - Basiert auf - Sprachen Autor Herausgeber Bei ZEZIS handelt es sich um ein Standardisierungsprojekt, das den Daten- und Nachrichtenaustausch zwischen den beteiligten Partnern im Zivilschutz unterstützt. Der Datenaustausch basiert ausschließlich auf Standardlösungen, die jedem Partner frei zugänglich sind. Unterstützt werden durch die heute definierten Schnittstellen die folgenden Aufgaben: Rekrutierungsdatenübergabe, Mutationsdatenaustausch, Kurslistenübergabe, Kursplanung und Übermittlung der Daten an die kantonalen Wehrpflichtersatzbehörden. Deutsch Volker Dohr und Martin Haller Bundesamt für Bevölkerungsschutz, Projekt ZEZIS, Postfach 3003 Bern, Tel.: , / Version Datum Name Bemerkung: Volker Dohr Erstellung Volker Dohr Ergänzungen und Korrekturen VBS DDPS DDPS DDPS Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport Département fédéral de la défense, de la protection de la population et des sports Dipartimento federale della difesa, della protezione della popolazione e dello sport Departament federal da la defensiun, da la protecziun da la populaziun e dal sport \\IFC1.IFR.INTRA2.ADMIN.CH\Shares\Teams\BABS-BFG\www.bevoelkerungsschutz.admin.ch\dienstleistungen\zezis\ _d_schnittstellendok-datenaustausch.doc

2 2 Inhaltsverzeichnis 1. Ausgangslage Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Rekrutierung (Geschäftsprozess 10 REKR) Mutationsunterstützung (Geschäftsprozess 20 MUT) Wehrpflichtersatz (Geschäftsprozess 40 WPE) Zusätzliche Funktionen Datenformate XML und Excel XML Excel Sprache Datensicherheit Rechtliche Aspekte Schutzstufe der Verschlüsselung verkehr und Datensicherheit mit ZEZIS Möglichkeiten der sicheren übertragung bei ZEZIS Clientbasierte Verschlüsselung bei ZEZIS Eingesetzte Verschlüsselungs-Technologie Lizenzmodell der Ver- und Entschlüsselungssoftware Passwortverteilung und Schlüsselaustausch Geschäftsprozess 10 REKR Geschäftsprozess 20 MUT Geschäftsprozess 40 WPE Passwortwechsel und Generierung Sicherung des Schlüssels in den Softwareanwendungen Zugang zu den Anwendungen Schulung Internetauftritt und Dokumentenablage... 10

3 3 1. Ausgangslage Die Kontrollführung im Zivilschutz wird heute durch die Kantone grösstenteils mittels EDV vollzogen. Zurzeit sind bei den Kantonen mindestens drei Software-Anbieter (HIPO AG, Arc Flow AG, om computer support ag) mit unterschiedlichen Systemen für diese EDV zuständig. Diese Systeme arbeiten ohne Interaktion untereinander. Diese Situation führte zu Schwierigkeiten in der Praxis, weil die Daten von Hand eingegeben werden mussten. Aufgrund einer Initiative der Kantone und der beteiligten Software-Anbieter einigte man sich auf gemeinsame Schnittstellen für den Datenaustausch im Zivilschutz. Als Partner der Kantone hat das Bundesamt für Bevölkerungsschutz, die Führung übernommen und die hier dargestellte Lösung mit diesen erarbeitet. Ein wesentliches Ziel war, die bereits bestehenden Softwaresysteme nicht zu ersetzen, sondern sie im Sinne des Investitionsschutzes und der Qualitätssicherung bestehen zu lassen und die Erfordernisse des Datenaustausches über Schnittstellen zu erfüllen. In einer ersten Phase haben sich alle wichtigen Software-Anbieter auf gemeinsame Regeln und Begriffe geeinigt. Auf dieser Basis wurden mehrere einheitliche Schnittstellen geschaffen, welche eine Vernetzung und den Datenaustausch zwischen unterschiedlichen Anbietern ermöglicht. 2. Unterstützte Aufgaben des Zivilschutzes durch die Schnittstellen Nach dem heutigen Stand werden durch die ZEZIS-Schnittstellen folgende Funktionen unterstützt, die in einzelne Geschäftsprozesse (GP) unterteilt sind: 2.1. Rekrutierung (Geschäftsprozess 10 REKR) Diese Anwendung beinhaltet die Übergabe der Daten aus der Rekrutierung an die Kantone in einem Turnus von vier Wochen. Wenn keine zentrale EDV im Kanton vorhanden ist, werden die Daten bereits getrennt nach ZSO in einzelnen Datensätzen übergeben. Diese werden dann von den kantonalen Stellen an die jeweilige ZSO weitergegeben. Die Daten werden entweder als Excel-File oder als XML-File geliefert Mutationsunterstützung (Geschäftsprozess 20 MUT) Diese Anwendung beinhaltet die Übergabe der Daten aus der Stammkontrolle (gelbes Kontrollblatt). Darüber hinaus wird die Schnittstelle noch viele weitere Informationen weitergeben können, wie z.b. mehrere Telefonnummern, mehrere Adressen, alle historischen Daten über Funktionen, Einteilungen usw. Diese Informationen können unter Kantonen und unter Zivilschutzorganisationen (Umzug) ausgetauscht werden.

4 Wehrpflichtersatz (Geschäftsprozess 40 WPE) Auch die Anforderungen der Wehrpflichtersatzbehörde sind in eine Schnittstelle übernommen worden und können von nun an durch die ZSO an die kantonale Stelle im XML-Format übergeben werden. Die geleisteten Diensttage können somit von allen administrativen Stellen der kantonalen Wehrpflichtersatzbehörden (WPE) elektronisch übernommen werden. Es wird ebenfalls möglich sein, die Daten, falls Sie nicht in einer EDV-Anwendung vorliegen, aus einer Excel-Tabelle heraus im XML-Format zu generieren. Rekrutierung (GP 10) Mutationsunterstützung (GP 20) Wehrpflichtersatz (GP 40) Kdo Rekr Bern (ITR XXI) WPE im Kanton Abbildung 1: Hauptprozesse von ZEZIS 2.4. Zusätzliche Funktionen Zusätzlich werden aus der Rekrutierung die ermittelten Zahlen von Schutzdienstpflichtigen für die Grundausbildungskurse in Listen generiert, die dann regelmäßig den Kantonen zugesandt werden (Geschäftsprozess 32). Die Schnittstellen bzgl. Erhebung der Kursplanung und der Zahlenbücher sind zurückgestellt worden, da sie mit der im Kdo-Rekrutierung installierten Software EDVtechnisch nicht realisiert werden können oder der Realisierungsaufwand zu hoch ist. Hier werden zur Sollplanung weiterhin die Excel-Tabellen eingesetzt und zur Erhebung der Kursdaten die zuständigen Stellen befragt. Die Kursplanung wird via Rekr Of ZS in die Informatik des Kdo-Rekrutierung (ITR XXI) eingegeben. Die anlässlich der Rekrutierung festgelegte Kursbelegung der Schutzdienstpflichtigen wird dann über die Rekrutierungsschnittstelle an die Kantone weitergegeben.

5 5 3. Datenformate XML und Excel 3.1. XML Die Daten werden bei allen Schnittstellen im Datenaustauschformat XML (Extensible Markup Language) versandt. Die Inhalte sind nach dem Entschlüsseln im Klartext enthalten und können auch manuell in einem Webbrowser betrachtet werden. Die XML-Schnittstellen werden von den Zivilschutzsoftwaresystemen automatisch erkannt und die Personaldaten in die entsprechenden Felder übernommen. Wenn keine Softwarelösung vorhanden ist, kann aus dem XML-Dokument der Inhalt trotzdem erkannt und verarbeitet werden Excel Sofern gewünscht werden die Daten aus der Rekrutierung in einer Exceltabelle geliefert. Somit können sie beim Nichtvorhandensein der Standard-Softwarelösungen erleichtert weiterverarbeitet werden. Die Exceldatei ist tabellarisch aufgebaut und enthält alle Informationen und Daten analog dem XML-Dokument. Alle zugeteilten Schutzdienstpflichtigen werden in einem eigenen Tabellenblatt aufgelistet Sprache Die Segmentnamen der XML-Schnittstelle, also der Sprache für das Datenformat, erfolgt in deutscher Sprache. Die Personalinformationen (Stammdaten) werden entsprechend der Sprache des Softwaresystems übergeben, also in Deutsch, Französisch oder Italienisch. 4. Datensicherheit 4.1. Rechtliche Aspekte Während der Datenschutz den Schutz der Persönlichkeit im Auge hat, bezieht sich die Datensicherheit auf den Schutz der Information, d.h. auf die Gewährleistung ihrer Vertraulichkeit, Verfügbarkeit und Unversehrbarkeit. Die Datensicherheit umfasst alle Maßnahmen, die vom Inhaber der Datensammlung getroffen werden müssen, um den Anforderungen des Datenschutzgesetzes zu genügen. Möchten Behörden und Organisationen die im Projekt ZEZIS spezifizierten Daten elektronisch austauschen, haben sie daher grundsätzlich sicher zu stellen, dass die dafür nötigen Rechtsgrundlagen vorhanden sind und beim Austausch der Daten die Vertraulichkeit und die Integrität (Unveränderlichkeit) der übermittelten Daten gewährleistet ist. Die Rechtsgrundlage ist für ZEZIS nicht gesondert zu ermitteln, da sich ZEZIS auf die Rechtsgrundlage des Personalinformationssystem der Armee (PISA) beruft. ZEZIS verwendet ausschließlich die wenigen im Zivilschutz notwendigen Informationen. Im Sinne der Angemessenheit und der Datensparsamkeit werden keine überflüssigen Informationen weitergegeben. Die Sicherung der Vertraulichkeit der Daten erfolgt über eine end to end Verschlüsselung wie unten beschrieben.

6 6 Das Datenschutzgesetz schreibt vor, dass Personendaten durch angemessene, technische und organisatorische Maßnahmen gegen unbefugtes Bearbeiten zu schützen sind (Art. 7 DSG). Diese Maßnahmen umfassen unter anderem die Kontrolle von Zugang, Transport, Bekanntgabe, Speicherung, Benutzung und Eingabe der Daten. Der Inhaber der Datensammlung ist verpflichtet, die Bearbeitungen zu protokollieren und ein Bearbeitungsreglement zu verfassen. Die konkretern Massnahmen finden sich in Art VDSG Schutzstufe der Verschlüsselung Die vom CIO VBS definierte Schutzstufe der Verschlüsselung für ZEZIS lautet 2, verkehr und Datensicherheit mit ZEZIS Das Wachstum des Internet und die Erreichbarkeit vieler Firmen und Behörden über das Netz haben die Projektleitung ZEZIS dazu bewogen, das zur Übermittlung der Daten zu verwenden. Der verkehr weist eine hohe Interoperabilität aus, weil die heutigen Mailsysteme eine gemeinsame Sprache (SMTP) sprechen. Allerdings ist das E- Mailprotokoll schon seit den Anfängen des Internet definiert, und nicht auf Datensicherheit ausgelegt. Daher ist davon auszugehen, dass jedes per SMTP in Klarschrift übertragen wird und problemlos gelesen werden kann. Da die Verbindung im Internet über nicht zu kontrollierende Wege geht, kann dies auch nicht abgesichert werden, es sei denn, das Internet wird nicht als Transportmittel verwendet (z.b. VPN, private Leitungen). Dies trifft bei ZEZIS nicht zu. Auch Nachrichten zwischen Standorten in der gleichen Behörde oder Organisation sind nicht zwingend sicher, denn auch bei privaten Netzwerken werden die Leitungen von anderen Unternehmen (z.b. Swisscom) bereitgestellt und laufen über öffentliche Verkehrswege. Es gibt in der Regel auch keine überwachende Instanz, die einen Absender auch als solchen authentifiziert. Der Absender eines kann problemlos gefälscht sein. Es ist nicht ausreichend, anhand des Absenders dem Inhalt eines s (sei es der Information selbst, einer Anlage oder einem angehängten Programm) zu vertrauen Möglichkeiten der sicheren übertragung bei ZEZIS Im Wesentlichen standen vier Möglichkeiten zur Verfügung, ein mit den ZEZIS- Schnittstellen "sicher" zu übertragen. 1. Anwender-zu-Anwender-Verschlüsselung: Das Mailprogramm auf dem PC des Anwenders (Sender und Empfänger) verschlüsselt und entschlüsselt selbst oder es wird eine zusätzliche Software verwendet. 2. Gatewaybasierte Verschlüsselung: Ein System zwischen dem Mailserver und dem Internet verschlüsselt und entschlüsselt die Nachrichten quasi "Im Auftrag" des Anwenders. 3. SMTP-Verschlüsselung: Die Mailserver selbst übertragen die Nachrichten verschlüsselt (SSL) über das öffentliche Internet.

7 7 4. TCP/IP Verschlüsselung: Durch den Einsatz von IPSEC oder VPNs wird der gesamte TCP/IP-Verkehr zwischen den beiden Mailservern verschlüsselt Clientbasierte Verschlüsselung bei ZEZIS Es gibt keine allgemeine Lösung für das Problem der sicheren Mailverschlüsselung. Vielmehr richtet sich die gewählte Lösung nach dem geforderten Datenschutzniveau im konkreten Projekt und dem angemessenen Aufwand. Um die Datensicherheit einer ausgewählten Variante beurteilen zu können müssen die einzelnen Komponenten des Systems betrachtet werden und passende Optionen überlegt werden. Da nie alle Zwischenstationen gesichert werden können, ist die Sicherung von s oder deren Anhänge im Moment des Absendens durch den Anwender die einzig sichere Lösung. Der Anwender tippt wie gewohnt seine s ein und hängt verschlüsselte Dokumente an diese an. Die Daten werden hierbei noch auf dem PC verschlüsselt. Wir haben uns für diese einfache und dennoch sichere Art der Verschlüsselung (Möglichkeit 1 - Anwender-zu-Anwender) entschieden. Anstatt mit Passwort geschützten Dateien zu arbeiten, werden die komplette Datei mit den kritischen Anhängen direkt beim Anwender verschlüsselt, verschickt und erst auf dem PC des Empfängers wieder entschlüsselt (Abbildung 2: Symmetrische Verschlüsselung ). Abbildung 2: Symmetrische Verschlüsselung Problematisch ist bei diesem Verfahren eher der Schlüsselaustausch, die Sicherung des privaten Schlüssels und die notwendige Schulung der Mitarbeiter im Umgang mit dem System. Hierzu gehört auch, wie der Anwender den "Private Key" des Empfängers erhalten kann, um die Nachrichten überhaupt zu verschlüsseln Eingesetzte Verschlüsselungs-Technologie Im Projekt ZEZIS haben wir uns für den Einsatz des Verschlüsselungstools SafeGuard PrivateCrypto entschieden. Dies beruht auf einer Empfehlung der Abteilung für Informatik und Objektsicherheit (AIOS) im VBS.

8 8 Das Tool bietet die Möglichkeit, Dateien via in einem Vorgang zu verschlüsseln und zu senden und dies über eine Commandline-Ansteuerung, so dass diese Aufgaben im Hintergrund abgearbeitet werden können. Nach der Verschlüsselung und der optionalen Komprimierung wird der -Client gestartet, und die Datei wird automatisch angehängt. Das Tool eignet sich ideal, da sich jede beliebige Datei verschlüsseln und anhängen lässt. SafeGuard PrivateCrypto benutzt den "Rijndael"-Algorithmus, der als der neue Advanced Encryption Algorithm (AES) gilt. Die Implementierung der Herstellerfirma Sophos, benutzt den "Rijndael"-Algorithmus mit einer Schlüssellänge von 128 Bit, um Daten zu verschlüsseln. Der "Rijndael"-Algorithmus ist der Nachfolger des DES- Algorithmus und wird diesen in Zukunft ersetzen. Zur Komprimierung wird die BZIP2- Bibliothek benutzt. Die Schlüssel für die Verschlüsselungsvorgänge werden unter Nutzung des PKCS#5 Kryptographie-Standards für Passwörter abgeleitet Lizenzmodell der Ver- und Entschlüsselungssoftware Das Bundesamt für Bevölkerungsschutz hat für die Kantone Lizenzen erworben und verwaltet diese, so dass pro Kanton 1-2 Arbeitsplätze durch die vom Bund finanzierte Lizenz abgedeckt sind Passwortverteilung und Schlüsselaustausch Der Empfänger muss zum Entschlüsseln der Schnittstellendaten auch die Verschlüsselungssoftware installiert haben. Hierbei muss das Passwort nur einmal eingegeben werden. Die Software-Anbieter speichern das Passwort in ihren Anwendungen. Für jeden Geschäftsprozess haben wir uns für ein eigenes Passwort entschieden, welches durch den Projektleiter vergeben wird. Im Projekt ZEZIS haben wir uns für die folgende Passworttopographie entschieden: Geschäftsprozess 10 REKR In diesem Geschäftsprozess geht es um die einseitige Verteilung von Personaldaten aus der Rekrutierung an die kantonalen Stellen zur Kontrollführung. Im Interesse der Datensicherheit haben wir uns für 26 Passwortsätze entscheiden. Jeder Kanton bekommt ein Passwort durch die Projektleitung ZEZIS zugewiesen. Das Passwort wird in der Anwendung durch die Software-Anbieter oder durch den Anwender eingegeben. Das Passwort wird in der Anwendung gespeichert und dort intern wieder verschlüsselt. Wenn es aus sicherheitstechnischen Gründen notwendig ist, das Passwort zu ändern, reicht ein Anruf oder eine an die Projektleitung im BABS und das Passwort wird per Brief an den benannten Verantwortlichen im Kanton gesandt. Nun muss das alte Passwort vom Anwender in der Zivilschutzsoftware geändert und überschrieben werden. Danach ist es wieder für die automatische Verschlüsselung im Datenaustausch gespeichert. Das Vorgehen bei der Änderung ist im Handbuch der jeweiligen Hersteller ersichtlich.

9 9 Wenn keine Software vorhanden ist und die Ver- und Entschlüsselung mit der Verschlüsselungssoftware direkt erfolgt, ist das Passwort sicher zu verwahren und bei der jeweiligen Verwendung einzugeben Geschäftsprozess 20 MUT Beim Geschäftsprozess Mutationsunterstützung geht es um den Personendatenaustausch zwischen den kantonalen Stellen und zwischen den Zivilschutzorganisationen innerhalb der Schweiz. Für diesen Prozess haben wir nur ein Passwort vorgesehen, da sonst ein nicht zu akzeptierender Aufwand getrieben werden muss. In Rücksprache mit den Software- Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Geschäftsprozess 40 WPE Beim Geschäftsprozess Wehrpflichtersatz geht es um den Export der geleisteten Diensttage für jeden Schutzdienstpflichtigen im Kanton. Der Export erfolgt an die kantonale Wehrpflichtersatzbehörde. Für diesen Prozess haben wir ebenfalls nur ein Passwort vorgesehen. In Rücksprache mit den Software-Anbietern ist diese Lösung als die einzig Praktikable angesehen worden. Eine Änderung des Passwortes erfolgt wie oben beschrieben. Die Passwörter können einzeln für jeden Geschäftsprozess angepasst werden Passwortwechsel und Generierung Der Passwortwechsel erfolgt bei den meisten Softwareanwendungen durch eine einmalige Eingabe in der Software. Im Anschluss ist das Passwort gespeichert und braucht nicht wieder eingegeben zu werden. Die Passwörter werden zentral durch die Projektleitung ZEZIS generiert, verwaltet und verteilt. Die Passwortliste ist auch im Projekt ZEZIS verschlüsselt gespeichert und nur für die beteiligten Projektmitarbeiter zugänglich, die für die Passwortverteilung zuständig sind. Die Gründe für den Passwortwechsel ergeben sich aus einer kantonalen Anforderung heraus oder durch den turnusmässigen Wechsel, der von der Projektleitung ZEZIS bestimmt wird Sicherung des Schlüssels in den Softwareanwendungen Der Passwortschlüssel wird in der Softwareanwendung gespeichert und dort wieder mit einem internen Passwort verschlüsselt abgelegt Zugang zu den Anwendungen Der Zugang zu den Softwaresystemen selbst in der üblichen Weise durch einen Benutzernamen und ein Passwort gesichert.

10 Schulung Eine Schulung im Umgang mit der Verschlüsselungssoftware ist nicht erforderlich, da diese in den Zivilschutzsoftwareanwendung integriert ist. Kantonale Zivilschutzorganisationen ohne eigene Softwareanwendung für den Zivilschutz können die Software sehr einfach installieren. Beim Empfang von verschlüsselten Mailanhängen werden diese geöffnet und dabei wird automatisch die Software gestartet und das Passwort erfragt. Danach wird die Datei von dort weiter verarbeitet. 5. Internetauftritt und Dokumentenablage Die hier beschrieben Schnittstellen sind im Internet zum downloaden bereit. Verfügbar sind das XML-Schema (Format XSD), ein Beispiel XML, und die Feld- und Schnittstellendokumentation in Excel.

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

BrainTrade Internet Fileservice

BrainTrade Internet Fileservice XONTRO BrainTrade Internet Fileservice Anleitung Stand: Version 1.3 BRAINTRADE Gesellschaft für Börsensysteme mbh Seite 2 Inhalt BrainTrade Internet Fileservice... 3 Einleitung... 3 Sicherheit... 3 Sicherheitsempfehlungen...

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005

Empfehlungen zum sicheren Versand von Dokumenten per E-Mail. Oktober 2005 Empfehlungen zum sicheren Versand von Dokumenten per E-Mail Oktober 2005 Herausgeber: AvenirSocial Professionelle Soziale Arbeit Schweiz Schwarztorstrasse 22, PF/CP 8163 3001 Bern T. +41 (0) 31 382 28

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen...

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen... E-Government-Standards Seite 1 von 10 ech-0046 Datenstandard Kontakt Name Standard-Nummer Kategorie Reifegrad Datenstandard Kontakt ech-0046 Standard Definiert Version 2.0 Status Genehmigt Genehmigt am

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum

4. Optional: zusätzliche externe Speicherung der Daten in unserem Rechenzentrum KMU Backup Ausgangslage Eine KMU taugliche Backup-Lösung sollte kostengünstig sein und so automatisiert wie möglich ablaufen. Dennoch muss es alle Anforderungen die an ein modernes Backup-System gestellt

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

INTEGRA Lohn & Gehalt

INTEGRA Lohn & Gehalt Beschreibung der Erweiterungen für SEPA Zum 1. Februar 2014 werden die nationalen Überweisungs- und Lastschriftverfahren im Euro-Zahlungsverkehrsraum durch das neue SEPA-Verfahren ersetzt. Die bislang

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Anlage 3 zum Lieferantenrahmenvertrag nach KOV 8

Anlage 3 zum Lieferantenrahmenvertrag nach KOV 8 Anlage 3 zum Lieferantenrahmenvertrag nach KOV 8 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird zwischen

Mehr

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage

BEARBEITUNGSREGLEMENT EXTERN. Geschäftsleitung Mitarbeiter Homepage BEARBEITUNGSREGLEMENT EXTERN Verteiler: Vorstand Geschäftsleitung Mitarbeiter Homepage Dokument: QzDAS-006/Bearbeitungsreglement extern Geändert am: 12:00:00 AM Freigegeben am: 12/22/2015 Seite 2 von 8

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Synchronisations -Assistent 2.6

Synchronisations -Assistent 2.6 TimePunch Synchronisations -Assistent 2.6 Benutzerhandbuch 22.10.2014 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Anleitung Abgleich AHVN13 NEST

Anleitung Abgleich AHVN13 NEST Treuhand Wirtschaftsprüfung Gemeindeberatung Unternehmensberatung Steuer- und Rechtsberatung Informatik Gesamtlösungen Anleitung Abgleich AHVN13 NEST Export Einwohner für Abgleich AHVN13 OBT AG, Hardturmstrasse

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr