Revision DE, V2.1c. MAXA-Security-Tools. Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht.

Größe: px
Ab Seite anzeigen:

Download "Revision DE, V2.1c. MAXA-Security-Tools. Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht."

Transkript

1 Revision DE, V2.1c MAXA-Security-Tools Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht

2 Vorwort Der Schutz und die Sicherheit gehört zu den Grundrechten- und Bedürfnissen des Menschen. Daran hat sich in der Geschichte nie etwas geändert. Verändert hat sich allerdings der zugrunde liegende gesellschaftliche Hintergrund durch kulturelle, politische, juristische und technische Anpassung. Die Verletzlichkeit heutiger Datenverarbeitung durch modernste Methoden, hat eine ähnliche Situation wie im Kalten Krieg geschaffen. Ein Wettrüsten mit geeigneten Mitteln von Angriff und Verteidigung. Warum Datensicherheit? Noch nie war es so wichtig wie heute, vertrauliche Informationen & Daten sowohl privat als auch geschäftlich wirksam zu schützen. In Zeiten von globaler Kommunikation und weltweiter Vernetzung ist das Ausspionieren von elektronisch gespeicherten Informationen durch Hacker, Cracker, Mitbewerber, Unbefugte und andere Zielgruppen relativ einfach geworden. Im geschäftlichen Bereich hat sich die Industriespionage längst etabliert und führt zu Schäden in Milliardenhöhe. Gerade der Dienstleistungsbereich, dem der Normalverbraucher nahezu ausgeliefert ist, gibt in Sachen Sicherheit sehr zu denken. Auch im persönlichen Bereich hat diese Entwicklung nicht halt gemacht. Gerade durch Social Engineering nahm die Zahl der Angriffe exzessiv zu. Der Handel mit illegal erworbenen Informationen, der durch unsichere Datenverwaltung möglich wird, hat sich zu einem hoch profitablen Industriezweig entwickelt. Auch die Kombination durch legales Datenmaterial, das mit geeigneten themenorientierten illegal beschafften Daten abgeglichen wird, kann durch Falschinterpretation u. U. Schaden verursachen. Die digitale Technologie ermöglicht im Prinzip jeden Content auf der Basis von Bild und Ton, ja sogar inzwischen Geruch dual aufzubereiten und zu distributieren. Auch die Exekutive in den Industrieländern betreibt extreme Datenbeschaffung, die den ohnehin schon gläsernen Bürger auch noch datentechnisch klonbar macht. Nicht zuletzt die inzwischen von verschiedenen Regierungen - 2 -

3 eingesetzte bzw. geforderte Onlineüberwachung von PC-Nutzern, schafft nun endlich Orwell`sche Verhältnisse. Bekannte Beispiele hierfür sind: Echelon (weltweit) Carnivore (FBI) EU-Trojan Überwachungskameras Rasterfahndung Unerlaubter Datenabgleich verschiedener Datenpools RFID (Personalausweis, Pass und Preisschilder) Sammelstelle für Punkte wegen Verkehrsverstoßes Ebenso im nichtstaatlichen Bereich werden Daten in enormen Umfang täglich geschaffen und gespeichert. Auf manche hat der Staat leichten oder sogar legalen Zugriff wie: RFID (Preisschilder) Auskunfteien Bonuskarten (Pay Back etc) BankCard oder Kreditkarte mit Maestro-Funktion) Telefon und Internetprovider Gesundheitswesen (Arzt, KK) Anwälte, Steuerberater (z.b. Durchsuchung oder Datenaustausch mit Korrespondenzanwalt) Wie geschieht das? Die Methoden der Attacken haben sich nicht nur verfeinert, sondern deren Effizienz hat sich erheblich gesteigert. Gerade wenn ein Betriebssystem diesen Anwendungen nicht ausreichend Beachtung widmet, so muss eben von Dritter Seite diese Sicherheitslücke geschlossen werden. Auch ist es wichtig, den Benutzer in seinem Sicherheitsbewusstsein zu fördern, um ihn mit allen gebotenen Hilfsmitteln zu unterstützen. Gerade jene Zielgruppe, welche gesetzlich zur Sorgfalt und Geheimhaltung verpflichtet ist, weist die größte Lücke auf. In erster Linie scheint dafür verantwortlich: Mangelndes Sicherheitsbewusstsein Unkenntnis der Rechtslage Passivität der Verantwortlichen - 3 -

4 Wenn man nun davon ausgehen würde, dass seine Daten gut geschützt seien, nur weil man jene sogar verschlüsselt durch das Betriebssystem (z.b. Windows NTFS) auf der Festplatte abgelegt hat, der irrt. In der heutigen Zeit ist es kein Problem, funktechnisch an die elektromagnetischen Wellen zu gelangen, die von einem CRT-Monitor produziert werden. Man kann sich sogar aus kurzer Entfernung aus einem Auto heraus dieser Informationen bemächtigen und in Echtzeit auch darstellen. Häufig wird ein unerlaubter Zugriff erleichtert, weil man den Arbeitsplatz vorübergehend verlässt und den Rechner nicht ausreichend gegen unerwünschten Zugriff sichert. Ein gestohlener oder verloren gegangener Laptop kann, sofern nicht ausreichend gesichert zu einem offenen Buch werden. Auch in der Vernetzung von Rechnern liegt eine große Gefahr für illegalen Datenzugriff. Dabei spielt es keine Rolle um welche Art der Vernetzung es sich letztlich handelt. Jeglicher Datentransfer zwischen Sender und Empfänger kann Schwachstellen nicht ausschließen. Wenn also eine große Gefahr im Umgang mit der Verwaltung von Daten gegeben ist, so bleibt nur die Möglichkeit, die Daten selbst entsprechend zu sichern. Was kann man hier tun? Neben einem angepassten praxisorientiertem Sicherheitsbewusstsein, sich informiert zu halten und sich geeigneter Hilfsmittel wie Sicherheitssoftware (MAXA-Security-Tools) zu bedienen

5 MAXA-Security-Tools Wer sollte MAXA-Security-Tools einsetzen? Jeder, der erstellte sensible Daten auch ernsthaft schützen zu will. Oder auch der Normalbürger, der sich gelegentlich ins Internet einloggt um die Dateien zu schützen, welche durch Onlineüberwachung den realen Inhalt nicht erkennen lassen. Wer braucht MAXA-Security-Tools unbedingt? sind. Stellen und Berufe, die zur Geheimhaltung gesetzlich verpflichtet Berufsangehörige nach 203 StGB Apotheken Arztpraxen Berufspsychologen Notare Rechtsanwaltskanzleien Steuerberater Wirtschaftsprüfer Wie den Medien zu entnehmen ist, so wird gerade in diesen so wichtigen Berufsgruppen ein erheblicher Mangel, des in die Praxis umzusetzenden Sicherheitsbewusstseins beklagt. An der Spitze sind hier Ärzte (Selbstcheck für Arztpraxen), dicht gefolgt von Anwaltskanzleien. Beratungsanbieter: Im seelsorglichen Bereich Im psychosozialen Bereich - 5 -

6 Öffentliche Stellen: egovernment Gewerbliche Einrichtungen: Rechenzentren Vereine Verbände Banken Versicherungsunternehmen Versicherungsagenturen Adressbroker Markt & Meinungsforschungsunternehmen Call-Center Telekommunikationsunternehmen Service-Provider Wie kann MAXA-Security-Tools hier helfen? MAXA-Security-Tools konzentriert sich im Wesentlichen auf den eigentlichen Schutz von Informationsinhalten, nämlich die Datei selbst. Kommt eine unbefugte Person absichtlich an elektronische Daten, so können diese immer noch in sich geschützt sein und der Angriff hat nichts gebracht. Sollte jemand zufällig mit Daten konfrontiert werden, so ist auch der Reiz des Entdeckten vorbei, wenn kein verwertbarer Inhalt zur Verfügung steht. Hier kommt MAXA-Crypt SE zum Einsatz (Ein Modul aus MAXA- Security-Tools). MAXA-Crypt SE (Second Edition) ist eine Weiterentwicklung von MAXA-Crypt, das bisher nicht geknackt werden konnte. Mit dieser Applikation zum Verschlüsseln von Daten ist es möglich, eine Datei oder alle Dateien in einem Verzeichnis so zu verändern, dass auf den Inhalt nur mittels des entsprechenden Passwortes oder einer ganzen Phrase Zugriff besteht. Analog gilt dies auch für s sowohl online als auch offline. Eine der Besonderheiten dabei ist, dass wir grundsätzlich mit einer Verschlüsselungstiefe von 256 Bit arbeiten, was in der Praxis als absolut sicher einzustufen ist. Es überschreitet teilweise sogar Vorgaben von Militär und Geheimdiensten

7 Wie machen wir das? Auch wir erfinden das Rad nicht neu (außer dort wo es vielleicht notwendig ist), sondern lassen uns von der Devise leiten: Das BESTE ist des Guten Feind. Ausgehend vom Rijndael Algorithmus haben wie eine erweiterte Lösung entwickelt, die praktisch eine Sicherheitsreferenz darstellt. Was ist Rijndael? Es begann alles mit AES (Advanced Encryption Standard). Im September 1997 gründete das NIST (National Institute of Standards and Technology) den AES und suchte weltweit unter Sicherheitsfirmen und Universitäten nach einem neuen Algorithmus zur Datenverschlüsselung. Ziel war es, den bisherigen Standard DES (Data Encryption Standard) und dessen Erweiterung triple DES zu ersetzen, da diese in Zukunft nicht mehr vollumfänglich den hohen Sicherheitsanforderungen genügen. Zudem ist der triple DES mit großem Rechenaufwand verbunden, was ihn stark verlangsamt und ihn somit für große Datendurchsätze ungeeignet macht. In einer ersten Runde wurden 15 Kandidaten für eine weitere Qualifikation zugelassen. Aus diesen wurden fünf Finalisten ausgewählt: MARS IBM (vertreten durch Nevenko Zunic) RC6TM RSA Laboratories (vertreten durch Burt Kaliski) Rijndael Joan Daemen, Vincent Rijmen Serpent Ross Anderson, Eli Biham, Lars Knudsen Twofish B.Schneier,J.Kelsey,D.Whiting D.Wagner,C.Hall,N.Ferguson Nach öffentlicher Prüfung wurde im Oktober 2000 der Rijndael als neuer Standard ausgewählt. Auch nach vielen Kryptographischen Angriffen konnten keine Sicherheitslücken festgestellt werden, jedoch wie bei allen kryptographischen Verfahren kann die Sicherheit nicht mathematisch bewiesen werden. Auch den anderen Mitbewerbern konnten keine Sicherheitslücken nachgewiesen werden, der Algorithmus Rijndael überzeugte jedoch in der Gesamtbewertung. Ausschlaggebend war die optimale Kombination von Flexibilität der Schlüssellänge und Blockgröße, Geschwindigkeit, einfache Implementierbarkeit, Erweiterbarkeit

8 Nach Berechnungen des NIST braucht ein Rechner, der DES in einer Sekunde knacken könnte (255 Schlüsseltests pro Sekunde), für Rijndael mit 128 Bit Schlüssel 149 Billionen Jahre Rechenzeit. Das Universum ist weniger als 20 Milliarden Jahre alt. Das Verfahren der Datenverschlüsselung nach Rijndael (gesprochen "rheindahl") wurde von den belgischen Kryptoanalytikern Joan Daemen und Vincent Rijmen entwickelt. Inspiriert wurden sie von "SQUARE", einer 128-Bit Blockchiffre die ebenfalls von Joan Daemen und Vincent Rijmen stammt. Rijndael ist eine symmetrische Blockchiffre mit Schlüssellängen von Bit, grundsätzlich in Schritten von 32 Bit. Im Weiteren können verschiedene Blockgrößen gewählt werden, ebenfalls im Bereich von Bit. Beim Entwurf wurde auf alle bekannten Attacken, wie lineare und differenzielle Kryptoanalyse eingegangen, sodass ein Angriff mit allen herkömmlichen Verfahren nicht effizienter ist als ein Brute-Force- Angriff (Rechnergestützte Attacke im Probierverfahren). Nach den Gesetzen der Naturwissenschaft, ist ein solcher Angriff bei einer Verschlüsselungstiefe von 256 Bit unsinnig, da er in unserem menschlichen Dasein NICHT zeitnah Erfolg haben kann. Produkt-Überblick: MAXA-Security-Tools (M-S-T) ist eine Zusammenstellung von professionellen Sicherheitsanwendungen (Module) im Bereich der Windowsplattform, welche laufend erweitert wird. Die einzelnen Komponenten sind technisch auf höchstem Sicherheitslevel angesiedelt. Teilweise überschreiten einzelne Lösungsformen sogar militärische Anforderungen erheblich. Manche Applikation wird von keinem Mitbewerber angeboten, weil sie derzeit einzigartig ist. Menü: Die bedienerfreundliche Oberfläche erfordert nahezu keine Einarbeitungszeit. Die Farbabstimmung des Menüs berücksichtigt die Erkenntnis der Farbenlehre. Die jeweils gewünschten Funktionen haben eine anwendungsspezifische Unterstützerführung. Die Modulausführung entspricht den ergonomischen Empfehlungen

9 Einzelne Komponenten: Verschlüsselung / Entschlüsselung: Die Algorithmen mit einer Verschlüsselungstiefe von 256 Bit sind so ausgelegt, dass sie der Leistung von Großrechnern trotzen, auch wenn diese nicht nur mit simpler Brute Force Methode vorgehen, sondern ebenso, wenn sie sich moderner mathematischer Lösungsformen wie Rainbow Table bedienen. Zur Gegenmaßnahme solcher Angriffsformen, beschränken sich unsere intelligenten Zusatzroutinen nicht nur auf Salt-Routines (Störmaßnahme gegen solche Angriffe) sondern weitere, eigens entwickelte Features

10 Was unterscheidet den Verschlüsselungsalgorithmus von MAXA- Crypt SE zu anderen Verfahren? Im Wesentlichen ist es das Anforderungsprofil und dessen Umsetzung. Für uns ist es mit dem alleinigen Vorgang des Verschlüsselns nicht getan. Ein leistungsstarker Formel 1 Motor garantiert keineswegs einen schnellen Rennwagen. Es ist die Summe der einzelnen optimierten Lösungsformen und dessen synchronisierte harmonische Umsetzung der restlichen Komponenten. Was ist nun das geforderte Anforderungsprofil einer professionellen Verschlüsselungsroutine? 01-) Praktische Sicherheit von 100% 02-) Intelligenter Verschlüsselungsalgorithmus 03-) Konstante 256 Bit Verschlüsselungstiefe 04-) Sicherer Konvertierungsmechanismus in beide Richtungen 05-) Keine Format- oder Volumenbeschränkung der zu verschlüsselnden Datei 06-) Verschlüsselung von extrem großen Dateien 07-) Geringer verschlüsselter Overhead 08-) Hoher Größenreduktionsfaktor 09-) Hohe Verarbeitungsgeschwindigkeit 10-) Variable Dateinamen- und Erweiterungsverschlüsselung 11-) Weiterverarbeitungsoption in Steganographie

11 12-) Passphrasen- Generator & separates Passwort mit Anti Salt-Funktion 13-) Sicheres Löschen (Shreddern) von Dateien 14-) Virtuelle Tastatur 15-) Verschiedene Verschlüsselungsoptionen bei 16-) Encrypted Print Out 17-) Kein Back Door Key in der Verschlüsselung Unsere Umsetzung des Anforderungsprofils: Zu 01) - Sicherheitsstufe: Um die Sicherheit von MAXA-Crypt SE aus einer anderen Position zu beleuchten, hier ein paar Zahlen aus naturwissenschaftlicher Sicht. Zunächst einmal ein kleiner Einblick, in welchen Größenordnungen sich die Dimensionen dieser Zahlen bewegen: Wahrscheinlichkeit, im Lotto den Hauptpreis zu gewinnen 1 zu 2 22 Wahrscheinlichkeit, vom Blitz erschlagen zu werden 1 zu 2 33 Wahrscheinlichkeit, im Lotto den Hauptpreis zu gewinnen und am gleichen Tag vom Blitz erschlagen zu werden Beginn der nächsten Eiszeit Alter des Universums 1 zu 2 55 in 2 14 Jahren 2 34 Jahre Anzahl der Atome im Universum Größe des Universums cm 3 Zeit, bis die Sonne zur Nova wird 2 30 Jahre Anzahl der möglichen Zustände von 8-Bit-RC4 (256! ) Anzahl der möglichen Zustände von 16-Bit-RC4 (65536! ) Quelle: Bruce Schneier 256-Bit-Schlüssel Jetzt wird's etwas phantastisch. Denn zum besseren Verständnis "bauen" wir uns nun einen Planeten (theoretisches Modell), der so groß ist, wie unsere Sonne und gänzlich aus Mikrochips besteht Diese Chips können eine Milliarde Schlüssel pro Sekunde berechnen. Also, die Sonne besteht aus Atomen. Für einen 256-Bit-Schlüssel gibt es Möglichkeiten. Wir führen also die Rechnung / / / / 24 / 365 durch und erhalten Jahre. Immer noch ziemlich lange. Mit "normalen" Mitteln können wir 256-Bit-Schlüssel nicht knacken. Um solch einen Schlüssel in annehmbaren 100 Jahren zu knacken, bräuchten wir schon Chips, die jeweils 1 Billion Schlüssel pro Sekunde

12 berechnen können (oder umgekehrt, wie Sie wollen). Und das ist unmöglich. Es ist sehr unwahrscheinlich, dass 256-Bit-Schlüssel je geknackt werden können, da dazu einfach zu viel Energie und zu viele Chips nötig sind. In seinem Buch Applied Cryptography zeigt Bruce Schneier die Einschränkung durch die Thermodynamik auf: Zur Repräsentation eines Bits ist eine bestimmte Energie erforderlich. Der im Buch beschriebene Ansatz besteht darin, die Energie einer Supernova zu sammeln und mit dieser Energie den Schlüsselraum (d. h. die Anzahl der Möglichkeiten eines Schlüssels) zu durchsuchen. Schneier erläutert: Eine typische Supernova gibt etwa erg ab. [...] Könnte all diese Energie in eine einzige Berechnungsorgie kanalisiert werden, könnten wir damit einen 219-Bit-Zähler all seine Zustände durchlaufen lassen. Das reicht nicht einmal für einen 256-Bit-Schlüssel, und so resümiert er schließlich: Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force- Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen. Zu 02-) (Verschlüsselungsalgorithmus): Siehe Rijndael Zu 03-) Verschlüsselungstiefe: Siehe 256 Bit, Bruce Schneier Zu 04-) Konvertierung: Mit dem von uns entwickeltem SBST Verfahren (Security-Block-Slice- Transfer) ist auch bei einem Stromausfall oder Lock Up des Rechners kein Datenverlust zu erwarten. Dies gilt für die Verschlüsselung als auch für die Entschlüsselung. Eine Verifikationseinrichtung analysiert die Daten und teilt das Ergebnis mit

13 Sollte ein Fehler auftreten, wird versucht diesen zu erkennen und zu beseitigen. Zu 05-) Formatbeschränkung: MAXA-Crypt SE verschlüsselt jede Art von Dateiformat auf einer Windowskompatiblen Plattform. Zu 06-) Dateigröße: MAXA-Crypt SE ist in der Lage, Dateien der Einzelgröße von über (Zweihundert Tausend) Mega Byte erfolgreich zu verschlüsseln. Zu 07 ) Overhead: Ziel jedes professionellen Verschlüsselungsverfahrens sollte es sein, dass die verschlüsselte Datei im Extremfall nur geringfügig größer als die Originaldatei werden darf. Bei MAXA-Crypt SE ist der größtmögliche Overhead eine um 290 Byte erweiterte Endgröße pro Datei. In den meisten Fällen liegt jedoch wegen unserer SSPR Technik, eine Reduktion vor. Zu 08 ) Reduktionsfaktor: Heutzutage ist die Tendenz der steigenden Dateigrößen wegen der hohen Leistungsfähigkeit der eingesetzten Hardware immer noch anhaltend. Wir gehen hier einen anderen Weg. Bevor der Arbeitsgang der Verschlüsselung gestartet wird, prüft das Programm SSPR (Smart-Size-Pre- Reduction) die zu verschlüsselnde Datei in der Größe zu reduzieren. Je nach Struktur der Datei, sind hier Reduktionsfaktoren von bis zu 80% denkbar. Zu 09 ) Geschwindigkeit: Gerade bei größeren Dateien kann es vorkommen, dass je nach Windowsumgebung und deren Hardwarevoraussetzungen finitere zeitliche Herausforderungen auftreten können. Bei manchem Anwender kann hier schon Frust auftreten. Deshalb entwickelten wir BSO (Block-Size-Optimizer). Ausgehend von der Tatsache, dass es unter Windowsanwendern statistisch gesehen einen Durchschnittsrechner gibt, dessen Hardwarevoraussetzungen in

14 eine Gauss`sche Verteilung eingebracht werden kann, ist es, basierend auf diese mathematischen Überlegungen möglich, die Effektiv-Performance des Verschlüsselungsvorgangs zu erhöhen. Die intelligente Optimierung der Blockgrößenanpassung zwischen RAM- Durchsatz und Auslagerungsdatei kann in Einzelfällen beeindruckende Ergebnisse erwarten lassen. 10 ) Dateibezeichnung: Aus unserer Sicht, macht es keinen Sinn, den Dateinamen und/oder Erweiterung statisch zu halten. Der Benutzer alleine soll entscheiden, welche sprachliche Zuordnung er wählt. Selbstverständlich ist dies auch im gemischten Modus möglich. Unsere Entwicklung SDRR (Smart-Description-Recovery-Robot) macht es möglich, ein oder mehrere Dateien beliebig zu bezeichnen und/oder umzubenennen. Dies gilt auch für den Batch Mode. Hier ist es machbar, beliebig verschiedene Dateien in EINE Datei zu verschlüsseln und trotzdem beim Entschlüsseln die originalen Dateinamen wieder korrekt zuzuordnen

15 11-) Weiterverarbeitung (Steganographie): Es gibt Umstände, in denen es Sinn macht, eine verschlüsselte Datei in einem Bild zu verstecken. Die automatische Menüführung bietet eine solche Weiterverarbeitung an. Wenn ein entsprechendes Größenverhältnis von verschlüsselter Datei und Bild vorliegt, dann ist es möglich, die Daten ohne Qualitätsverlust völlig unsichtbar in das Bild verschwinden zu lassen. Hier heben wir uns erneut von der Konkurrenz ab, indem wir als mögliche Trägerdatei das populäre JPG/JPEG-Format unterstützen und nicht das schon allein wegen der Dateigröße verdächtige Bitmap-Format. Analog dazu ist es dank unserer Applikation, dem IACG (Intelligent-Audio- Correlation-Generator) möglich, eine oder mehrere beliebige Dateien in einer Sounddatei zu verstecken. Auch hier gilt, kein Qualitätsverlust! Wird eine Datei mit MAXA-Crypt SE verschlüsselt ist u. a. folgendes möglich. Sie rippen eine volle CD, integrieren bis zu 100 MB an Dateien und brennen wieder eine CD. Ohne Beeinträchtigung der Abspielfunktion oder Audioqualität

16 bzw. sonstiger optischer Erkennungsmöglichkeiten ist eine solche Datenmenge sicher und nicht sichtbar untergebracht. Kritische Stimmen behaupten, dies könnte sich in einem leichten Rauschen äußern. Jenen sei gesagt, dass hier andere Gründe vorliegen können wie: Analoge Erstaufnahme (AAD oder ADD) Digitale Aufnahme mit Nachbearbeitungsfehler (DAD) Digitale Aufnahme mit Geräterauschen (DDD) Abb2: Im Bild verstecken

17 Abb3: In Audiodatei verstecken

18 12-) Pass Phrase / Passwort Generator: Passphrase: Zu den wichtigsten Formalien bei der Umsetzung von Datensicherheit zählt die Erstellung eines Passwortes. Eigentlich ist dies in sich schon falsch. Der Begriff Passwort vermittelt immer den singulären Eindruck. Da hier nicht ein simples Wort zugrunde liegen sollte, sondern die zufällige Zusammensetzung aus alphanumerischen Begriffen und Sonderzeichen, spricht man auch von einer Pass Phrase. In den meisten Fällen hat der Benutzer keinerlei Beziehung zwischen dem erforderlichen Sicherheitslevel der zu erstellenden Phrase und seiner Eingabe. Damit dies nachvollziehbar wird, kontrolliert ein Echtzeitanalysator die Qualität der eingegeben Information

19 Eine optische Kontrolle mit Sicherheitshinweis, macht sofort deutlich, welcher Sicherheitsgrad gerade gegeben ist. Sinnvoller hingegen ist, die Nutzung von 256-RCG (256-Random-Code- Generator). Diese von uns entwickelte Funktion garantiert die Erstellung einer PassPhrase mit einer Verschlüsselungstiefe von 256 Bit in weniger als einer Sekunde. Die Verschlüsselung unter Nutzung einer solchen Phrase in MAXA-Crypt SE, ist aus unserer Sicht (unter Berücksichtigung der Gesetze der Thermodynamik) nicht knackbar! Dies gilt für alle Angriffsarten. Passwort: Der Passphrasen Generator ist eine exklusive Lösung für MAXA-Crypt. Die damit generierten Phrasen sind nur für einen Rijndael orientierten Algorithmus vorgesehen. Für andere Anwendungen haben wir einen eigenen Passwortgenerator entwickelt. Um diesen besser zu verstehen, hier einige Grundsatzüberlegungen:

20 Passwort-Problem Jeder kennt es. Man sucht nach einem Passwort, aber es fällt einem keines ein, das den Anforderungen des Sicherheits-Konzeptes genügt: entweder, es ist zu kurz, oder es ist nicht kryptisch genug, oder es ist zu kryptisch, und man kann es sich nicht merken. Schließlich, weil man keine Lust mehr hat, sucht man sich ein beliebiges, leider meist unsicheres Passwort aus. Die Generierung eines vernünftigen Passwortes erfordert Disziplin und ein Grundverständnis über dessen Zusammensetzung. Wann ist ein Passwort schwach? Dies kann mehrere Gründe haben. Der einfachste z. B. wäre, dass es zu kurz ist: ein 2-Zeichen-Passwort hat (wenn man als valide Zeichen a-z, A-Z und 0-9 zugrunde legt) 62 2 (= 3844) mögliche Kombinationen. Will man dies per Kopfrechnen erledigen, ist es aufwendig, aber ein PC braucht dazu nur wenige Sekunden. Ein weiterer Grund ist der Aufbau eines Passworts. So ist z.b. das Passwort "111" kein sehr sinniges Passwort. Einerseits ist es sehr leicht herauszufinden und außerdem ist der daraus generierte Hash nicht sonderlich komplex. Auch die Passwort-Analyse bietet einen Ansatz. Die Passwort-Analyse besteht im Grunde aus der Einschätzung der menschlichen Psyche und der Annahme, der Mensch sei ein Gewohnheitstier. Z.B. wird sehr gern die eigene Telefon-Nummer oder die Konto-Nummer als Passwort benutzt. Aber es gibt auch sehr beliebte Wörter, wie Gott oder Liebe. Ebenfalls sehr beliebt sind Teile der -Adresse und/oder Teile des Namens von sich bzw. dem Haustier. Dies sollte man alles vermeiden! Zusammensetzung eines (relativ) sicheren Passwortes Ein besseres Passwort besteht sinnvollerweise aus Groß- und Kleinbuchstaben sowie aus Ziffern. Es enthält keine (nachvollziehbare) Systematik und muss wenigstens 8 Zeichen lang sein. Es sollte kein Wort einer bekannten Sprache sein Außerdem sollte man für zwei Accounts nie dasselbe Passwort benutzen! Sinnvolle Passwörter sollten daher einen Mittelweg zwischen nicht erratbaren Zeichenfolgen und merkbaren Zeichenfolgen darstellen. Sichere hingegen sollten alphanumerischen Inhalt mit Sonderzeichen haben

21 Wie lang sollte ein Passwort sein Die Frage ist so leicht nicht zu beantworten. Das hängt vom Sicherheitsbereich ab. Generell kann man sagen, eine Mindestlänge von 8 Zeichen ist sinnvoll: 8 Zeichen bedeuten Kombinationen bei der Zeichenklasse a-za-z1-9 (= 61 Zeichen). Das würde bei einer Million Tastenanschläge pro Sekunde eine Maximalzeit von ca Stunden ( , Sekunden) bedeuten (fast 6 Jahre). Das ist schon mal eine ganz ordentliche Zeit :-) Bei höheren Sicherheitsbereichen (etwa Firmennetze oder dergleichen) könnte man auf 10 Zeichen Mindestlänge erhöhen (= Kombinationen, = ca Stunden oder etwa Jahre). Zur Verdeutlichung, hier eine kleine Tabelle: Mindestlänge maximal benötigte Zeit (bei angenommener 1 MillionTastaturanschlägen pro Sekunde) 3 Zeichen ca. 0,2 Sekunden 5 Zeichen ca. 14 Minuten 8 Zeichen ca Stunden 10 Zeichen ca Wochen 12 Zeichen ca Jahre 15 Zeichen ca Jahre Doch nun kommt die Ernüchterung. Alle diese Angaben sind sogenannte Maximalzeiten! Maximalzeit bedeutet: wenn jemand in der angegebenen Geschwindigkeit versucht, das Passwort zu knacken, und erst die allerletzte eingegebene Zeichenkombination die richtige ist, dann dauert es so lange wie angegeben. Aber theoretisch könnte ja auch schon die allererste eingegebene Zeichenkombination richtig sein. Dann hat es nur eine hunderttausendstel Sekunde gedauert, um das Passwort zu knacken - trotz 15 Zeichen. Es kann also durchaus sein, dass ein Angreifer ein Passwort innerhalb weniger Sekunden herausgefunden hat. Zufall eben. Deshalb sollte man sich bei 8 Zeichen durchaus nicht in Sicherheit wägen. Außerdem kommt es auch auf die Rechenleistung an: hier wurde mit einer Million Tastenanschlägen pro Sekunde gerechnet. Vernetzte HiSpeed Rechner in Cluster-Technik können das u.u. in Bruchteilen schaffen. Die Anzahl der Kombinationen berechnet sich aus Zeichen-Anzahl Länge : pro Zeichen kann das Passwort aus Zeichen-Anzahl Zeichen bestehen. Daraus ergibt sich bei einem Passwort von 3 Zeichen und einer Zeichenklasse von 62 Zeichen: 62 * 62 * 62 Kombinationen. Um die benötigte Zeit zu berechnen, dividieren Sie einfach durch die Anzahl der Tastenanschläge pro Sekunde schon haben Sie die maximal benötigte Zeit in Sekunden. Mit etwas Pessimismus könnte man nun sagen "ist doch gleich, es ist sowieso alles wie beim Lotto Spiel". Doch zwischen der Maximalzeit und der

22 theoretischen Chance, ein beliebiges Passwort mit nur wenigen Versuchen zu knacken, liegt der für potentielle Angreifer ziemlich ungemütliche "mittlere Bereich", der in der erdrückenden Mehrheit aller Fälle relevant ist - also der Bereich zwischen z.b. mehreren Tagen und mehreren Jahren. Und damit muss ein Angreifer zwangsläufig kalkulieren, wenn seine vielleicht anfänglichen Versuche, "nicht sichere" Passwörter zu probieren, fehlgeschlagen sind. Man muss auch erwähnen, dass viele Zugangssysteme einen eingeloggten Gast oder sogar Mitglied nach einer bestimmten Anzahl von Fehlversuchen aus dem System wirft. Dann muss sich dieser, wenn er es wieder versuchen will, mit einer neuen Identität, im Internet z.b. manchmal auch mit einer anderen IP- Adresse anmelden. Solche Dinge kann ein Angreifer allerdings bis zu einem gewissen Grad automatisieren. Um die Effektivität eines solchen Angriffes zu verdeutlichen sei folgendes Beispiel angenommen: Sie wollen ein sicheres Passwort unter Windows mit zehn Stellen, bestehend aus einem Gemisch von Groß- und Kleinbuchstaben nebst Ziffern kreieren. Heraus kommt folgende Kombination: Ai0Ksw48Xz. Um dieses Passwort auf der Basis von Brute Force herauszufinden, sind wohl einige Jahre Anstrengung nötig. Immerhin beinhaltet diese Kombination PassPhrase Möglichkeiten. Man behauptet beruhigt, es handle sich um eine sichere Phrase. Ja & Nein, nicht mehr heute. Es gibt in der Szene Tools, basierend auf Regenbogen-Tabellen, welche für dasselbe Vorhaben aufgrund einer Designschwäche bei Windows Passwörtern nur ca. sechs Minuten benötigen. Ein Beispiel sind die unter Windows so gefürchteten Attacken unter Zuhilfenahme von Regenbogen Tabellen. Selbst bei noch mehr Stellen (je nach Länge des Kennwortes) sind Rechenzeiten bis maximal 15 min erforderlich. Ein führendes Tool nutzt hier die Möglichkeit, mehrere bereits berechnete annähernd 1 GB große Tabellen die Regenbogentabellen zu verwenden. Würde man dieses Tool gegen MAXA-Crypt SE einsetzen können, müsste man die einzelne Tabellengröße auf mindestens 50GB pro Tabelle erweitern. Da in MAXA-Crypt SE aber verschiedene Anti-Hack-Maßnahmen integriert sind, scheitert ein solches Vorhaben wieder an den Gesetzen der Thermodynamik. Sicher ist es für den Leser nun leichter nachzuvollziehen, warum wir bei der Erstellung von MAXA-Crypt SE solche Anstrengungen für die Sicherheit machen

23 Zu 13-) Sicheres Löschen: MAXA-Crypt SE löscht die Originaldateien wahlweise durch überschreiben mit bis zu sieben Zyklen. Folgende Methoden sind einstellbar: 0fach Daten werden (nicht sicher) nur normal gelöscht 1fach Daten werden einmal mit 0 überschrieben 3fach Daten werden abwechselnd mit 0, 255 und wieder mit 0 überschrieben 7vsitr Daten werden mit dem deutschen Standard VSITR sicher gelöscht Sicherheitshinweis: Die Thematik "Sicher Löschen" ist technisch einfach zu verstehen, jedoch gibt es bedingt durch das Betriebssystem einige Tücken. Ein Programm wie MAXA-Crypt SE beispielsweise, welches eine Datei verschlüsselt und anschließend das Original sicher löscht, kann nicht die eventuell angesammelten Datenfragmente auf der Festplatte automatisch mit löschen. Es besteht keine Historie über jeden Zugriff auf Daten. Die sich ansammelnden Datenfragmente entstehen dadurch, weil Dokumente

24 verändert werden und Anwendungen temporäre Dateien während der Benutzung zwischenspeichern. Die temporären Dateien werden in der Regel zwar wieder gelöscht, aber eben nicht sicher gelöscht. Während der weiteren Arbeit am Computer werden nach und nach, die wieder als frei verfügbar deklarierten temporären Festplattenbereiche durch andere Daten beschrieben. Dieser Überschreibungsprozess ist nicht kontrollierbar. Journalisierende Dateisysteme wie NTFS eignen sich dafür aber weniger! System- oder Arbeitspartitionen können nur durch regelmäßiges Löschen des freien Speicherplatzes bereinigt werden. Allerdings gibt es auch windowsspezifische Datenbereiche auf der Systempartition, die nicht von allen entsprechenden Tools sicher gelöscht werden. Nachdem MAXA-Crypt SE eine Datei verschlüsselt hat, wird hinter dem Kryptogramm der Clustertipp sicher gelöscht. Ein Clustertipp ist die Differenz zwischen dem belegten Speicherplatz auf dem Datenträger und dem tatsächlichen Dateiumfang. Wer glaubt, dass der VSITR Standard immer noch nicht sicher genug ist, hat folgende Möglichkeiten: Löschroutine des KGB (256faches Überschreiben). Dauert extrem lang. Sie benutzen die Verküppeln-Funktion unseres File Manipulators und starten anschließend eine Festplatten-Defragmentierung (absolut sicher)

25 Datei-Manipulation Es gibt Situationen, da ist es entweder nicht sinnvoll bzw. möglich eine Datei schnell zu löschen oder zu verschlüsseln, weil sie zu groß ist und damit zu lange braucht. Oder aber es ist vielmehr ein Ablenkungsmanöver angebracht. Die einfachen und meist bekannten Maßnahmen sind Attributsänderungen. Diese sind in vielen Fällen aber zu unsicher. In mancher Situation hilft hier eine Täuschung über die Vergrößerung einer Datei. Wir haben die Methode FBU (File-Blow-Up) geschaffen. Mit dieser Methode ist es möglich, Vergrößerungen bis in den Giga Byte Bereich hinein zu tätigen und trotzdem in vielen Fällen die Funktion zu erhalten. Häufig kommt es vor, dass File- oder Image Backups erstellt wurden, die im Bereich mehrerer Giga Byte liegen. Um diese im Bedarfsfall vor unerwünschten Augen zu schützen, sind diese durch das Backupprogramm verschlüsselt. Doch wie in den meisten Fällen unzureichend

26 Ein wirkliches Löschen ist aus Zeitgründen nicht durchführbar. Wir haben deshalb eine Veränderungsroutine entwickelt, welche eine solche Datei mit intelligenter Verkrüppelung so verfälscht, dass weder ursprüngliche Funktion noch richtiger Inhalt wieder hergestellt werden kann. Auf manche Manipulationsversuche reagiert die Datei gelegentlich auch mit dem Angebot, den Rechner herunterzufahren, was dem Intruder wenig Freude bereiten dürfte. 14-) Virtuelles Keyboard: Keylogger in Form von Software als auch Hardware finden immer häufiger Einsatz. Während die Softwarelösung mehr in der Industrie vorkommt (Personalüberwachung), wird der Hardwareeinsatz eher durch Behörden und Geheimdienste praktiziert. Es handelt sich dabei um die lückenlose Aufzeichnung jeder einzelnen gedrückten Taste. Die erzeugte PassPhrase kann noch so sicher sein, solange sie auf diesem Weg unerwünschten Personen unfreiwillig in die Hände fällt. Arbeitet man an einem Computer wo man Zweifel hat (Arbeitsplatz, Internetcafé etc.) so muss man diese mögliche Falle umgehen. Zu diesem Zweck haben wir das Virtuelle Keyboard entwickelt. Mit einem Klick öffnen sie dieses und können nun per Maus auf dem Bildschirm Ihre Eingaben vornehmen. Diese virtuelle Tastatur ist beliebig auf dem Monitor positionierbar und auf Bedarf auch auf doppelte Größe darstellbar. Das Layout des Ländercodes passt sich der von Ihnen gewählten Bedienersprache an

27 Für die Nutzung unterwegs gibt es auch eine Onlineversion. Weitere Details im Kapitel verschlüsselung. Um z.b. von einem Internetcafé auf diese Seite zu kommen, geben Sie bitte ein: Zu 15- ( sicherheit): Die Verschlüsselung von s unterstützen wir auf verschiedene Weise. Primär unterscheiden wir zwischen Lokal und Fern sowie Datei- oder Textverschlüsselung. A1-) Lokale Datei: Auf bereits bekannte Weise verschlüsseln Sie Ihre Dateien und hängen diese an Ihre . A2-) Lokaler Text: Sie können dies in der Art von A1 tun oder aber automatisch über die Zwischenablage, die den verschlüsselten Text gleich in Ihr programm richtig einfügt. Vorteil: Sichtbarer Textbereich in der Mail ist verschlüsselt und kann von Unbefugten nicht gelesen werden

28 Die passiert auch jene Server, die anhang verweigern oder ausfiltern. Arbeitgeber, die Mitarbeitermails inhaltlich kontrollieren, haben keine Chance Auch wenn der Empfänger in einem Internetcafé wäre, so könnte er die Mail auch über einen Entschlüsselungsserver am Bildschirm sichtbar machen. B2-) Fernabwicklung Text: Gehen Sie (z.b. PC im Internetcafé) auf unseren Verschlüsselungsserver, verschlüsseln dort den Text und übertragen diesen über Zwischenablage auf Ihre Webmail oder senden ihn direkt verschlüsselt an eine adresse. Vorteil: Sichtbarer Textbereich in der Mail ist verschlüsselt und kann von Unbefugten nicht gelesen werden. Die passiert auch jene Server, die anhang verweigern oder ausfiltern. Arbeitgeber, die Mitarbeitermails inhaltlich kontrollieren, haben keine Chance Auch wenn der Empfänger in einem Internetcafé wäre, so könnte er die Mail auch über einen Entschlüsselungsserver am Bildschirm sichtbar machen. Da die hinterlassenen Daten der Zwischenablage verschlüsselt sind, kann eine andere Person nichts damit anfangen

29 Abbildung ohne Virtuelle Tastatur 16-) Encrypted Printout: Es gibt Situationen, wo es nicht möglich ist, auf elektronischem Wege (z.b. ) über Distanzen Daten zu versenden. Ebenso steht nicht der Austausch von elektronischen Datenträgern (z.b. Medien wie CD-ROM oder DATA-Stick) zur Verfügung. In diesem Fall bieten wir folgende alternative Lösung an. Sie verschlüsseln Ihre Daten auf bekannte Weise, drucken den Dateiinhalt in einer nicht Proportionalschrift auf Papier aus. Der Empfänger der bedruckten Seite, scannt diese mit einer beliebigen OCR-Software und entschlüsselt diese. Selbst wenn ein Lesefehler vorliegen würde, wäre das kein Problem, da durch den Einsatz unserer ACRR (Automatic-Code-Recovery-Recognition) Funktion eine automatische Wiederherstellung aktiviert wird, welche versucht, das Problem zu beseitigen. 17-) Back Door Key Es ist bekannt, dass mehr und mehr Hersteller diese Funktion integrieren (nicht immer freiwillig). Nicht bei uns! Die Architektur von MAXA-Crypt SE ist gar nicht geeignet für eine solche Integration. Auch würde in diesem Fall die Produktphilosophie ad absurdum geführt werden

30 Anders ist dies im Mengeneinsatz bei Großfirmen mit MAXA-Lock (und nur hier). Es muss dem Arbeitgeber möglich sein dass, sollte ein Mitarbeiter ausscheiden, er wieder Zugriff auf diesen Rechner hat. Diese Option (hat nichts mit unserer Verschlüsselungstechnik zu tun) muss aber gezielt geordert werden

31 DOC-Cleaner: Microsoft Word ist eines der meistgenutzten Textverarbeitungsprogramme und auf vielen PCs installiert. Umso schwerer fällt ins Gewicht, dass in Word- Dokumenten viele Informationen versteckt sind, die Herkunft und Entstehungsgeschichte des Textes verraten. Dies kann für Firmen und Privatanwender ein hohes Sicherheitsrisiko darstellen. Vor allem dann, wenn die Dokumente per verschickt oder im Internet veröffentlicht werden. Word fügt in jedes Dokument automatisch den Benutzer- und auch Firmennamen ein. Diese Informationen sind leicht zu finden. Sie stehen in den "Dokumenteneigenschaften" und stammen aus den Angaben, die der Anwender bei der Word-/Office-Installation gemacht hat. Ebenfalls vermerkt Word, wer die Datei zuletzt gespeichert hat und wie oft sie geändert wurde. Problematisch wird es, wenn beim Sichern der Daten die Funktion "Schnellspeicherung" aktiviert ist. In diesem Fall markiert Word Textabschnitte, die der Nutzer entfernt, als gelöscht, sie bleiben aber in der Datei enthalten. Das kann weitreichende Folgen haben. Etwa wenn das Dokument geänderte Geschäftszahlen oder kritische Anmerkungen enthält. Denn mit einem einfachen Text-Editor können Datenschnüffler die gelöschten Datensätze wieder sichtbar machen

32 Ähnliches gilt für die Word-Funktion "Änderungen nachverfolgen" im Menü "Extras". Hier können alle Streichungen, Korrekturen und Änderungen eingesehen werden, wenn nach der letzten Bearbeitung die Bearbeitungshistorie nicht gelöscht wurde. Hier ein fiktives Beispiel: Ein Arbeitszeugnis wird nach dem beschriebenen Verfahren von mehreren Personen erstellt und dem Arbeitnehmer unter anderem auch elektronisch ausgehändigt. Der betroffene Arbeitnehmer bewirbt sich später via um eine neue Stelle und schickt dabei das Arbeitszeugnis als Word- Attachement mit. Der Empfänger dieser Bewerbung schaltet Änderungen verfolgen ein und ersieht nun die unabsichtlich mitgelieferten Änderungen, die beim Erstellen des Zeugnisses gemacht worden waren. Folge: Der Bewerber hat keine Chance mehr, die Stelle zu erhalten und wird nie erfahren warum. Wer seine Word-Dokumente weitergeben will, etwa per oder Internet, sollte die Dateien zuvor einer Grundreinigung unterziehen. Die radikalste Lösung ist das Word-Dokument als RTF-Datei abzuspeichern. Damit verschwinden alle versteckten Informationen außer dem Benutzer- und Firmennamen. Allerdings muss dabei auf einige Word-Funktionen verzichtet werden. Ebenso heimtückisch kann die Versionierungs-Option sein. Durch die Einschaltung der Versionierung hat der Benutzer die Möglichkeit, eine Historie der verschiedenen Versionen des Dokumentes zu erstellen und ggf. auf alte Versionen zurückzugreifen. Bleibt die Versionierung beim Weiterreichen des Dokumentes eingeschaltet, besteht ebenfalls die Gefahr, dass Daten ungewollt weitergegeben werden, die nicht für Dritte bestimmt sind. In vielen Bereichen ist es üblich, schriftliche Vorformulierungen in Word als Vorlage zu erstellen. Bestes Beispiel hierfür sind Rechtsanwälte die als Korrespondenzanwälte agieren. Selbst im Internet sind schon Schriftstücke wie Gutachten aufgetaucht, welche brisante politische Streichungen und Ergänzungen sichtbar machten. Letztlich sei noch darauf hingewiesen, dass Word nicht sonderlich platzsparend ihre eigenen Daten speichert. All diese Unzulänglichkeiten werden durch unsere Dokumentenreinigung schnell und einfach beseitigt, mit einem Mausklick können mehrere Word- Dokumente auf einmal bereinigt werden. Für erfahrene Nutzer gibt es auch ein Auswahlmenü für selektiertes Bereinigen

33 Spurenentferner: Das Betriebssystem Windows produziert durch seine Art der Verwaltung eine Menge an Informationen, die nicht nur erheblich Platz benötigen, sondern auch Inhalte, welche für Dritte nicht gedacht sind. Ähnliches verursachen auch gelegentlich Fremdapplikationen wie Browser etc. Es ist daher wichtig, sämtliche Spuren, die sich nach Beenden einer Internet-Sitzung auf dem Rechner befinden, restlos zu beseitigen. Dazu gehört das Löschen von Internet-Cache, Verlaufsdaten, Cookies sowie Offline-Webseiten, sowie die Liste der zuletzt benutzten oder gesuchten Dokumente und der aufgerufenen Programme. Unser Spurenentferner ist der Welt erste Applikation, welche Super Cookies (Browser übergreifend) wie Flash Cookies erkennen und entfernen kann. Zuweilen sind es auch Voreinstellungen mancher Anwendungen, welche kritische Spuren hinterlassen. Dies kann vom Durchschnittsbenutzer nicht immer richtig eingeschätzt werden. Wir haben deshalb zwei

34 unterschiedliche Benutzerlevels festgelegt, was diese Option noch mehr erleichtert. Für Vielsurfer bieten wir eine gesonderte Applikation an, die die Verwaltung von Super Cookies und konventionellen Cookies erlaubt (MAXA-Cookie-Manager). MAXA-Lock: Ein Modul von MAXA-Security-Tools, das auch als Stand-Alone erhältlich ist und einen Zugangsschutz für den PC darstellt. Mit eine der größten Gefahren ergibt sich dadurch, dass die Arbeitsstation unbeaufsichtigt ist oder nicht ausgeschaltet wird. Einen Computer nicht auszuschalten ist sinnvoll, denn es kann seine Lebensdauer durchaus erhöhen. Elektrische bzw. elektronische Schaltungen verschleißen sich schneller durch ein- und ausschalten, da die Materialermüdung infolge von Temperaturschwankungen der Aufwärmphase und des Abkühlungs- Prozesses gefördert wird

35 Nehmen wir daher ein Beispiel aus der Praxis und schauen uns folgende Empfehlung an: 5 BayLDSG schreibt als allgemeine Maßnahme zur Datensicherheit vor, dass der unbefugte Zugang zu Datenträgern, auf denen personenbezogene Daten gespeichert werden, zu verwehren ist. Außerdem ist zu verhindern, dass personenbezogene Daten unbefugt verarbeitet werden oder Unbefugten zur Kenntnis gelangen. Dies bedeutet, dass beim Verlassen des PCs die Arbeitsstation zu sperren ist. Hier sehen wir bereits ein eklatantes Sicherheitsrisiko, wenn dies unberücksichtigt bleibt. Dass die vielen bekannte Bildschirmschoner-Lösung nicht mehr zeitgemäß ist, ist inzwischen hinlänglich bekannt, weil sie für einen Hacker zu leicht zu umgehen ist. Es muss daher eine externe Lösungsform dafür einspringen. Unser Haus ist seit vielen Jahren im Software-Sicherheitsbereich erfolgreich aktiv. Lösungsapplikationen wie MAXA-Crypt gelten selbst heute noch als unknackbar. Für den breiten Anwendungsbereich haben wir uns jedoch auf weitere Schwerpunkte konzentriert wie: Automatische Zugangskontrolle Soft Lock Intuitive Bedienerführung Internet Integration Screen Saver Emulation Info Screen Multi Media Unterstützung Skype Einbindung Multilingual (Deutsch, Englisch & Spanisch) Resultat ist eine Desktop-Sicherheits-Software genannt MAXA-Lock, welche weltweit erstmalig Multi Media Möglichkeiten sowie Skype- Funktionen mit einbezieht. Was ist MAXA-Lock?

36 MAXA-Lock ist eine Softwareanwendung unter Windows, die dem Anwender hilft, seine Sicherheitsbelange besser umsetzen zu können, indem er bei Verlassen des Computers diesen zuverlässig schützt ohne ihn herunterfahren zu müssen. Was macht MAXA-Lock konzeptionell? Eine Anwendung, die den PC-Bildschirm temporär verdeckt und die Eingabegeräte wie Tastatur oder Maus etc. in ihrer Funktion kontrolliert und auch limitiert um so Unbefugten die Sicht und physikalischen Zugriff auf den Windowsrechner zu unterbinden. Selbstverständlich wurde dabei auch der externe gewollte wie auch unerwünschte Fremdzugriff berücksichtigt. Greift man z. B. auf den Rechner im Fernsteuerbetrieb (z.b. vom Internetcafé) zu, so gelten dieselben Optionen. Verlässt man den Computer ohne den Schutz aktiviert zu haben (weil man es vergessen hat z. B.), so sorgt ein Security Sensor Timer nach einer voreinstellbaren Zeit für die Aktivierung. Wer viel oder lange am PC arbeitet braucht auch eine Pause. Ungeachtet einer körperlichen Entspannung ist auch eine mentale wichtig, welche den Geist relaxiert und die Aufmerksamkeit reaktiviert. Durch eine Hilfestellung für die Augen haben wir eine optische Unterstützung auf der Basis eines Fraktals integriert. Die Darstellungen dieser geometrischen Figuren basieren auf komplizierten Berechnungen deren Ziel die Generierung harmonischer Zustände ist. Diese geometrischen Gebilde mit dynamischer Abfolge münden in eine Infinität von Ausgewogenheit. Die Komposition aus Form, Farbe und Zeit synchronisiert die Entspannungsphase des Betrachters. Durch Tastendruck oder Mausnutzung wechselt das Fraktal auf den Sicherheitsschirm des Desktops zurück. Der integrierte Anti Icon Mode ermöglicht die temporäre Ausblendung von Desktop Icons. Sitzen Sie beispielsweise im Flugzeug, so kann der Nachbar nicht sehen, welche Applikationen auf diesem PC installiert sind. Ist aus gegebenem Anlass ein schnelles herunterfahren des Rechners erforderlich, so kann dies durch einen Knopfdruck im MAXA-Tray-Symbol geschehen

37 Was macht MAXA-Lock bei einem Angriff? Durch die Eingabe einer falschen Passphrase, aktiviert sich ein Alarmmechanismus, der in unterschiedlichen Warnebenen agiert. Bestimmte Warnmaßnahmen können, sofern sie sinnvoll sind auch kombiniert werden. Mail Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per an eine vorgegebene adresse verschickt. Sind mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PC-Namen eine Zuordnung vornehmen. Bild Mail Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per an eine vorgegebene adresse verschickt. Haben Sie eine Web oder IP- Cam angeschlossen, wird das geschossene Bild mit übertragen. Sind

38 mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PC- Namen eine Zuordnung vornehmen. Video Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per an eine vorgegebene adresse verschickt. Haben Sie eine Web oder IP- Cam angeschlossen, wird das geschossene Einzelbild, die Bildfolge oder die Videosequenz gespeichert. Die Aufzeichnung von Bildern oder Videos erfolgt auch lokal in einer Galerie. Skype Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und über Skype an eine vorgegebene Skypeadresse als Chatnachricht verschickt. Haben Sie eine Web oder IP-Cam angeschlossen, wird das gesamte Geschehen, dass die Kamera sieht, Live übertragen. Ist Ihre Kamera irgendwo im Raum versteckt angebracht, so ist diese Echtzeitüberwachung im Prinzip vom Überwachten nicht erkennbar. Für jene, die einen mobilen Zugriff auf Skype haben, ist auf beiden Seiten dieser Service nutzbar. Alternativ ist es auch möglich, sich die Info über SMS ausgeben zu lassen. Wie sicher ist MAXA-Lock? Keine Sicherheitsmaßnahme erfüllt in der Theorie 100%! Der Aufwand an Reversivmaßnahmen in der Praxis hingegen kann an die Grenzen der Machbarkeit (Physik, Kinematik etc) stoßen. Mit anderen Worten: Der zu betreibende Aufwand steht in keinem Verhältnis zum Erreichen des Zieles. Im Falle von MAXA-Lock haben wir uns aber neben seriöser Programmierarbeit die verschiedenen Tricks und Angriffstheorien von Hackern & Crackern angesehen und hier additive Blockaden errichtet. Um einen geeigneten Angriffsversuch durchzuführen, bedarf es eines steigenden Zeitaufwandes. Im selben Verhältnis wie dieser steigt, startet zeitgleich die Alarmphase verbunden mit der Beweissicherung. Der Angreifer wird sich daher auch schnell für den Abbruch seines Vorgehens entscheiden um nicht noch mehr Spuren zu hinterlassen

39 MAXA-SecurEdit Den wenigen Vorteilen der Containerlösung auf einer lokalen Festplatte stehen mehr Nachteile gegenüber als erwünscht. Neben mangelnder Flexibilität ist der Statische Abhängigkeitsgrad mit hoher Funktionsverletzbarkeit ein zu hohes Risiko. Es ist daher nicht ausschließen, dass eine falsche Installation, Nutzung, Fehlbedienung oder durch Beeinträchtigung bzw. Beschädigung dritter Applikationen, zu unwiederbringlichen Datenverlusten führt. Wir haben deshalb einen völlig anderen Lösungsweg beschritten und MAXA-SecurEdit entwickelt. SecurEdit ermöglicht es dank einer integrierten Textverarbeitung (ähnlich, wie Windows Wordpad) und dessen Komfort, Inhalte verschlüsselt

40 als alleinige ausführbare EXE-Datei zu erstellen, editieren und distributieren. Dabei kann man das Programm wie einen Editor benutzen; formatieren Text schreiben, Bilder einfügen oder bestehende RTF oder ASCII orientierte Dateien öffnen. Diesen Inhalt kann man (mit Passphrase versehen) als EXE speichern. Der Inhalt wird in der zum Auslesen und Anzeigen benötigten EXE integriert, und zwar verschlüsselt mit Rijndael 256. Diese selbst ausführbare Datei kann nahezu beliebig übertragen oder gespeichert werden, während der Inhalt sicher verschlüsselt bleibt. Die empfangene EXE kann dann unter allen Windows Plattformen geöffnet werden und mit dem richtigen Passwort werden die Daten wieder angezeigt und lassen sich auch im RTF-Text-Format speichern. Da manche Filtersysteme EXE-Dateien den Zugang verweigern, so ist eine Option integriert, welche die Datei mit einem ZIP-Mantel versieht. Eine illegale Änderung der Signatur ist in der Praxis als unmöglich anzusehen. Typisches Einsatzbeispiel: Ein Rechtsanwalt (z.b. als Korrespondenzanwalt) könnte somit eine komplette Akte sicher per oder FTP übermitteln. Analog dazu lässt sich dieses Beispiel in viele Variationen übertragen Infolge der Internationalität des Einsatzes von MST, kann es zu Situationen kommen, die abweichend vom Weltstandard ISO, nichtmetrische Werte präsentiert. Hierfür haben wir die entsprechenden Umrechnungsmöglichkeiten integriert. Für den Spezialisten unter den Nutzern sind noch Sonderfunktionen integriert wie: Berechnungsfunktionen für Zahlentheorien Prüfsummenfunktionen um Dateiverschiedenheiten offenzulegen Farbzuordnungstabellen für optische Zugangskontrollen Zeitrechnung DTMF Signale Frequenzgenerator Frequenzvariationen All diese Anwendungen sind mit einer Erklärungsfunktion ausgestattet, welche eine Nutzung ohne große Einarbeitung ermöglicht

41 Welche Versionen von MAXA-Security-Tools gibt es? Es gibt eine Demoversion, welche für private Nutzung kostenlos ist. Allerdings ist diese Version (MAXA-Security-Tools Lite) im Funktionsumfang eingeschränkt. Auch Updates sind kostenlos, sofern sich der Benutzer registrieren lässt. Selbstverständlich ist diese Registrierung kostenlos. MAXA-Security-Tools (Vollversion), werden als Lizenzenzpacket (enthält zwei Einzellizenzen) zum Preis von einer Lizenz geliefert. Die Nutzung der einzelnen Lizenz ist an einen Lizenznehmer gebunden und darf an unberechtigte Dritte nicht weitergegeben werden. Zu Beginn der Installation von M-S-T ist diese auf unserem Security- Server zu aktivieren und erfordert daher eine Internetverbindung. M-S-T integriert sich auch automatisch in den Mozilla Firefox Browser, sofern dieser bereits installiert ist

MAXA-Lock V1.6. Dieser kurze Ausflug in den Bereich der Computerkriminalität soll deutlich machen, wie wichtig Datenschutz ist.

MAXA-Lock V1.6. Dieser kurze Ausflug in den Bereich der Computerkriminalität soll deutlich machen, wie wichtig Datenschutz ist. MAXA-Lock V1.6 Warum Datensicherheit? Noch nie war es so wichtig wie heute, vertrauliche Informationen & Daten sowohl privat als auch geschäftlich wirksam zu schützen. In Zeiten von globaler Kommunikation

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation

GRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr