Sichere Zusammenarbeit

Größe: px
Ab Seite anzeigen:

Download "Sichere Zusammenarbeit"

Transkript

1 WhitePaper Sichere Zusammenarbeit Sichere Zusammenarbeit Die nahtlose interne und externe Zusammenarbeit ist ein geschäftskritischer Faktor. Im Rahmen der IT-Strategie wird dieser Tatsache leider häufig wenig Beachtung geschenkt. Gerade für Projektarbeit, die über die Unternehmensgrenzen hinweg geht, ist es notwendig, den Teammitgliedern die Möglichkeit zu schaffen, in einem sicheren, aber einfach zu bedienenden Umfeld Informationen und Dokumente auszutauschen und gemeinsam zu bearbeiten. Die Zahl der Projekte, die von mehreren Unternehmenseinheiten oder von verschiedenen Standorten aus bearbeitet werden, steigt. Und es sind gerade die großen, umfangreichen und anspruchsvollen Projekte, die hier eine Vorreiterrolle einnehmen. Mitarbeiter verschiedenster Standorte, Partner, Zulieferer, Kunden oder externe Berater arbeiten eng in den Projekten zusammen, obwohl sie in den unterschiedlichen Organisationen, Ländern, Zeitzonen und technischen Umgebungen angesiedelt sind. Einerseits muss jedem Beteiligten die optimale Arbeitsumgebung ermöglicht werden, um die Ergebnisse des Projekts nicht zu gefährden, andererseits muss gewährleistet sein, dass selbst bei einer großen, inhomogenen Gruppe keine vertraulichen Informationen in falsche Hände geraten. Wie schnell es geschehen kann, dass Dokumente etwa per an falsche Adressaten gesendet werden, zeigt das Beispiel des Pharmaunternehmens Eli Lilly. Hochvertrauliche Prozessunterlagen wurden von der beauftragten Anwaltskanzlei nicht wie beabsichtigt intern weitergeleitet, sondern an einen Journalisten der New York Times. Die versehentliche Auswahl der falschen -Adresse in Outlook hatte fatale Folgen, denn mit der Publizierung dieser geheimen Daten wurde der Prozess verloren, ebenso wie Millionen von Dollar. Fließende Grenzen Dieser Vorfall zeigt exemplarisch die Dimensionen der Sicherheitsproblematik beim Umgang mit sensiblen, unternehmenskritischen Dokumenten. Sie lässt sich nicht mit dem Wegsperren von Dokumenten auf beliebigen Datenträgern in einem Stahlschrank erledigen. Mit diesen Dokumenten wird produktiv gearbeitet, sie sind unverzichtbarer Teil der Wertschöpfungskette. Die moderne Arbeitsteilung lässt zudem die Grenzen zwischen innen und außen immer mehr verschwimmen. Deshalb müssen auch externe Experten, wie Anwälte, Berater, Behörden oder Lieferanten, zunehmend in den Dokumenten- Workflow integriert werden. Die betriebliche Praxis zeigt, dass es gerade die wichtigen, unternehmenskritischen Informationen sind, die die Grenzen des eigenen Unternehmens verlassen müssen, darunter zum Beispiel: Produktentwicklungsdaten werden intern und extern ausgeliefert Fondsinformationen gehen regelmäßig an ihre Mitglieder Vertrauliche Spezifikationen und Verträge werden zwischen Unternehmen, Anwälten und Gesetzgebern ausgetauscht Kundeninformationen werden zwischen Stammhaus und Distributoren ausgetauscht Personenbezogene Daten werden zwischen HR-Abteilung und HR-Dienstleistern ausgetauscht Anwendungsbeispiele: Produktentwicklungen Austausch von Finanzinformationen, zum Beispiel bei Fonds Vertragsmanagement mit verschiedenen Beteiligten (Unternehmen, Anwälte, Behörden) Lizenzierungen und Patentierungen Austausch von Kundeninformationen Verwaltung personenbezogener Daten im HR-Bereich Erstellung von Quartals- und Geschäftsberichten Gremienkommunikation Projektfinanzierung

2 Whitepaper Sichere Zusammenarbeit 2/6 Anders formuliert bedeutet das: Sämtliche Sicherheitsmaßnahmen wie Zugriffskontrolle, Berechtigungen oder Verschlüsselungen müssen für die gemeinsame Dokumentenbearbeitung innerhalb und außerhalb der Firewall organisiert und garantiert werden. Supplier Management Tender Procedure Purchase Pre-Due Diligence Due Diligence M & A Post- Merger Integration Sicherheit Contract Management IP Protection Patent Protection Legal & Corporate Affairs CFO HR Personal Record Recruitment Compliance Finance Litigation Intemal Revision SOX Control Financial Reports investor Relations Outplacement Zusammenarbeit Zielkonflikt Unternehmen stehen damit in einem typischen Zielkonflikt zwischen der Sicherheit und Integrität der unternehmenskritischen Daten und deren schneller, reibungsloser Distribution an alle, die innerhalb und außerhalb der Firma dafür autorisiert sind. Von der Lösung dieser widersprüchlichen Anforderungen hängt oft genug die Wettbewerbsfähigkeit eines Unternehmens ab. Denn je sicherer und effektiver die Bereitstellung und Bearbeitung von Dokumenten gelöst wird, desto schlagkräftiger kann das Unternehmen agieren beziehungsweise reagieren. Referenz I: Personaldaten ein sehr sensibles Thema Wie schützt man sensible Daten effektiv vor fremden Zugriffen oder Fehlhantierungen und macht sie dabei doch zugänglich für alle beteiligten Parteien? Diese Frage stellten sich die Verantwortlichen bei Fujitsu auch. Ihre Lösung ist der virtuelle Datenraum von Brainloop. Jetzt ist es möglich, Daten schnell und sicher auszutauschen. Zwischen der Zentrale und den Niederlassungen werden häufig Personalunterlagen, Arbeitsverträge und andere vertrauliche Dokumente ausgetauscht. Das muss auf eine Weise geschehen, die schnell, zuverlässig und vor allem sicher ist. Hartmut Semmler, Senior Director und Head of HR Payroll and Expert Services bei Fujitsu Technology Solutions (FTS)

3 Whitepaper Sichere Zusammenarbeit 3/6 Technologie früher... Schnell, jedoch enorm unsicher, ist das Versenden vertraulicher Dokumente per -Anhang. Ein -Anhang kann von leidlich technisch versierten Interessierten gelesen werden wie eine Postkarte. Viele -Systeme lassen Anhänge zudem nur bis zu einer bestimmten Größe zu. Noch immer wird von vielen Unternehmen die umständliche Methode genutzt, Dokumente in Papierform oder auf CD per Kurier zu versenden. Doch die Gefahrenpotentiale dieses Distributionsweges sollten seit den Skandalen der letzten Zeit hinlänglich ins allgemeine Bewusstsein gerückt sein ganz abgesehen davon, dass der Service eines Kuriers nicht nur teuer ist, sondern im Vergleich zu modernen Kommunikationswegen auch extrem langsam! Inhouse-Portale oder unternehmensweite Dokumenten-Management- Systeme sind nur hinter der Firmen- Firewall zu betreten und schließen so externe Spezialisten und Projektmitglieder aus. Auch Passwort-geschützte FTP- Server sind nicht ganz unkompliziert. Sie sind zwar relativ schnell und einfach aufgesetzt. Doch die Rechteverwaltung ist arbeitsaufwendig und der Mangel an integrierten Arbeitsabläufen, die eine reibungslose Zusammenarbeit gewährleisten, ist ein großes Handicap.... und heute Fortschrittliche Unternehmen bedienen sich effektiverer, schnellerer und sichererer Methoden. Durch die Entwicklungen im Bereich der IT sind wir heute in der Lage, neue Wege für diese Herausforderungen zu gehen. Bei der Analyse und Bewertung geeigneter Lösungsansätze für diesen Problemkreis gilt es, vorab eine technologische Entwicklung ins Kalkül zu ziehen. Dieser Trend wird in Zukunft noch viel stärker die Art und Weise bestimmen, wie Daten und Dokumente bearbeitet, verteilt und gespeichert werden: hin zu SaaS- Anwendungen (Software as a Service), auch Cloud Computing genannt. Nach dem von Großrechnern geprägten Server Based Computing (SBC) und den ausufernden Client-Server-Architekturen mit ihren viel zu funktionsreichen Arbeitsplatz-PCs stehen wir aktuell mitten in einem Paradigmenwechsel, dem nächsten Schritt in der Evolution der IT-Strukturen. Aus Sicht des Anwenders wird nur noch ein Thin Client mit einem Browser, eine Internetverbindung, sowie die Passwort-gesicherte Zugangsberechtigung benötigt. Aus Sicht des Unternehmens liegen die Anwendungen, die Daten und die Dokumente in einem gesicherten Raum. Und dies entweder innerhalb des eigenen Unternehmens oder bei externen IT-Dienstleistern (SaaS, siehe oben). Diese Art zu Arbeiten wird so selbstverständlich werden wie die Nutzung einer Suchmaschine. Es wird genauso einfach und schnell sein und bietet zusätzlich maximale Sicherheit für die Informationen.

4 Whitepaper Sichere Zusammenarbeit 4/6 Sichere und effiziente Kommunikation Auf Basis dieser Technologie ist es möglich geworden, neue Ansätze zur sicheren und effizienten Zusammenarbeit beim Umgang mit sensiblen Dokumenten zu verwirklichen. Sei es nun für die interne Gremienkommunikation oder die externe Kommunikation mit Dienstleistern und Partnern. Der Königsweg dorthin heißt sicherer Datenraum. Das bedeutet, sämtliche für einen definierten Personenkreis oder für ein bestimmtes Projekt notwendigen Dokumente liegen mehrfach gesichert in einem abgeschlossenen, von einem externen Dienstleister zur Verfügung gestellten digitalen Tresor, der ausschließlich von den Berechtigten benutzt werden darf. Für alle anderen ist dieser Datenraum nicht existent, da dieser ohne Zugangsberechtigung gar nicht angezeigt wird. Der Zugriff erfolgt, wie oben beschrieben, ganz einfach über einen Browser und Login mit einem Einmal-Passwort. Es wird keinerlei zusätzliche Software benötigt. Elegante Lösung Dieser Datentresor löst im Idealfall ein ganzes Paket von Anforderungen an ein schnelles, effektives und sicheres Szenario für die vertrauliche Dokumentenkommunikation. Herausforderungen an ein Unternehmen Sichere Verwahrung vertraulicher Dokumente Schnelle und reibungslose Distribution der Informationen Was sollte ein Datenraum können? Rigorose Zugangskontrolle und -sicherung Komplexe Benachrichtigungsstrukturen Komfortables Dokumenten- Management Höchst wirksamer Dokumentenschutz Automatische Protokollierung aller Aktionen

5 Whitepaper Sichere Zusammenarbeit 5/6 1. Die Zugangskontrolle und -sicherung Wer erteilt und wer erhält den Zugang zu den geschützten Dokumenten? Die Einladung in einen virtuellen Datenraum erfolgt nicht durch die IT-Abteilung sondern durch die jeweilige Fachabteilung, die in diesem Datenraum arbeitet. Damit wird eine mögliche Fehlerquelle beim Einladungsmanagement eliminiert. Die Zugangssicherung muss sicher und schnell, gleichzeitig unkompliziert und jederzeit nachvollziehbar sein. Diese Anforderungen werden durch die sogenannte 2-Faktor-Authentifizierung erfüllt. Dabei besitzt der Zugangsberechtigte einerseits wie bei einem herkömmlichen Netzwerkzugang sein persönliches Passwort. Da die Unwägbarkeiten beim Umgang mit Passwörtern hinlänglich bekannt sind, wird es ergänzt durch eine Einmal-PIN. Diese wird direkt auf das Handy gesendet und ist nur kurzfristig gültig. Wird sie innerhalb dieser Zeit, die in der Regel nur Minuten oder höchstens wenige Stunden beträgt, nicht aktiviert, verfällt sie. 2. Die Berechtigungsstrukturen Wer darf welche Dokumente einsehen, und was darf er mit diesen Dokumenten machen (z.b.: verändern, löschen, drucken, usw.)? Berechtigungsstrukturen werden je nach Zusammenarbeit aufgebaut, entweder auf Einzelpersonen oder auf Gruppen oder Hierarchien bezogen. Berechtigungen werden auf einen Datenraum vergeben oder auch getrennt auf Ordner und Einzeldokumente. Um die Verwaltung dennoch einfach zu halten, können Rechte auch vererbt werden, also von oben nach unten (von Ordnern zu Unterordnern und Dokumenten) weitergegeben werden. 3. Das Dokumenten-Management Welche Bearbeitungs- und Komfortfunktionen werden zur Verfügung gestellt, wie wird die Versionskontrolle sichergestellt, und wie ist die gemeinsame Bearbeitung von Dokumenten geregelt? Für die Umsetzung dieser Anforderungen gibt es hervorragende Vorbilder: beispielsweise Dokumenten-Management- Systeme (DMS). Ein voll funktionsfähiges DMS mit maximalen Sicherheitsstandards gilt als ideale Lösung. Das DMS stellt eine ganze Reihe von Komfortfunktionen bereit, die das Arbeiten im Team enorm vereinfachen. So verfolgt etwa die Änderungshistorie automatisch, wann und wie ein Dokument geändert wird. Modifikationen können dank einer Vergleichsfunktion jederzeit nachvollzogen werden. Die Abo-Funktion informiert auf Wunsch aktiv darüber, wenn wichtige Dokumente oder Informationen Änderungen erfahren haben. Eine große Hilfe ist auch die automatische Wiedervorlage. Sie erinnert automatisch an anstehende Termine und Ablaufdaten. Wichtig für das Arbeiten im Team ist auch eine Check-In/ Check-Out-Funktion. Sie sorgt dafür, dass es zu keinen Änderungskonflikten kommt, wenn mehrere Personen gleichzeitig an einem Dokument arbeiten. Zusätzlich ermöglicht die enge Integration mit MS Office das Arbeiten aus der bekannten Umgebung ohne notwendiges Training. 4. Der Dokumentenschutz Wie wird der Missbrauch von Dokumenten verhindert? Die Sicherheit der Dokumente wird durch eine ganze Reihe von Maßnahmen gewährleistet. So werden alle Dokumente, je nach gewählter Sicherheitsstufe beispielsweise automatisch und unveränderlich mit einem Wasserzeichen versehen. Dieses begleitet das Dokument über sämtliche Bearbeitungsstufen, von der Erstellung bis hin zum Ausdruck. Damit sind solche Dokumente jederzeit als aus dem Secure Dataroom stammend identifizierbar und geschützt. Zudem gibt es die Möglichkeit, besonders sensible Dokumente in geschützte Formate zu konvertieren und sie nur im Read-Only-Modus zur Verfügung zu stellen. Damit ist es den Nutzern nicht möglich, diese weiterzuleiten, zu drucken oder zu speichern. Die Distribution von Dokumenten erfolgt selbstverständlich verschlüsselt. Ein weiterer wichtiger Sicherheitsaspekt ist das Operator Shielding. Das bedeutet, dass die Dokumente weder von den externen Betreibern des Datenraums noch von internen IT-Mitarbeitern eingesehen werden können. 5. Die Nachverfolgbarkeit Von wem wurde was wann mit den Dokumenten gemacht? Von Datenbanksystemen sind die sogenannten Event Logs bekannt, die jede Transaktion detailliert protokollieren, also u.a. Uhrzeit, Verursacher und Art der Aktion kenntlich machen. Eine ähnliche Form des Protokolls wird auch im Secure Dataroom geführt. Damit sind sämtliche Aktivitäten im Datenraum für die Berechtigten jederzeit nachvollziehbar. Eventueller Missbrauch kann dementsprechend offengelegt und nachgewiesen werden.

6 Whitepaper Sichere Zusammenarbeit 6/6 Willkommene Entlastung Durch sichere Datenräume werden die internen IT- Abteilungen gleich mehrfach entlastet. Es wird so die interne Ressourcenbindung verringert, die IT-Mitarbeiter können sich intensiver um andere Aufgaben kümmern. Alle aufgeführten Aspekte überzeugen besonders in Kombination mit der Möglichkeit, den Datenraum zu mieten. Immer mehr Unternehmen vertrauen ihre sensiblen Dokumente einem hochsicheren virtuellen Datenraum an. Gelangen vertrauliche Informationen nach außen, stehen die Mitarbeiter der internen IT-Abteilung aufgrund der ihnen durch die privilegierten Administratorenrechte gegebenen Zugangsmöglichkeiten häufig automatisch unter Anfangsverdacht. Mit einem Secure Dataroom sind sie davon befreit, da die Daten in einem externen Data Center liegen, zu dem sie keinerlei Zugang haben. Referenz II: Sichere M&A Deutsche Telekom Die Deutsche Telekom nutzt den Brainloop Datenraum zur Unterstützung ihrer M&A-Aktivitäten. Er wird sowohl als Kollaborations-Plattform zur Verteilung und Sammlung der Informationen für das Projektteam eingesetzt, als auch als Dealroom, in dem der Verkäufer die Due Diligence durchführt. Der effizientere Prozessablauf und der drastisch reduzierte logistische Aufwand haben die Deutsche Telekom so überzeugt, dass sie seit 2003 den Brainloop Secure Dataroom selbst vermarktet. Innerhalb der Due-Dilligence-Phase verringert sich der logistische Aufwand für Verkäufer und Käufer durch die Verwendung eines virtuellen Datenraums um ein Vielfaches. Bernd Adler, Senior Expert Projectmanager, Servicezentrale Mergers & Acquisitions, Deutsche Telekom AG KONTAKT Die Brainloop AG mit Sitz in München und Boston ist der führende Anbieter von Document-Compliance-Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren Austausch vertraulicher Dokumente ermöglichen. Weitere Informationen zur Brainloop AG finden Sie im Internet unter Europa Brainloop AG Franziskanerstr München Deutschland T: +49 (89) USA Brainloop Inc. One Broadway, 14th floor Cambridge, MA 02142, USA T: +1 (800) Copyright 2009

Brainloop Secure Dataroom

Brainloop Secure Dataroom Brainloop Secure Dataroom Seite 1 Das Unternehmen Gründung: April 2000 Firmensitz: Leistungsspektrum: Partner: München, Boston Lösungen für den sicheren Austausch und die Bearbeitung von vertraulichen

Mehr

Brainloop für Banken. Compliance Management für Dokumente und Informationen

Brainloop für Banken. Compliance Management für Dokumente und Informationen Brainloop für Banken Compliance Management für Dokumente und Informationen Banken gehen auf Nummer sicher Banken unterliegen hohen regulatorischen Anforderungen. Darum ist der bewusste Umgang mit vertraulichen

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Schutz vertraulicher Dokumente in der Cloud

Schutz vertraulicher Dokumente in der Cloud WHITE PAPER 1/5 Schutz vertraulicher Dokumente in der Cloud Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Cloud Computing zählt derzeit zu den Megatrends in der Informationstechnik.

Mehr

Der virtuelle Datenraum:

Der virtuelle Datenraum: Der virtuelle Datenraum: Eine einzigartige und unverzichtbare Lösung um die gesamte Due Diligence Ihrer Mergers andacquisitionszu verwalten Die Zeiten sind vorbei, in denen es notwendig war einen physischen

Mehr

Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente. Sichere Zusammenarbeit in der Cloud durch Document Compliance Management

Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente. Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Risiken des unternehmensübergreifenden Austauschs sensibler Dokumente Sichere Zusammenarbeit in der Cloud durch Document Compliance Management Deutschland ist eine technologie- und exportorientierte Nation,

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Die sichere ipad App für vertrauliche Dokumente

Die sichere ipad App für vertrauliche Dokumente Produktdatenblatt Brainloop Mobile 2.4 Die sichere ipad App für vertrauliche Dokumente Brainloop Mobile ermöglicht auch unterwegs sicheres und produktives Arbeiten mit vertraulichsten Unterlagen! Anwender

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

Brainloop Secure Dataroom Service 8.0

Brainloop Secure Dataroom Service 8.0 Produktdatenblatt 1/5 Brainloop Secure Dataroom Service 8.0 Die Brainloop AG ist der führende Anbieter von Document Compliance Management-Lösungen, die den hochsicheren und jederzeit nachvollziehbaren

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Intelligente Kombination von Cloud & Client. www.brainloop.at

Intelligente Kombination von Cloud & Client. www.brainloop.at Intelligente Kombination von Cloud & Client www.brainloop.at EuroCloud Brunch von HP & Brainloop 6. Mai 2013 AGENDA WER ist Brainloop? WAS bietet Brainloop? WARUM ist ein Secure DCM wichtig? WIE erfolgt

Mehr

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse

Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Dokumentenverwaltung in der Cloud - Beispiele für mittelständische Unternehmensprozesse Ihr Referent: Jörg Schmidt (Consultant ECM Products) forcont business technology gmbh Nonnenstraße 39 04229 Leipzig

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Value Added Distributor (VAD)

Value Added Distributor (VAD) Welcome to Value Added Distributor (VAD) IT-Security Copyright Infinigate 1 Agenda Ipswitch im Überblick Herausforderung WS_FTP Server Übersicht Lizenzierung Live Demo Copyright Infinigate 2 Ipswitch Copyright

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und Funktionsweise Produktinformationsblatt über Secure E-Mail.

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Virtuelle Datenräume für Real Estate Transaktionen

Virtuelle Datenräume für Real Estate Transaktionen Virtuelle Datenräume für Real Estate Transaktionen Multipartner empfiehlt eine einfache, schnelle und sichere Lösung um Ihr Immobilienportfolio zu verwalten. Der virtuelle Datenraum (VDR) ist ein perfektes

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Legal & Compliance Management Solutions: Digitale Matterakte

Legal & Compliance Management Solutions: Digitale Matterakte Legal & Compliance Management Solutions: Digitale Matterakte Die Herausforderung Für das Mattermanagement in Legal und Compliance Abteilungen müssen die Benutzer grosse Mengen von Dokumenten und Informationen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Digitale Personalaktenverwaltung. Einfach. Schnell. Sicher.

Digitale Personalaktenverwaltung. Einfach. Schnell. Sicher. Digitale Personalaktenverwaltung. Einfach. Schnell. Sicher. Einfach. So einfach wie Papier nur intelligenter Schluss mit Aktenschleppen und Papierbergen! Mit der IQAkte Personal verwalten Sie Ihre Personalakten

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Digitales Vertragsmanagement. Einfach. Schnell. Sicher.

Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Digitales Vertragsmanagement. Einfach. Schnell. Sicher. Einfach. Vertragsmanagement leicht gemacht Die IQAkte Vertrag bringt Leichtigkeit in Ihren Aktenschrank. Mit der digitalen Vertragsakte verwalten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

E-Mail Management. www.reddoxx.com

E-Mail Management. www.reddoxx.com E-Mail Management www.reddoxx.com Die 100% spamfreie E-Mail Archivierung mit Sicherheitsgarantie: Die REDDOXX-Appliance ist eine unabhängige Instanz im Netzwerk, die wesentliche Belange zum Thema E-Mail

Mehr

aviita reporting portal

aviita reporting portal aviita reporting portal Version 1.1 Mai 2009 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/9 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

IDGARD Anwendungsszenarien

IDGARD Anwendungsszenarien IDGARD einfach, sicher und compliant IDGARD Bedienübersicht Anwendungen IDGARD worum geht es? IDGARD ist ein Dienst für firmenübergreifende Zusammenarbeit, Kommunikation und Datenaustausch einfach, sicher

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz

Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit. Einfachste Bedienung bei gebotenem Datenschutz Der sichere Web-Dienst für Datenaustausch & Zusammenarbeit Einfachste Bedienung bei gebotenem Datenschutz 1 Copyright Uniscon GmbH 2015 Uniscon auf einen Blick The Web Privacy Company Technologieführer

Mehr

AnNoNet Basispaket Online

AnNoNet Basispaket Online AnNoNet Online AnNoNet Basispaket Online AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2008 6.19.08 Nordstraße 102 52353 Düren Telefon 0 24 21/84 03-0 Telefax 0 24 21/84 03-6500 Internet: www.annotext.de

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit

Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Workshop 2 Konstruktion an verteilten Standorten: Sicherer Datenaustausch und effiziente Zusammenarbeit Oliver Triebe, IT Consultant - ITSM Uwe Lindner, Prokurist, Bereichsleiter CAD/CAM/PDM 11. September

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

Document Compliance Management

Document Compliance Management WhitePaper Document Compliance Management Lückenlose Sicherheit beim Umgang mit vertraulichen digitalen Dokumenten Zentrale geschäftliche Aktivitäten, bei denen es um viel Geld und manchmal um die Existenz

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen

Digitalisierungsund. Hosting-Services. Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Digitalisierungsund Hosting-Services WARUM Digitalisieren FÜR IHR GESCHÄFT sinnvoll IST Dokumentendigitalisierung Die Vorteile für Ihr Unternehmen Informationsmanagement für die digitale Welt von heute

Mehr

Cloud Infrastrutktur Services

Cloud Infrastrutktur Services Cloud Infrastrutktur Services Sage Cloud Infrastructure Services Stand März 2012 Einsatzbereiche / Zielgruppen Sage Academy Trainings Presales Präsentationen Qualitäts- Management Software Entwicklung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr