CryptoTec Cipherbook. Light Paper. Background. Expertenwissen aus der täglichen Praxis. CryptoTec Cipherbook. Leistungsspektrum

Ähnliche Dokumente
Background. Expertenwissen aus der täglichen Praxis. CryptoTec Zone. Leistungsspektrum

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

ASP VPN-CLIENT INSTALLIEREN. 11/10/43 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Steganos Secure Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

CTI - Client 2 Installations- und Bedienungsanleitung

Seite 1 von 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

s versenden aber sicher! Secure . Kundenleitfaden. Versionsdatum: Seite 1

Installationshilfe für Adobe Digital Editions 3.0 und 4.0

Profiverschlüsselung. für Ihre Festplatte mit Truecrypt

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Citrix Zugang Inhaltsverzeichnis

Smartphone-Sicherheit

Handbuch für Android 1.5

SiDaS Sicherer Datenaustausch Sachsen Meine Daten in der SachsenCloud? 27. September 2016 Renate Bachmann & André Berthold

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

THEMA: CLOUD SPEICHER

-Kontoeinrichtung für Mozilla Thunderbird Version IMAP

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Dossier: Ablagesystem

GELSEN-NET Cloud Day

Anleitung zum Einrichten von Secure der Suva

Good Dynamics by Good Technology. V by keyon (

Virtual Private Networks

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition FAQ August Service & Support. Answers for industry.

New Secure Mail Gateway

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Quickline Cloud Apps

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Vodafone Cloud. Einfach A1. A1.net/cloud

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Bedienungsanleitung für den SecureCourier

Verschlüsselung mit Thunderbird

Installationshinweise für OpenOffice 2.3 auf dem PC daheim Stand: 26. März 2003 LS Stuttgart, Kaufmännische ZPG

Problem 1 - Datensicherung ausser Haus? Haben wir nicht!

Stand Juli 2015 Seite 2

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

SAP GUI 7.30 Installation und Einrichtung: Windows 7/8.1/10

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Anleitung zum Transfer von Daten via WebTransfer ZH

Security Lektion 4 Zugriffskontrollen

Features. Zugriffsmöglichkeiten

Kurzanleitung GPG Verschlüsselung Stand vom

Kundeninformation zu Secure . Secure Notwendigkeit?

Kommunikation in der Schule, einfach und direkt. Bediener-Handhabung

Installationsanleitung für Internet Security. Inhalt

auf den E-Book-Reader

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Import des persönlichen Zertifikats in Outlook 2003

Installationsanleitung zu Sobeca - Einleitung

Import des persönlichen Zertifikats in Outlook Express

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Import des persönlichen Zertifikats in Outlook2007

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

PGP. Warum es gut ist. Sascha Hesseler [Datum]

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn Variante 2. Konto

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Aktivierung der digitalen Signatur für Apple Mac

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Proseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,

COMPACT. microplan Mandantenportal. Sichere Kommunikation mit Ihren Mandanten. Kurz und knapp und schnell gelesen!

Bitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom Vortrag zur Vorlesung. (C) 2014

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Verschlüsselte s: Wie sicher ist sicher?

Kundenleitfaden Secure

ExpressInvoice. Elektronische Rechnungsabwicklung. Handbuch

Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader

Anleitung zur Installation des wlanfh1x WLAN

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

-Signierung und Verschlüsselung mit Zertifikaten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

EINLEITUNG. AnyDesk ist in 28 Sprachen verfügbar und liegt in Versionen für Windows, Mac und Linux vor.

Handbuch für ios 1.4 1

Benutzeranleitung. PrivaSphere Secure Messaging. Outlook AddIn. Integriert mit PrivaSphere Mail Signature Service

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

So kaufen Sie ebooks über unseren Online-Shop

SSH-Zugang zu Datenbanken beim DIMDI

Recruiting Management System Quick Guide für Bewerber

Preise und Details zum Angebot

s versenden aber sicher! Kundeninformation zu Secure

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Dokumentation owncloud PH Wien

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Kundenleitfaden zur Sicheren per WebMail

FreeQDA. Eine freie Software zur Analyse qualitativer Forschungsdaten. Anleitung. von Jörg große Schlarmann. und Dirk Kitscha

1 Was ist das Mediencenter?

Aufsetzen des HIN Abos und des HIN Praxispakets

Die SAP Business One Cloud Plattform auf SQL und HANA. Preisliste Juni

Malistor-Archiv Mit der Version haben wir die Archivfunktion in Malistor verbessert.

verschlüsselung: Anleitung Extern

Transkript:

Company Profile 1 Light Paper Einführung Die CryptoTec AG bietet als Technologieunternehmen Hochsicherheitslösungen für die Verbindung dezentraler Computersysteme an. Dabei ist es unerheblich, ob die Kommunikation zwischen Menschen oder Maschinen stattfindet. Kunden von CryptoTec setzen höchste Sicherheit voraus. Background Das Unternehmen CryptoTec AG hat seine Wurzeln in der Bezahl- und Sportwettenindustrie - einem Geschäftsumfeld mit Milliardenumsätzen und somit der ständigen Gefahr der äußeren und inneren Manipulation. Die hohe Dezentralisierung der Eingabegeräte, einhergehend mit der zentralen Verwaltung der Spielquoten, erfordert ein höchstmögliches Maß an Sicherheit - insbesondere in der M2M-Kommunikation (Machine-to-Machine), die gegen Manipulation und Abhören geschützt wird. Die Gründer der CryptoTec AG gelten in der Branche als der systemrelevante Lieferant bei der Realisation eben dieser Sicherheitslösungen. Leistungsspektrum Am Beispiel der Sportwettenindustrie lässt sich das Leistungsspektrum am besten beschreiben - so umfasst es beispielsweise die Generierung von Software für an das Internet angebundene Kassensysteme, die Fertigung von Automatensystemen inkl. Kunden- und Administration-Interfaces und die Anbindung von Geldakzeptanzeinheiten. Darüber hinaus umfasst das Leistungsportfolio die statistische Betrugsanalyse und die Entwicklung von hochsicheren Systemen für die Kreditkartendatenspeicherung. Expertenwissen aus der täglichen Praxis Als Anbieter von Sicherheitskonzepten und Verschlüsselungslösungen verfügen die Gründer der CryptoTec AG, insbesondere bei der Entwicklung und Umsetzung von Sicherheitsmaßnahmen zwischen dezentralen, computergesteuerten Systemen über eine 25-jährige Expertise. Diese täglich angewandte Sachkenntnis und die Erfolge bei der Bekämpfung tausendfacher Angriffsversuche auf die Systeme führten über die Jahre zu einem gewaltigen Vorsprung gegenüber Dritten. Auf diesem Know-how basierend, lag die Ausweitung des Geschäftsfeldes auf andere Branchen für die CryptoTec AG nahe. Die CryptoTec AG hat im Jahr 2016 mit CryptoTec Cipherbook eine leistungsstarke Lösung gelauncht, mit deren Hilfe Mitarbeiter in Unternehmen weltweit miteinander in Echtzeit korrespondieren, unbegrenzt große Daten übertragen und in virtuellen Ledgers Dateien synchronisieren können. Das Ganze hochverschlüsselt und durch einen authentifizierten Benutzerkreis vollkommen sicher vor den Augen unbefugter Dritter. Durch die Authentifizierung des Benutzerkreises wird zusätzlich das absichtliche oder unabsichtliche Übertragen von Daten an Unberechtigte verhindert.

Company Profile 2 Internet of Things (IoT) Die stetig fortschreitende Anbindung von Geräten jeglicher Art an das Internet stellt Hersteller aus den verschiedensten Branchen vor neue und gewaltige Aufgaben bei der Entwicklung zeitgemäßer Schutzmaßnahmen gegen Manipulation und gegen den illegalen Zugriff auf die vernetzten Geräte und Systeme. Begutachtung Die CryptoTec AG investiert einen hohen Betrag in die Überprüfung ihrer Software-Module durch externe Revisionsunternehmen. In diesem Zusammenhang bestätigen sämtliche Revisionsunternehmen, keinen einzigen Angriffspunkt gefunden zu haben, der es möglich macht, in das System einzudringen. Hier besteht die Möglichkeit, branchenübergreifend auf das Know-how und die Lösungen zurückzugreifen, die sich in den letzten Jahrzehnten entwickelt haben, um so deutlich schneller zu praktikablen und sicheren Lösungen zu gelangen. Zusammenfassung CryptoTec verfügt über ein ausgezeichnetes und in der Praxis zigfach bewährtes Know-how. Digitale Signaturen, Ende-zu-Ende-Verschlüsselung und eine automatisierte Public-Key-Infrastruktur sind der Ausgangspunkt für die Entwicklung geschlossener Benutzerkreiskonzepte. Mensch-zu-Mensch und Maschine-zu-Maschine Kommunikation, symmetrisch und asymmetrisch verschlüsselt und angebunden nach höchsten Sicherheitsstandards, wird einfach benutzbar umgesetzt. Im Zusammenhang mit dem Launch von CryptoTec Cipherbook haben darüber hinaus mehrere weltweit bekannte White-Hat-Hacker die enthaltenen Module auf eventuelle Schwachstellen abgeklopft. Auch hier wurde der CryptoTec AG vollkommene Sicherheit testiert. Weiterhin kooperiert die CryptoTec AG mit der Universität Erlangen. Hier sei speziell auf das Aufsichtsratsmitglied Prof. Dr. Freiling hingewiesen, der an seinem Lehrstuhl die Sicherheitsprotokolle der CryptoTec AG überprüft. Standort Deutschland Sämtliche Module werden innerhalb Deutschlands entwickelt. Dadurch unterliegt die CryptoTec AG keinerlei Beeinträchtigungen durch staatliche Organe. Tatsächlich erweist sich Made in Germany an dieser Stelle als echtes Prädikat.

3 Cipherbook Unter werden eine Reihe von einfach zu bedienenden Kommunikations- und Kooperationswerkzeugen zusammengefasst, die sich allesamt durch eine hochsichere Ende-zu-Ende-Verschlüsselung auszeichnen. Sicherheit Die Verwendung von herkömmlicher Hochleistungsverschlüsselungstechnologie in Kommunikationsmedien litt bisher unter der eigenen Komplexität und den damit verbundenen Schwierigkeiten für den Anwender. Durch eine 10-jährige Forschungsarbeit ist es gelungen, ein bahnbrechendes Portfolio zu entwickeln, das selbst schwersten Angriffen hochgerüsteter Organisationen spielend standhält und gleichzeitig in Ergonomie und Bedienbarkeit konkurrenzlos ist. Funktionsweise im Vergleich zu VPN VPN Plain Plain Networkhacker via Darknet Internet Service Provider (ISP) Mobile Network Fileserver Organized crime using hotspot WIFI (e.g. hotel) MILITARY-GRADE SECURITY Backup Secretary Serverhacker via Exploits Data center Software manufacturer Extern co-worker Mail Cloud Vorteile Durch die eingesetzte Verschlüsselungstechnik und die digitalen Signaturen schützt vor ungewünschtem Abhören und dem Fälschen von Daten (Integrität) und bestätigt die Echtheit aller Systemteilnehmer (Authentiztät) auf Basis einer vollautomatisierten Public-Key-Infrastruktur. Secure Tunnel from every end to every end Called: Crypto framework Automated PKI (Siehe Vergrößerung nächste Seite) Alle Systemteilnehmer erhalten eine durch ein doppeltes @ gekennzeichnete Adresse, zum Beispiel bob@@cipherbook.com. Manipulierte Inhalts- und Absenderdaten werden automatisch erkannt - dadurch wird gewährleistet, dass nur mit einem geschlossenem Teilnehmerkreis, bestehend aus authentifizierten Personen, kommuniziert wird.

4 Blockchain Technologie Networkhacker via Darknet Internet Service Provider (ISP) Mobile Network Fileserver Organized crime using hotspot WIFI (e.g. hotel) MILITARY-GRADE SECURITY Backup Secretary Serverhacker via Exploits Data center Software manufacturer Extern co-worker Mail Cloud Portfolio Das Portfolio umfasst aktuell folgende Funktionen: Echtzeitkommunikation Filetransfer Online-Kooperation Die Module im Einzelnen Cipherbook Messenger Schnellste Kommunikationsform Perfekt für den raschen Austausch Cipherbook Transfer Einfaches Drag and Drop Sowohl Peer to Peer als auch über Server Beliebig große Dateien versendbar (Quota Kontrolle) Superschneller Transfer durch optimiertes Protokoll Perfekt für den weltweiten Versand von großen Daten Cipherbook Ledger Der virtuelle Arbeitsraum Gemeinsame Bearbeitung von Dokumenten Authentifiziertes Protokoll sämtlicher Änderungen Freies Anlegen von Ordnern und Unterordnern Zugriff und Bearbeitung mit den gewohnten Programmen Perfekt für die ortsunabhängige Zusammenarbeit an vertraulichen Dokumenten Diese Module werden je nach Einsatz und Umfang zu folgenden Paketen zusammengefasst: Cipherbook Free Eigene Ledger: 5 Speicher: 500 MB Base Eigene Ledger: 10 Speicher: 3 GB Pro Eigene Ledger: 20 Speicher: 10 GB Für größere Teams, Unternehmen und Konzerne wurden folgende Pakete entwickelt: Business Eigene Ledger: 150 Speicher: 1500 GB Nutzer: 10 Enterprise Eigene Ledger: unbegrenzt Ledger-Speicher: customized Nutzer: unbegrenzt

5 Enterprise-Kunden erhalten einen eigenen, dedizierten Server. Das Enterprise Paket kann über die Partner der CryptoTec AG bezogen werden. Reason Why Informationen und Datensätze bilden heutzutage das Rückgrat der meisten Unternehmen. Während die Schutzmöglichkeiten innerhalb der eigenen vier Wände mit herkömmlichen Technologien als ausreichend angesehen werden können, bleiben die Kommunikation und die dezentrale Verbreitung von Datensätzen allgemein als Schwachstelle übrig. Hier setzt CryptoTec mit als eine datenbasierte Kommunikations- und Kollaborationslösung für hochvertrauliche Daten an. Background CryptoLib ist eine - von den Gründern der CryptoTec AG - eigens entwickelte kryptographische High-Level-Bibliothek. Sie bildet das Herzstück der kryptographischen Arbeit der CryptoTec AG. Kenner der Materie bestätigen, dass die größte Fehlerquelle bei der Entwicklung von Sicherheitssoftware die fehlerhafte Implementierung von kryptographischen Standards ist. FAQ Durch die Verwendung von CryptoLib wird die Entwicklung sicherer Lösungen von dem komplexesten und fehleranfälligsten Element befreit. Wenn die CryptoLib das Herzstück ist, so stellt die darin enthaltene Distributed Systems Platform (DSP) das Gehirn dar. Die DSP enthält nicht nur eine Public-Key-Infrastruktur (PKI), die für die vollautomatische Verteilung von kryptographischen Schlüsseln sorgt. Sie automatisiert auch die DNS-Integration, die Datenverteilung und eine Vielzahl von Komfortfunktionen wie die Benachrichtigung von Kontakten über Namensänderungen oder neue Adressen. Bei der Verschlüsselung setzt die CryptoTec AG auf weltweit anerkannte kryptographische Verfahren: RSA-4096 AES-256 SHA-512 Appendix Was für die Kommunikation zwischen Menschen gilt, funktioniert auch von Maschine zu Maschine bzw. Mensch zu Maschine. Das Portfolio von CryptoTec Cipherbook bildet somit auch die Grundlage für sichere Maschinenkommunikation. Im Zeitalter des Internet of Things ist integre und authentifizierte Kommunikation versehen mit einer ausgeklügelten Verschlüsselung das A und O. Was ist? ist eine Softwarelösung, mit der hochsicher gemeinsam Informationen geteilt werden können. Was bietet? bietet die Möglichkeit, große Dateien und Nachrichten einfach und sicher zu versenden. Darüber hinaus bietet die Möglichkeit, virtuelle Dateiablagen einzurichten, auf die mehrere Menschen gleichzeitig zugreifen können. erlaubt jedem Nutzer, ohne Vorkenntnisse und intensive Auseinandersetzung, abhörsicher Informationen auszutauschen. Konkret umfasst folgende Funktionen: Dateibasierte Online-Kooperation Echtzeitkommunikation Filetransfer Wie funktioniert? ist sowohl einfach zu installieren, als auch einfach zu bedienen und bietet eine hochsichere Ende-zu-Ende-Verschlüsselung. Das besondere an ist, dass die privaten und die öffentli-

FAQ 6 chen Schlüssel vollautomatisch durch eine PKI (Public-Key-Infrastruktur) generiert werden. Durch die eingesetzte Verschlüsselungstechnik und die digitalen Signaturen schützt vor unerwünschtem Abhören (Geheimhaltung) und dem Fälschen von Daten (Integrität) und bestätigt die Echtheit aller Systemteilnehmer (Authentizität). Manipulierte Inhalts- und Absenderdaten werden automatisch erkannt und entfernt. CryptoTec Cipherbook nutzt hierfür die anerkanntesten asymmetrischen und symmetrischen Verfahren zur Verschlüsselung der Daten. Diese sind im Einzelnen: RSA-4096 AES-256 SHA-512 Wie registriert man sich bei? Nach dem Download von (PC, Mac oder Linux) werden Sie schrittweise durch die Installationsroutine navigiert. Hierbei wird eine persönliche Adresse, ähnlich einer E-Mail-Adresse, für Sie generiert. Der Unterschied zu einer herkömmlichen E-Mail-Adresse ist das doppelte @-Zeichen. Zum Beispiel bob@@cipherbook.com. Diese Adresse können Sie lebenslang kostenlos nutzen. Dabei erledigt CryptoTec Cipherbook das komplizierte Handling der digitalen Signatur und des private Keys voll automatisch. Während der Installation wird ein individueller Recovery-Code generiert. Das Programm fordert Sie anschließend auf, dieses Dokument auszudrucken und an einem sicheren Ort abzulegen. Durch diesen Recovery-Code können Sie im Fall der Notwendigkeit einer Neuinstallation Ihre Digitale Identität wiederherstellen. Wie kontaktiert man Personen mit? Nachdem installiert worden ist, gehen Sie mit Ihrer Maus in das noch leere Kontaktfeld und klicken die rechte Maustaste. Dadurch öffnet sich ein Dialogfenster. Sie gehen auf Add Contact und werden in einem neuen Fenster aufgefordert, die Adresse des weiteren Teilnehmers einzugeben. Nach Ihrer Eingabe überprüft das System die Authentizität. Ist die Adresse bekannt, wird der andere Teilnehmer automatisch über Ihre Kontaktanfrage benachrichtigt. Durch fälschungssichere Zertifikate werden dabei der private und öffentliche Schlüssel automatisch durch das System ausgetauscht. Nach der einmaligen Annahme der Einladung sind beide Teilnehmer miteinander verbunden und können abhörsicher, fälschungssicher und authentisch miteinander korrespondieren, Dateien übermitteln und gemeinsame Ablagen von Dateien und Ordnern teilen. Wie nutzt man die Echtzeitkommunikation? Gehen Sie mit der Maus auf das Kontaktfeld. Per Doppelklick auf den Kontakt öffnet sich das zweigeteilte Kommunikationsfeld. Tippen Sie Ihre Nachricht ein und klicken Sie auf den Button Send. Sowohl Ihre abgeschickten Nachrichten als auch sämtliche Antworten Ihres Kontaktes erscheinen im oberen Bereich. Wie funktioniert der Datentransfer? Um eine Datei zu einem anderen Teilnehmer zu übertragen, ziehen Sie die gewünschte Datei einfach per Dragand-drop auf den gewünschten Kontakt im Kommunikationsfeld und bestätigen die Korrektheit des angewählten Empfängers und der zu übertragenden Datei. Unmittelbar danach erhält Ihr Gegenüber eine Nachricht und bestätigt, dass er die Datei annehmen möchte. Sämtliche übertragenen Dateien werden automatisch im zentralen Ordner gespeichert, der sich unter Dokumente (bei Mac) bzw. Eigene Dateien (bei PC) auf Ihrer Festplatte befindet. Wie funktioniert die Online-Kooperation? Unterhalb Ihres Kontaktfeldes befindet sich die Ledger. Drücken Sie innerhalb des Ledger-Bereichs die rechte Maustaste und wählen Sie Create Ledger. Benennen Sie die neue Ablage und laden Sie anschließend aus Ihren Kontakten die gewünschten Teilnehmer ein.

FAQ 7 Per Doppelklick auf die Gruppe öffnet sich ein Fenster, in das Sie die gemeinsam zu bearbeitenden Dateien und Dokumente ablegen können. Anschließende Veränderungen an den Dokumenten werden automatisch synchronisiert und sind für jeden Teilnehmer sichtbar. Fallbeispiele Für gibt es die verschiedensten Anwendungsfelder. Von der einfachen privaten Nutzung bis hin zum Einsatz in international agierenden Großunternehmen mit weltweiten Niederlassungen. Auch im universitären Umfeld findet immer mehr Verbreitung. Es gibt unzählige Anwendungsbeispiele, einige hiervon möchten wir Ihnen hier nennen. Biogas Anlagen in China Ein Unternehmen aus Deutschland baut Biogas Anlagen in China. Konstruktionspläne sind das Herzstück dieses Unternehmens. Bei der Zusammenarbeit mit Ingenieuren in Deutschland verwendet das Unternehmen das Online-Kooperationsmodul (Ledger) von CryptoTec. Auf diese Art und Weise können Ingenieure in Europa mit ihren Kollegen in China technische Zeichnungen und anderes Know-how austauschen, ohne dabei die Befürchtung zu haben, abgehört zu werden. Aber auch in der Bauphase nutzen die vor Ort ausführenden Bauingenieure die Daten über Windows Tablets mit der Zentrale. Hierbei kommt vor allem die Echtzeitkommunikation (Messenger) zu tragen. Universitäten Einige Universitäten setzen bereits ein. Sowohl für die Studenten untereinander als auch im Forschungsumfeld. So können Forschungsprojekte unabhängig von Ort und Zeit durch mehrere Wissenschaftler gleichzeitig bearbeitet werden - hier unterstützt CryptoTec Universitäten durch die Bereitstellung des Online-Kooperationsmoduls (Ledger). Kanzleien Insbesondere größere Kanzleien mit internationalem Klientel zeigen ein immer stärkeres Interesse an CryptoTec Cipherbook. Die Vertraulichkeit im Mandantengespräch wird weltweit über das Echtzeit-Kommunikationsmodul (Messenger) gewährleistet und die vollkommen sichere Übersendung von großen Dateimengen stellt mit dem Dateitransfer-Modul (Filetransfer) kein Problem mehr dar. Aus diesem Grund vertrauen Großkanzleien den Lösungen von CryptoTec. Bürgerrechtsorganisationen Menschen, die sich für Menschenrechte einsetzen und das unter den schwierigsten Bedingungen, sind die wahren Helden der heutigen Zeit. Aus diesem Grund können sie voll und ganz auf die Unterstützung von CryptoTec zählen. Sie erhalten die Möglichkeit, kostenlos das volle Enterprise Paket (Messenger, Filetransfer, Ledger) zu nutzen. CryptoTec AG Habsburgerring 2 50674 Köln Germany Tel: +49 221 2228383 0 Fax: +49 221 2228383 20 www.cryptotec.com info@cryptotec.com Vertreten durch Vorstand: Michael Mertens (Vorsitzender) Dr. Michael Raumann Albrecht von Creytz Aufsichtsrat: Robert A. Depner (Vorsitzender) Prof. Dr. Felix Freiling Peter Schlingloff