Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH
|
|
- Käthe Maier
- vor 8 Jahren
- Abrufe
Transkript
1 Group-Mail-Encryption Johann Kollmayer Raiffeisen Informatik GmbH
2 Inhalt Raiffeisen Informatik GmbH Risiken der -kommunikation rechtliche/regulatorische Anforderungen Implementierungsmöglichkeiten Lösungsüberblick Group-Mail-Encryption Best practices Johann Kollmayer
3 Der österreichische IT-Versorger Seit 40 Jahren Erfahrung in IT Services Johann Kollmayer
4 IT Services Ranking /Gesamtumsatz * (Source: IDC Austria Competitive Profiles and Analysis of Leading IT Services Players 2008), Angaben in T. US $ * R-IT Umsatz gesamt 08 Johann Kollmayer
5 Unsere IT Services Server Clients km Netzwerk 520 TB Storage 1 Mrd. Transaktionen pro Jahr 300 Mio. A4 Seiten Druck/Jahr Mehrere Data Center Standorte Johann Kollmayer
6 Unsere Kunden Johann Kollmayer
7 Risiken der -kommunikation Sicherheitsniveau einer entspricht ungefähr dem einer Postkarte Es gibt keine Garantie wer sie erhält Es gibt keine Garantie von wem sie ist Sie kann während der Übermittlung gelesen werden Sie kann unbemerkt verändert werden Beispiele: Carnivore, Echelon, Johann Kollmayer
8 Risiken der -kommunikation Internet! Alice (Sender) - Gateway - Gateway Bob (Empfänger) evil attacker lesen (Beispiel) Klartext MAIL FROM: RCPT TO: <Nachrichteninhalt> verändern (Beispiel) A! B! MAIL FROM: RCPT TO: RCPT TO: <Nachrichteninhalt> Bcc: Johann Kollmayer
9 Risiken der -kommunikation mögliche Folgen Imageverlust Wettbewerbsnachteile rechtliche Konsequenzen geschäftlicher Verlust Johann Kollmayer
10 Verschlüsselung aus gesetzlicher und regulatorischer Sicht Gesetze DSG 2000 regulatorische Anforderungen Basel 2, Sarbanes-Oxley, Standards ISO, COBIT, Verschlüsselung ist daher ein MUSS aus gesetzlicher und regulatorischer Sicht Johann Kollmayer
11 Schutz von s ohne einheitliche unternehmensweite verschlüsselungslösung Transportverschlüsselung zwischen den Mailservern Transportverschlüsselung Inhaltsverschlüsselung! Mitarbeiter verwenden eigene Mechanismen entsprechen oft nicht dem Unternehmensstandard vertrauliche Informationen werden auf alternativem Weg ausgetauscht z.b. Versand verschlüsselter Datenträger, verschlüsselte Anhänge, Im Normalfall werden vertrauliche Daten während der Übertragung über das Internet nicht Inhalts-verschlüsselt! Johann Kollmayer
12 Implementierungsmöglichkeiten Internet! Alice (Sender) - Gateway - Gateway Bob (Empfänger) 1! 2! 3! Johann Kollmayer
13 Implementierungsmöglichkeiten Internet! Alice (Sender) - Gateway - Gateway Bob (Empfänger) 4! Webserver https 5! Pushmail via verschlüsseltem Anhang z.b. pdf Johann Kollmayer
14 Marktüberblick Trend zu all-in-one-lösung -security Viele -security- Hersteller bieten derzeit noch ausschließlich Transport-Verschlüsselung ISP-Anforderungen gehen über Standardprodukte hinaus Quelle: Gartner, September 2008; Raiffeisen Informatik Produktmanagement Johann Kollmayer
15 Lösungsüberblick Group-Mail-Encryption Komfort - Security Zertifikats- Management User- Management Mandantenfähigkeit Public Key Infrastructure GME Sicherheit Johann Kollmayer
16 Organisatorische Voraussetzungen unternehmensweite Sicherheitspolitik vertrauliche Informationen müssen geschützt werden! Sicherheits-Bewusstsein beim Mitarbeiter Mitarbeiter müssen über die Wichtigkeit des Schutzes von Informationen Bescheid wissen Sicherheits-Richtlinie/Datenklassifizierung Welche Informationen müssen wie geschützt werden? Mitarbeiter-Information Wie funktioniert die Mailverschlüsselung? Johann Kollmayer
17 Best-practises Auswahl der technischen Lösung basierend auf Business-Requirements Miteinbeziehen von Wünschen/Anforderungen potenzieller Mailpartner Anforderungen bezüglich -signatur mitbetrachten User-Management in Human Resources Prozesse einbinden Datenklassifizierung als Hilfestellung für Mitarbeiter erforderlich Der Schlüssel zum Erfolg liegt in der Akzeptanz beider Mailpartner Johann Kollmayer
18 Vielen Dank für Ihre Aufmerksamkeit! Thank you for your attention! Johann Kollmayer Raiffeisen Informatik GmbH Lilienbrunngasse 7-9 A-1020 Wien T +43 1/ F +43 1/ E johann.kollmayer@r-it.at Johann Kollmayer
Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH
Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrCloud Computing Top oder Flop? 17. November 2010
Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrSharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO
SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrSchul-IT und Datenschutz
Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrGUARDEAN CM Trend Monitor 2012. Die Ergebnisse im Überblick
2012 Die Ergebnisse im Überblick Unternehmen müssen heutzutage mit Kennzahlen und Frühwarnsystemen arbeiten, um Risiken frühzeitig zu erkennen und ihr Geschäft erfolgreich zu steuern. Hier bietet sich
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrDatacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis
Datacenter Zertifizierung nach EN 50600: Mehrwert für bestehende ISMS in der Praxis 12. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2016 DI Markus Hefler, BSc, CISA, CISM, CISSP Agenda 1. Vorstellung der RRZ
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrIT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium
IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe
Mehr>> BP FleetReporter. Fuhrparkmanagement auf Knopfdruck. Online. On-time.
>> BP FleetReporter Fuhrparkmanagement auf Knopfdruck. Online. On-time. Der Link zum erfolgreichen Fuhrparkmanagement. Moderne Fuhrparks, ob LKW oder PKW, erfordern ein zeitgemäßes Datenmanagement und
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrSchließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme
Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrEinsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO
Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16
MehrE-Mail versenden - aber sicher! Secure E-Mail
Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend
MehrHäufig gestellte Fragen
1. Änderungen von persönlichen Daten 1.1 Namensänderung 1.2 Adressänderung 2. Änderung der Prämienzahlungsweise 2.1 Girokonto 2.2 Kreditkarte 3. Hinzufügen von Bezugsberechtigen 4. Hinzufügen oder Ausschluß
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrE-Mail Verschlüsselung in der Praxis Probleme und Lösungen
E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
Mehr1 SICHERHEITSZERTIFIKATE (TLS)
1 SICHERHEITSZERTIFIKATE (TLS) Sichere Website und erhöhtes Google Ranking Erhöhen Sie die Vertrauenswürdigkeit Ihrer Webseite mit einem SSL-Zertifikat. Durch die Verschlüsselung des Datenverkehrs zwischen
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrUmfrage zum Thema. Aktenvernichtung & Datenschutz
Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrBEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen
BEWERBUNGSBOGEN HEALTH-I AWARD Kategorie: Unternehmen Ihr Unternehmen hat bereits innovative Produkte entwickelt oder wegweisende Projekte erfolgreich umgesetzt, die die Entwicklung des Gesundheitsmarkts
MehrThorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg
MehrNutzung des Retain-Archivs
Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte
MehrIn 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel
In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrS Sparkasse Westerwald-Sieg
S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor
MehrPDA für Printmedien. Andrea de Groot / Bibliothekartag Nürnberg, Mai 2015
Andrea de Groot / Bibliothekartag Nürnberg, Mai 2015 Eine Erweiterung des Serviceangebots Textmasterformate Was spricht für PDA durch Print? Klicken bearbeiten Langerprobte Dritte Ebene und erfolgreiche
MehrNV B Q A SA ANGEBOTSANFRAGE
ANGEBOTSANFRAGE ALLGEMEINE ANGABEN Betriebsname :. Addresse:..... Telephon:. Fax:.. MwSt Nummer: : E-mail: Website: Lage der Niederlassung: ländlichen Gebiet Industriegelände Wohnungsgebiet sonstiges:...
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrFragebogen neuland Award 09
Fragebogen neuland Award 09 Als Rankingkriterien für die Bewertung dienen die Markterfolge in den CEE-Ländern* UND die Sicherung des betrieblichen Standortes in Niederösterreich seit 2006. Die an der Befragung
MehrVorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!
17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste
MehrStornierungsbedingungen und weitere Voraussetzungen - 2016
Stornierungsbedingungen und weitere Voraussetzungen - 2016 Teil I) Buchungsbedingung und Verbesserung A. BOOKING ONLINE Folgendes Verfahren ermöglicht der Kunde ihr Aufenthalt im Hotel in voller Selbstständigkeit
MehrMoneybookers Integration bei
Moneybookers Integration bei Übersicht 1 2 3 4 Informationen zur Integration von Moneybookers Moneybookers Einstellungen vornehmen Bezahlablauf für Kunden Die beliebtesten Zahlmethoden 2 Information zur
MehrAnhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu
Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrCERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle
CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle
MehrUm die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen:
Software WISO Hausverwalter 2014 Thema Eingabe von Rücklagenbuchungen Version / Datum V 1.2 / 28.05.2013 Um die Rücklagen ordnungsgemäß zu verbuchen, ist es wichtig, Schritt-für-Schritt vorzugehen: Schritt
Mehr07. November, Zürich-Oerlikon
07. November, Zürich-Oerlikon Individuelles Vorgehensmodell mit dem TFS als Schlüssel zum Erfolg Arpagaus Patrick Bereichsleiter AKROS AG Stricker Mark Software Architekt AKROS AG Agenda Einleitung AKROS
MehrAusstattung von Krankenanstalten mit dem e-card-system Leitfaden
Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden Version 3.3 Wien, Juni 2013 Allgemeines Dieser Leitfaden gibt Krankenanstalten, Instituten, sozialen Einrichtungen, Heimen, etc. bzw. deren
Mehrtubit Stammtisch Das neue Webkonzept - Migration und neue Auftritte
tubit Stammtisch Das neue Webkonzept - Migration und neue Auftritte Stefanie Wenig (wenig@tubit.tu-berlin.de) Roland Hager (hager@tubit.tu-berlin.de) IT Dienstleistungszentrum der TU Berlin tubit Stammtisch
MehrTERRA CLOUD. TERRA NAS Hybrid Lösung
TERRA CLOUD TERRA NAS Hybrid Lösung Stand: 03/2016 Inhalt Inhalt... 2 1 TERRA NAS Hybrid Lösung... 3 2 Hinweise... 4 2.1 Backup Lizenzierungsmodell... 4 3 Ablauf... 5 3.1 Bestellung... 5 3.2 Inbetriebnahme
MehrDer Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende E-Mail:
Empfang verschlüsselter E-Mails: Aus datenschutzrechtlichen Erfordernissen sind wir verpflichtet, bestimmte personenbezogene Daten bei der Übermittlung per E-Mail zu verschlüsseln. Wir nutzen dazu ein
MehrOpen Source Mag. Hartmut Müller Raiffeisen Informatik
Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
Mehr1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.
1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING. Web Analytics, Reporting & Beratung Erfolgskontrolle mit professionellen Web Analysen! Web Analytics mit Google Analytics
MehrTelekom De-Mail. Ohne Brief, aber mit Siegel.
Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrCCC Bremen. R.M.Albrecht
CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrUpdate / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten
Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige
MehrAW: AW: AW: AW: Kooperationsanfrage anwalt.de
Seite 1 von 5 AW: AW: AW: AW: Kooperationsanfrage anwalt.de Di 13.08.2013 08:31 An:'Rene Meier' ; ich freue mich, dass alles noch so gut funktioniert hat. Die Logointegration
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrCOMPAREX Profiler DNA
Profiler DNA Vorstellung Mehrwert - Wirkprinzip www.comparex-group.com 2 Profiler DNA Profiler DNA Ist ein Produkt der AG 3 Profiler DNA Profiler DNA Welchen Überblick haben Sie über den realen Einsatz
MehrEntwurf zum Web-Service Rechnung
Entwurf zum Web-Service Rechnung ITEK GmbH 23. Mai 2013 Inhaltsverzeichnis 1 Zielsetzung... 3 2 Rahmenbedingungen... 4 3 Web-Service... 5 4 Anhang... 6 ITEK Version 0.9 Seite 2/8 1 Zielsetzung Nach Präzisierung
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrSEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften
SEPA-Umstellungshilfe für die VR-NetWorld-Software zur Nutzung von SEPA-Lastschriften Inhaltsverzeichnis: 1. SEPA-Umstellungshilfe Seite 2-4 2. Ändern einer bestehenden Lastschrift Seite 5 3. Anlegen einer
MehrFAQ Freunde-werben auf osnatel.de
FAQ Freunde-werben auf osnatel.de Wie funktioniert Freunde-werben auf osnatel.de? Wen kann ich als Kunden für Osnatel-Produkte werben? Für welche Osnatel-Produkte kann ich einen Neukunden werben? Wann
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrSMART MOBILITY SELECT
SMART MOBILITY SELECT SMART MOBILITY SELECT your smartphone / tablet Raiffeisen Informatik / April/Mai 2011 2 Ziele des neuen Produkts Einbindung trendiger, für den Consumer-Bereich entwickelter Smartphones
MehrSoftfolio xrm Preisliste 02/2016 für Neukunden. Gültig ab 01.04.2016
Softfolio xrm Preisliste 02/2016 für Neukunden Gültig ab 01.04.2016 Zusammenfassung Preise zur Nutzung mit Einstiegsgebühr zur Nutzung ohne Einstiegsgebühr Modul Einstiegsgebühr Nutzungsgebühr p.m. (3
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
Mehr1.Voraussetzungen...4. 2.Installation und Konfiguration des Zahlungsmoduls...5. 2.1.Upload der Contribution auf Ihren Webserver...
Inhaltsverzeichnis 1.Voraussetzungen...4 2.Installation und Konfiguration des Zahlungsmoduls...5 2.1.Upload der Contribution auf Ihren Webserver...5 2.2.Konfiguration des avpay.de Zahlungsmoduls...8 a)aktiviert...9
MehrZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel
ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO
MehrDatenschutz als Bremse der Unternehmenskommunikation?
GEMEINSAME VERANSTALTUNG HÄRTING Rechtsanwälte und Bühlmann Rechtsanwälte am 10. März 2010 in Berlin Abendveranstaltung Datenschutz als Bremse der Unternehmenskommunikation? Die Nutzung von personenbezogenen
MehrEin Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule
MehrDie EWIV als virtuelles Unternehmen
Die EWIV als virtuelles Unternehmen Auflösung von Unternehmensgrenzen Ute Hirschburger 1 Virtuelle versus klassische Unternehmen Ein virtuelles Unternehmen ist eine Organisation, die eigentlich existiert,
Mehr