Sicherheitsrisiken bei -Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsrisiken bei E-Mail-Anwendungen"

Transkript

1 Sicherheitsrisiken bei -Anwendungen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen

2 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 2

3 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 3

4 -Anwendung Idee ist ein textbasiertes Kommunikationswerkzeug, mit dem weltweit einfach und schnell Informationen ausgetauscht werden können. ist ein Ersatz für: Die Schneckenpost : Postkarten, Briefe und Päckchen Für Faxe ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Vorteile der -Anwendung sind: Einfach jeder kann damit umgehen (Einfache Namen, Handhabung) Schnell innerhalb weniger Sekunden Weltweit jeder kann immer erreicht werden (Mail-Boxen) Kein Medienbruch die Info. können weiterverwendet werden Kostengünstig nstig keine extra Kosten für den Transfer 4

5 im gobalem Internet Beispiel eines Szenario (Unternehmen) Internet UA UA DNS MTA Mail- Proxy Mail- Proxy DNS DNS Mail- Proxy Mail- Proxy MTA DNS... UA UA Notwendige Sicherheitsdienste: Gewährleistung der Vertraulichkeit Authentikation Integrität Verbindlichkeit Verfügbarkeit 5

6 Eine globale Herausforderung Echtzeit Business erfordert Sicherheit, Vertrauen und Verfügbarkeit in allen gesellschaftlichen und wirtschaftlichen Bereichen! Das Internet geht über alle geographischen Grenzen, politischen/administrativen Grenzen und Kulturen hinaus und stellt somit eine neue und ungewohnte Herausforderung für die internationale Gesellschaft dar. Die Geschwindigkeit, in der neue Anforderungen auftauchen wird immer rasanter und damit steigt das Sicherheitsrisiko. 6

7 Anwendung Realität t (1/2) macht 12% der Bandbreite im Backbone international agierender IP- Carrier aus. Pro Monat ca. 900 Mrd. s weltweit (sehr grobe Schätzung). Obwohl die nicht als verlässlicher Dienst entworfen wurde, dient die -Anwendung heute der unkomplizierten und schnellen Kommunikation zwischen Geschäftspartnern und Privatleuten weltweit. Gerade aufgrund der geschäftlichen Nutzung wird dem Dienst ein sehr hohes Maß an Zuverlässigkeit abverlangt. im beruflichen Alltag Zu viele s an einem Tag (mehr als 50 Stück) Zu schnelle Reaktion (schlechte Qualität) Disziplin beim Versenden (wichtig/unwichtig; AN/CC) Wir brauchen eine passende E Mail-Kultur! 7

8 Anwendung Realität t (2/2) ist für die Informationsgesellschaft ein nicht mehr wegzudenkender Service. SPAM, Viren und andere Schwachstellen sind ein ernsthaftes Problem mit hohem Schaden. Die E Mail-Anwendung stellt ein sehr hohes Sicherheitsrisiko dar! Dieser Trend lässt die Frage zu, ob in der nahen Zukunft noch genauso einfach und effizient eingesetzt werden kann wie bisher. Die positive Nutzung von s E und damit die Informationsgesellschaft sind bedroht! 8

9 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 9

10 Ziele der Umfrage Verlässlichkeit Feststellung: Der Art der Informationen, die per ausgetauscht werden Der Anteilsverteilung des -Volumens (Spam, Viren und Co.) Des aktuellen Bedrohungszustandes Der eingesetzten Gegenmaßnahmen Welche Daten sich über die Zeit verändern 10

11 Allgemeine Statistik Generalisierte Sichtweise Rechtsform AG 13 Teilnehmer: 119 Behörde GmbH Hochschule Verteiler Spam-Filter -Accounts: Pro AG ca. 80 T -Adressen Pro GmbH ca. 3 T -Adressen Pro ISP ca. 5,5 Mio. -Adressen Viren-Scanner s/Monat: Mail-Gateway SMTP TCP/IP ISP Andere Gesamt Annahme 900 Mrd. s pro Monat weltweit 1/400 aller s weltweit s über ISPs machen 91 % aller s dieser Umfrage aus

12 Generalisierte Sichtweise Übersicht über Maßnahmen Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails Spam Mails Verteiler Viren-Scanner Spam-Filter Virenverseuchte Mails Mail-Gateway SMTP TCP/IP Frequenzanalysen 12

13 Generalisierte Sichtweise Ergebnisse: System, Eingang Keine -Accounts % Keine -Accounts 5,5 % IP-Blacklist 3,03 % erwünschte Mails 22,32 % Spam Mails 56,26 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,65 % % Mail-Gateway SMTP TCP/IP 100 % Wir nehmen zu viele s E an! 91,47 % für % Schaden: 1. Mrd. (50 Cent/Mail) 13

14 Generalisierte Sichtweise Ergebnisse: System, angenommene Keine -Accounts 11.2 % Keine -Accounts IP-Blacklist erwünschte Mails 24,4 % Spam Mails 61,5 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,9 % 100 % Mail-Gateway SMTP TCP/IP 14

15 Generalisierte Sichtweise Ergebnisse: Nutzerperspektive Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails 27,5 % Spam Mails 69,3 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 3,3 % Mail-Gateway SMTP TCP/IP 15

16 Verlässlichkeit Ideen/Empfehlungen: System, Eingang Keine -Accounts 0,3 % Keine -Accounts 3 % IP-Blacklist 67 % erwünschte Mails 22,1 % Spam Mails 7 % Verteiler Spam-Filter Viren-Scanner 30 % Virenverseuchte Mails 0,6 % Mail-Gateway SMTP TCP/IP 100 % Welche Mechanismen helfen? IP-Blacklisting Vor der Annahme prüfen, ob ein -Account vorhanden ist 16

17 Verlässlichkeit Ideen/Empfehlungen: System, ange. Keine -Accounts 1 % Keine -Accounts IP-Blacklist erwünschte Mails 74 % Spam Mails 23 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2 % 100 % Mail-Gateway SMTP TCP/IP 17

18 Verlässlichkeit Ideen/Empfehl Empfehl.: Nutzerperspektive Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails 74,7 % Spam Mails 23,3 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2 % Mail-Gateway SMTP TCP/IP 18

19 Verlässlichkeit Verschlüsselte sselte sE Rechtsform AG 2,1 Behörde 1,1 GmbH 5,3 Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Verfahren: PGP/OpenPGP/GPG: 36,7% S/MIME: 22,8% Passphrase-gestützt: 3,8% Hochschule ISP andere Gesamtergebnis 0,3 0,5 7,7 4,3 19

20 Verlässlichkeit Signierte sE Branche Bildungsinstitution 0,0 Passwort Fishing! Finanzdienstleistungen 21,2 Informationstechnologie 7,9 Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Widerspruch Über 45% der Befragten betreiben kritische Geschäftsprozesse auf -Basis! Öffentlicher Dienst Industrie Dienstleistungen ISP Gesamtergebnis 0,8 0,3 0,5 1,5 5,9 20

21 Verlässlichkeit Einschätzung der Bedrohungslage Zeitraum des 2. Laufs:

22 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 22

23 Viren, Würmer, W Trojaner, Einschätzung Viren haben sich zu einem etablierten Problem entwickelt. Weitere Herausforderungen Konsequente Umsetzung von zentralen und dezentralen Anti-Viren Sicherheitsmechanismen Geschwindigkeit neuer Signaturen (Verwundbarkeitsfenster) In den letzten Jahren von 12 auf 10 Stunden reduziert Ziel: 3 Stunden vorausschauenden Erkennungstechnologien Trusted Computing in der Zukunft 23

24 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 24

25 Spam Einschätzung Spam-Mails müssen reduziert werden! False Positive Hoher Schaden Die wichtigsten Antispam-Mechansimen sind: Spam-Filter für einen besseren Umgang mit unerwünschten s (keine Verhinderung) Blocking-Verfahren (IP-ADR, -ADR) zur Verhinderung eines Schadens (Bandbreite, Speicherplatz, Zeit des Benutzers, usw.) Ordnung und deren Umsetzung zur Verhinderung eines Schadens (dynamische IP-Adressen austauschen und blocken, nur über Smart-Host sonst blocken von Port 25) Digitale Signatur zur Vermeidung von Spam-Mails Strafverfolgung zur Abschreckung von Spammern 25

26 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 26

27 Sicherheit Sicherheitsdienste Vertraulichkeit der übertragenen (und gespeicherten) Informationen Datenintegrität der übertragenen (und gespeicherten) Informationen Authentikation für die angebotenen Anwendungen und der Person (z.b. über Web) Verbindlichkeit der ausgetauschten Informationen und Prozesse Protokollierung und Beweissicherung Protokollierung und Beweissicherung der Aktionen, die über durchgeführt wurden! 27

28 Sicherheit in der Praxis Virtuelle Poststelle und E Clients Zentrale Security Plattform ABCD... ABCD... Behörde A ABCD... Unternehmen X S/MIME, PGP Clientlösungen Passphrasen-geschützte Verschlüsselung - PC %4?... ABCD... Virtuelle Secur ABCD... Poststelle Gateway %4?... ABCD... INTERNET %4?... ABCD... %4?... %4?... %4?... Notebook Bürger, Mitarbeiter, Unternehmen,... ABCD... Virtuelle Secur ABCD... Poststelle Gateway ABCD... Behörde B 28

29 Sicherheit Warum eine virtuelle Poststelle? Pragmatischer Ansatz, weil... die notwendigen Standards bei unterschiedlichen Herstellern nicht zustandekommen oder zu lange dauern auch die virtuelle Welt nicht ideal ist Eine zentrale Security Plattform, weil... sie passgenau ist (Sicherheit umsetzbar machen) sie als modulare Plattform für hohe Flexibilität sorgt sie zukunftssicher ist (das Sicherheitssystem wächst mit den Anforderungen) sehr gutes Kosten-/Nutzenverhältnis hat 29

30 Sicherheit Probleme bei End-to to-end-lösungen Keine verbreitete Installationsbasis Kaum Einsatz von PKI (Zertifikat-Management) Clients: Empfänger können nicht entschlüsseln/verifizieren Hohe Kosten für f r Infrastruktur Alle SW-Clients mit Security Applikation Token (z.b. SmartCards), SmartCard-Reader Rollout ist sehr aufwendig Updates Helpdesk ist notwendig Schulung aller Mitarbeiter, Nutzung und Verwendung Zertifikatsmanagement (PKI) Alleinige Kontrolle bei Benutzer Verantwortung, wann verschlüsselt und signiert werden soll Recovery Probleme (Mitarb. krank, verliert SmartCard (SC), SC defekt,...) Keine Vertreterregelung 30

31 Anwendungsvergleich E Sicherheit Anwendung Zentral/Gateway Client Benutzerfreundlichkeit + - Signatur und Verschlüsselung großer + - Mailvolumina Elektronische Signatur + + Qualifizierte Signatur - (evtl. auch +) + Umsetzung der Organisationsspolicy + o (Vertrauen auf Anwender) Vertreterregelung + - Recovery + o (Nur wenn Anwender mit Organisationskey mitverschlüsselt) Mails mit hoher interner Vertraulichkeit - + Virenscanning, Inhaltsprüfung + -!Hybrid Lösung ist der Königsweg! (VP+Clients) 31

32 Gemischte Anwendung Virtuelle Poststelle Grundsätzliche Sicherheit aller s Client-Security in der eigenen Organisation Höhere End-to to-end-vertraulichkeit (z.b. Beihilfe) und persönliche Digitale Signatur (qualifizierte Signatur) Weniger als 5% der Personen müssen eine qualifizierte Signatur durchführen / brauchen End-to-End Vertraulichkeit Sachbearbeiter für Fachanwendungen, z.b. Steuer Vorstand/Geschäftsführer/Prokuristen/Einkäufer... 32

33 Inhalt Anwendung Umfrage Verlässlichkeit sslichkeit Einschätzung Viren, Würmer, W Trojaner, Einschätzung Spam Digitale Signatur und Verschlüsselung sselung (Passwort Fishing) Zusammenfassung 33

34 Verlässlichkeit Zusammenfassung ist eine sehr wichtige Anwendung, auf die wir nicht verzichten können! Das Risiko eines Schadens bei der E Mail-Anwendung ist sehr hoch. Wir brauchen eine Kultur, wie wir mit E umgehen sollen. Wir sollten ein Infrastruktur zur Verfügung stellen, die eine digitale Signatur und die E Mail-Verschlüsselung sselung einfach ermöglicht. Identity-Management Management (PKI) Identifikation und Verifikation der Personen im Internet möglich machen (ID-Card)! 34

35 Weitere Maßnahmen Ordnung schaffen Die Kunst des Forschrittes besteht darin, Ordnung inmitten der Veränderung zu bewahren und Veränderung inmitten der Ordnung Alfred North Whitehead - britischer Philosoph und Mathematiker Wie brauchen mehr Ordnung im Internet, damit ein weiterer Fortschritt möglich ist! Wir müssen m anfangen mehr Ordnung zu schaffen und umzusetzen, wie im Straßenverkehr, damit Spam und co.. wirksam entgegengewirkt werden kann. Organisierte Listen (White and Black) Bekannte er, dynamische IP-Adressen, Spammer 35

36 Sicherheitsrisiken bei -Anwendungen Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen

E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer

E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer Malte Hesse Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Umfrage

Mehr

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ergebnisse der Umfrage

Ergebnisse der Umfrage E-Mail-Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail

Mehr

in Deutschland Ergebnisse einer Umfrage

in Deutschland Ergebnisse einer Umfrage E-Mail-Verläßlichkeit in Deutschland Ergebnisse einer Umfrage Christian Dietrich dietrich@internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen?

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und

Mehr

E-Mail-Verlässlichkeit: Auswertung einer Umfrage

E-Mail-Verlässlichkeit: Auswertung einer Umfrage E-Mail-Verlässlichkeit: Auswertung einer Umfrage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

-Verläßlichkeit Ergebnisse der Umfrage

-Verläßlichkeit Ergebnisse der Umfrage E-Mail-Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Die virtuelle Poststelle eine zentrale Security Plattform

Die virtuelle Poststelle eine zentrale Security Plattform Die virtuelle Poststelle eine zentrale Security Plattform Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Was ist eine

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

PGP Benutzerhandbuch

PGP Benutzerhandbuch Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Kurzeinführung: Webinar-Teilnahme

Kurzeinführung: Webinar-Teilnahme Kurzeinführung: Webinar-Teilnahme Was ist ein Webinar? Der Begriff Webinar ist eine Kombination aus den Wörtern Web und Seminar. Webinare sind webbasierte Online-Seminare in Echtzeit. Sie ermöglichen Ihnen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten.

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre E-Mail an Ihr Outlookpostfach weiterleiten. CUS IT GmbH & Co. KG - www.cus-it.net Seite 1 von 6 Sehr geehrte Damen und Herren, wir möchten die Benutzerfreundlichkeit der E-Mail Sicherheitsprogramme verbessern und vereinfachen. Aus diesem Grund erhalten

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir

Mehr

Lübecker Ewiger E-Mail-Account (LEA)

Lübecker Ewiger E-Mail-Account (LEA) Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet.

Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Kundenumfrage 2015 Hinweis: Die Umfrage wurde von 120 Unternehmen in Deutschland beantwortet. Bridge imp GmbH & Co. KG, Bavariafilmplatz 8, 82031 Grünwald bei München, fon +49 89 32 49 22-0, fax +49 89

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

FRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas

FRAGEBOGEN Webseite. Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas 1 Ihre Daten helfen uns und Ihnen bei der Erfüllung unseres Auftrages. Bitte nehmen Sie sich etwas Zeit und beantworten Sie so viele Fragen, wie möglich. Dabei gibt es kein richtig oder falsch. Je detaillierter

Mehr

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST

Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen

Mehr

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand: 24.11.2010 Anleitung: Exchange-Server - Outlook 2003 einrichten Stand: 24.11.2010 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2003 mit MAPI. MAPI ist das Standardprotokoll von

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

S Sparkasse Westerwald-Sieg

S Sparkasse Westerwald-Sieg S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN! IT.TEM GmbH Industriestraße 4 70565 Stuttgart Telefon +49 711 99760440 info@it-tem.de www.it-tem.de IHRE ZIELE

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform

SecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet

Mehr

Anleitung C3 IP Tools V02-0914. loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.

Anleitung C3 IP Tools V02-0914. loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online. Anleitung C3 IP Tools V02-0914 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben mit den C3 IP Tools

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Helco Reise Gmbh. Travel Management by Business Plus Lufthansa City Center. Helco Reise GmbH. Helco Reise GmbH. Frankfurt, den 5.

Helco Reise Gmbh. Travel Management by Business Plus Lufthansa City Center. Helco Reise GmbH. Helco Reise GmbH. Frankfurt, den 5. Helco Reise Gmbh Travel Management by Business Plus Lufthansa City Center Frankfurt, den 5. November 2009 Business Plus Lufthansa City Center das Konzept Lufthansa City Center ist eine internationale Kette

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr