Softwareproduktinformation
|
|
|
- Waldemar Heidrich
- vor 9 Jahren
- Abrufe
Transkript
1 Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015
2 Copyright Fabasoft Cloud GmbH, A-4020 Linz, Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Durch die Übermittlung und Präsentation dieser Unterlagen alleine werden keine Rechte an unserer Software, an unseren Dienstleistungen und Dienstleistungsresultaten oder sonstigen geschützten Rechten begründet. Aus Gründen der einfacheren Lesbarkeit wird auf die geschlechtsspezifische Differenzierung, z. B. Benutzer/-innen, verzichtet. Entsprechende Begriffe gelten im Sinne der Gleichbehandlung grundsätzlich für beide Geschlechter. 2
3 Inhalt 1 Einleitung 4 2 Leistungsumfang aus Anwendersicht 4 3 Leistungsumfang Betrieb Einsatzbedingungen 6 3
4 1 Einleitung Secomo ermöglicht die hochsichere Verschlüsselung für sensible Dokumente, die in der Fabasoft Cloud bzw. der Fabasoft Private Cloud gespeichert werden. Das Ende-zu-Ende-Verschlüsselungssystem wurde in Zusammenarbeit mit dem Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) der Technischen Universität Graz realisiert. Als ideale Ergänzung zur Fabasoft Cloud bzw. Fabasoft Private Cloud werden sensible Dokumente bereits am Arbeitsplatz vor der Übertragung zum Server verschlüsselt, um sie vor ungewolltem Zugriff zu schützen. Das Schlüsselmaterial ist durch Hardware-Sicherheitsmodule (HSM) abgesichert, die das geheime Schlüsselmaterial bei nicht autorisiertem physischem Zugriff löschen. Die Schlüssel zu den Daten verbleiben ausschließlich im Unternehmen. Mit Secomo können Organisationen verschlüsselte Dokumente austauschen und noch sicherer zusammenarbeiten. Secomo ist eine Appliance bestehend aus der Secomo-Software und zwei hochverfügbaren Servern (Nodes) im Verbund. Die Nodes verfügen über Hardware-Sicherheitsmodule. Durch die Installation der Nodes in unterschiedlichen Brandabschnitten ist bei Ausfall eines Nodes der Betrieb durch den zweiten Node sichergestellt. Technische Daten Self-Encrypting Disks (SED, FIPS Level 2) Zwei Server je 1U Rack Mount Zwei Netzteile C13/14 je Server Hardware Security Module (HSM): erfüllt die Anforderungen der FIPS Level 3, Physical Security Level 4 Zertifizierung für physikalische Sicherheit Verwendung des CMS-Standards für signierte und verschlüsselte Daten Signatur (Hash-Algorithmus SHA-256 Bit; RSA 2048 Bit PKCS #1 v1.5) Verschlüsselung (symmetrisch AES-256 Bit, asymmetrisch RSA 2048 Bit - PKCS #1 v1.5) 2 Leistungsumfang aus Anwendersicht Secomo erweitert die Fabasoft Cloud bzw. Fabasoft Private Cloud um folgende Funktionalität: Zusammenarbeit von Organisationen mit Secomo-Systemen Teamroom verschlüsseln und entschlüsseln Verschlüsselte Dokumente lesen und bearbeiten Dokumente verschlüsselt hochladen Synchronisierung ausschließlich auf verschlüsselte Dateisysteme Mobiler Zugriff auf verschlüsselte Dokumente über die ios und Android App Fabasoft Cloud Secomo unterstützt für die Authentifizierung Client-Zertifikate. 4
5 3 Leistungsumfang Betrieb Secomo ermöglicht einen einfachen Betrieb und unterstützt dazu folgende Anwendungsfälle über eine eigene Management-Benutzeroberfläche. Anwendungsfall Installation durchführen System überwachen Beschreibung Bei der Installation werden folgende Grundeinstellungen festgelegt: Passwörter für die verschiedenen Administratoren Infrastruktur (z. B. DNS, -Server, Zeitserver, URL zur Fabasoft Cloud bzw. Fabasoft Private Cloud) Domänenname (FQDN) für Secomo Stammzertifikate zur Validierung der Client-Zertifikate Passwörter und Schlüssel für das HSM Passwörter und Schlüssel zum Wiederherstellen eines HSM-Backups HSM- und Konfigurations-Backup (Lokation) Auditlog-Backup (Lokation und Intervall) Wenn bereits ein Secomo Node aufgesetzt wurde, können die weiteren Secomo Nodes mithilfe eines HSM-Backups installiert werden. Fabasoft app.telemetry ermöglicht das Überwachen von 5
6 Performance und Verfügbarkeit von Secomo aus Anwendersicht, sowie der einzelnen Systemkomponenten. Die wichtigsten Daten werden im Management-Dashboard angezeigt. Wartungsmodus verwenden HSM-Schlüssel verwalten HTTPS-Zertifikat verwalten Lizenz erneuern HSM-Backup und -Restore durchführen Auditlogs verwalten Einstellungen ändern Die Secomo-Services können geordnet gestoppt und gestartet werden. Für die Ausstellung der Zertifikate für die Verschlüsselung und für die Integritätsprüfung können Certificate Signing Requests (CSRs) generiert werden. Der Zugang zu Secomo ist nur über HTTPS möglich. Für die Ausstellung eines entsprechenden HTTPS-Zertifikats kann ein Certificate Signing Requests (CSR) generiert werden. Lizenzen können aktualisiert werden. Das HSM und die Konfiguration können manuell gesichert und wiederhergestellt werden. Die Auditlogs zur Ver- und Entschlüsselung und zum HSM können heruntergeladen werden. Neben den konfigurierten automatischen Auditlog-Backups können jederzeit manuelle Backups erstellt werden. Die bei der Installation getroffenen Einstellungen können bei Bedarf entsprechend angepasst werden. 3.1 Einsatzbedingungen Das Backup des Schlüsselmaterials obliegt dem Kunden. Die verschlüsselten Daten können ohne Schlüsselmaterial nicht wiederhergestellt werden. Fabasoft kann bei Verlust des Schlüsselmaterials keine Hilfestellung leisten. Die in der Softwareproduktinformation enthaltenen Aussagen über den bestimmungsgemäßen Gebrauch und die Einsatzbedingungen des Programms verstehen sich nur als Grundsatzinformation. Um bei der täglichen Arbeit mit dem Programm umfassend den bestimmungsgemäßen Gebrauch und die Einsatzbedingungen sicherzustellen und zu gewährleisten, empfiehlt sich jedenfalls eine qualifizierte Einarbeitung durch geschultes Fachpersonal. Das Programm ist für eine übliche kommerzielle Verwendung bestimmt. Einsatzbereiche, an die besondere Anforderungen gestellt werden (wie z. B. Steuerung von Verkehrsmitteln, Maschinen und Anlagen, Echtzeitanwendungen), sind hiervon nicht mit umfasst. 6
White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release
White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV
Installation und Konfiguration der Fabasoft Integration für CalDAV Copyright Fabasoft R&D GmbH, A-4020 Linz, 2008. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
White Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. [email protected]
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: [email protected] Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus
Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen
Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated
Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier
Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur
Konfiguration des Novell GroupWise Connectors
Konfiguration des Novell GroupWise Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten.
Technische Informationen. Fabasoft Cloud
Technische Informationen Fabasoft Cloud Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen
White Paper. Fabasoft egov-vps
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2009. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
Anleitung Anmeldung am EBA e-service. Version 1.01
Anleitung Anmeldung am EBA e-service Version 1.01 Anleitung Anmeldung am EBA e-service Version 1.01 Copyright Fabasoft Deutschland GmbH, D-60549 Frankfurt, 2015. Alle Rechte vorbehalten. Alle verwendeten
Konfiguration des Web Connectors
Konfiguration des Web Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten. Alle verwendeten
Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - [email protected]
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
New Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1
Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013
a.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
Aktivierung der digitalen Signatur für Apple Mac
Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit
KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE
KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite
SafeGuard Easy Upgrade-Anleitung. Produktversion: 6.1
SafeGuard Easy Upgrade-Anleitung Produktversion: 6.1 Stand: Februar 2014 Inhalt 1 Einleitung...3 2 Überprüfen der Systemanforderungen...4 3 Installer Download...5 4 Aktualisierung...6 5 Migration...10
Anleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
HPE RDX Continuous Data Protection Software Kurzanleitung
HPE RDX Continuous Data Protection Software Kurzanleitung *5697-3351DER* Teilenummer: 5697-3351DER Ausgabedatum: Februar 2016 Ausgabe: 5 Copyright 2008, 2016 Hewlett Packard Enterprise Development LP Inhaltliche
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
YOUR INFORMATION IS OUR BUSINESS. Dr. Wolfgang Obelöer Technischer Leiter. itiso GmbH. [email protected] www.itiso.de. www.itiso.
Dr. Wolfgang Obelöer Technischer Leiter itiso GmbH Hamburg [email protected] Information ist Kapital Mail aus dem heutigen Geschäftsprozess nicht mehr wegzudenken Über 70% der schriftlichen Kommunikation
Mindbreeze InSpire. Management Center ... Support : Tel.:
Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: [email protected] 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben
ISSS Security Lunch - Cloud Computing
ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen
AIRWATCH. Mobile Device MGMT
AIRWATCH Mobile Device MGMT AIRWATCH Was ist Mobile Device Mgmt. Welche Methoden von Device Mgmt sind möglich Airwatch SAAS / on Premise Airwatch Konfiguration von Usern und Sites Airwatch Konfiguration
Quickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1
V1.1. Anwenderhandbuch. XPhone UC Mobile
V1.1 Anwenderhandbuch XPhone UC Mobile 12/2010 Inhalt 1 XPhone Mobile Control 4 1.1 Mobile Leitung im XPhone UC Commander Fehler! Textmarke nicht definiert. 1.2 Inbetriebnahme des Mobile Clients 4 1.3
Leistungsbeschreibung tengo desktop
1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
Bereitschafts Status System Konfigurations- und Bedienungsanleitung
Die BSS-App erlaubt den eigenen Einsatzkräften intern ihren Verfügbarkeitsstatus ("verfügbar", "teilweise verfügbar" oder "abwesend") mitzuteilen. Desweiteren kann die Anfahrtszeit zum Einsatzort bzw.
Smartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
Best practices Citrix XenMobile
Best practices Citrix XenMobile Stephan Pfister Citrix Certified Instructor 2015 digicomp academy ag Inhalt Die Beweggründe für mobile computing, Anforderungen, Herausforderungen Die richtige Projektinitialisierung
smis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM
MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: [email protected]
Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology [email protected] [email protected] V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!
Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen
Leistungsmerkmale Rechenzentrumsbetrieb. Fabasoft Cloud
Leistungsmerkmale Rechenzentrumsbetrieb Gültig ab 9. April 2015 Copyright GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der
Einführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung
Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira
www.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
Installation eines SSL Zertifikates unter Apache http Server 2.x
Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests
Konfiguration eduroam
Konfiguration eduroam Windows 7 Vorbedingungen Gültiger Benutzeraccount der Universität Bonn. WPA2/WPA-fähige Netzwerkkarte in Ihrem Rechner. Version 0.2 1 Installieren der notwendigen Software Die Universität
Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung
Dell Client Management Pack-Version 6.1 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,
White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release
White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
Sichere PCs und Laptops
Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie
JUNG Facility-Pilot Visualisierungs-Server Version 1.1
Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER
Chipkartensysteme II
Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken
Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD
Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch
Sophos Mobile Control Benutzerhandbuch für Apple ios
Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3
USB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
Whitepaper. Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud. www.novastor.de/datacenter www.novastor.
Whitepaper Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud /datacenter Offsite-Datensicherung mit NovaBACKUP DataCenter am Beispiel der Amazon S3 Cloud Hinsichtlich der
Passwort-Safe mit KeePass 2
Passwort-Safe mit KeePass 2 Anleitung für MitarbeiterInnen und Studierende Zuletzt aktualisiert: 04.03.2016 Inhalt Allgemeines zu Keepass 2... 1 Warnende Worte zu Passwort-Safes... 1 Installation der portablen
Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung
Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,
mysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse
E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub
Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
Handbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: [email protected] Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
managed PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
Erstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
Novell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
Einleitung. Das Cloud- Webportal. Cloud Drive
Einleitung Herzlichen Glückwunsch! Sie haben sich für CTera Cloud Attached Storage entschieden, eine Kombination aus Datenspeicher in der Cloud und Sicherung auf lokalen Speichermedien. Zur Verwaltung
NTFS Encrypting File System
NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren
ShadowProtect 4 Backup Fast, Recover Faster
ShadowProtect 4 Backup Fast, Recover Faster Schnelles und zuverlässiges Disaster Recovery, Datenschutz, System Migration und einfachere Verwaltung von Microsoft Systemen Üebersicht Nutzen / Vorteile Wie
SWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client
Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall
Collax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
X.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg [email protected] 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
Software Release Notes
Software Release Notes dss V1.8.1 Mit den Software Release Notes (SRN) informiert die aizo ag über Software-Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-2013-04 Datum
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch
Immo Meets Office Easy Office Storage Easy Outlook Storage Handbuch 1 2 Inhaltsverzeichnis 1 Systemvoraussetzungen... 3 2 Vor der Installation... 3 3 Installation... 3 3.1 Voraussetzungen... 4 3.2 Installationsbeginn...
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010
Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010 1 Datenbanken wiederherstellen Am einfachsten ist es, wenn Sie die fünf Datenbanken aus der ZIP Datei in das Standard Backup Verzeichnis
HighSecurity-Backup Installations-Anleitung. Elabs AG
HighSecurity-Backup Installations-Anleitung Elabs AG Stand: 8.12.2011 INHALT VORAUSSETZUNGEN: Was Sie beachten sollten Seite 3 INSTALLATION: In 10 Schritten rundum sicher Seite 6 SUPPORT: Noch Fragen oder
2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.
Wie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
1. Download und Installation
Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich ([email protected]) Übertragung von E-Mails Jede E-Mail passiert mindestens
Technische Anwendungsbeispiele
Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung
Clientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG
WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: [email protected] www.bawü-cloud.de by SCHMIEDER it-solutions
ANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Collax 32-Bit zu 64-Bit Migration
Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
objectif Installation objectif RM Web-Client
objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: [email protected] 2014 microtool GmbH, Berlin. Alle Rechte
Sicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
