Schulung: 2013 Vermerk: Urs Etter, armasuisse. Infos zu SC finden Sie unter

Größe: px
Ab Seite anzeigen:

Download "Schulung: 2013 Vermerk: Urs Etter, armasuisse. Infos zu SC finden Sie unter www.securecenter.ch"

Transkript

1 Schulung: 2013 Vermerk: V 3.20 U. Etter, 2013 Alle Erklärungen, Angaben und Unterlagen dienen nur Schulungszwecken. Der Einsatz von SecureCenter muss gemäss den gültigen Weisungen erfolgen. Alle Angaben und Aussagen sind ohne Gewähr und entbinden nicht davon, die gültigen Weisungen und Reglemente anzuwenden. Dozent: Urs Etter, Fachbereich Computersysteme Infos zu SC finden Sie unter 1

2 1. Kursziele / Einführung 2. Sensilibisierung 3. Systeminformationen 4. Reinigungsfunktionen 5. Datenverschlüsselung / Schlüsselhandling 6. Tresor 7. Add-Ons 8. Einsatz von SC im Alltag 2

3 1. System nach der Bearbeitung von sensitiven Daten korrekt reinigen 2. Daten mit den verschiedenen Verfahren situationsgerecht ver-/entschlüsseln 3. Die Idee des Tresor kennen 4. Zusätzliche Funktionen von SecureCenter verstehen und anwenden 5. Aufzeigen wie SC im Arbeitsalltag integriert werden kann 3

4 Lektion 1 Thema Einführung und Sensibilisierung 2 Reinigung Pause 3 Verschlüsselung lokal und für Datenaustausch 4 Tresor, zusätzliche Funktionen und wie SC im Arbeitsalltag sinnvoll eingesetzt werden kann 4

5 5

6 6

7 Aktuell gültige Weisung, welche den Einsatz von SC vorschreibt 7

8 Was verstehen Sie unter Sicherheit? 8

9 Sicherheit ist der Zustand bei dem das Restrisiko akzeptiert wird. Risiko ist das Produkt aus Eintretenswahrscheinlichkeit und Tragweite [%*CHF]. Sicherheit kann durch Risiko minimierende Massnahmen erhöht werden. 9

10 VERTRAULICHKEIT Schutz vor unbefugter Kenntnisnahme von Daten und Informationen VERBINDLICHKEIT Zurechenbarkeit, Authentizität und Rechtssicherheit von Geschäftsprozessen und Verwaltungsabläufen Schutz vor unbefugter Modifikation von Daten und Informationen INTEGRITÄT Schutz vor Verlust von Daten und Schutz vor Ausfall von Computern und Netzen VERFÜGBARKEIT Quellen: Dehn, Sigmund (2011): Netzwerke Sicherheit. 8. Ausg., 1. Aktual. Dübendorf: HERDT. S Informationssicherheit. Stand: unter: (abgerufen am ). 10

11 Bedrohungen Geplant Ungeplant Intern Extern Höhere Gewalt Technisches Versagen Menschliches Versagen Geziehlt Ungeziehlt Vor was müssen wir uns schützen? 11

12 Viren Die Malwaresammlung des Testlabor AV- Test.org enthält alle jemals aufgetauchten Schädlinge. Trojaner Botnetze Spyware Rogueware Malware Würmer Spam Phising Scareware Dialer Backdoors Rootkits Denail-of-Service Quelle: Schadsoftware. Stand: Unter: (abgerufen am ). 12

13 Was kann ich zu hause machen? 5 Regeln gegen Malware 1. Unbekannten Programmen misstrauen. Starten Sie nicht jede Anwendung die Sie empfangen, selbst wenn die SW aus vertrauenswürdiger Quelle stammt. Aktivieren Sie den Virenschutz für Zugriffe auf ausführbare Dateien. Klicken Sie nicht auf unbekannte Mailanhänge. 2. Antiviren SW installieren. Gegen eine Vielzahl von Malware, hilft ein guter und aktueller Virenschutz mit aktuellen Virenkennungen. 3. AntiSpyware-Tool installieren. Nutzen Sie ein AntiSpyware Programm und konfigurieren Sie es, nur so funktioniert der Spyware-Scan auch richtig. Auch hier notwendige Updates aufspielen. Spyware untersucht ihr Verhalten am PC. 4. Updates einspielen. Installieren Sie immer die neusten Windows-Updates, nur so können Lücken im Betriebssystem geschlossen werden. Dies gilt auch für die Virenkennungen der Antiviren SW und Ihres AntiSpyware-Tools. 5. Firewall installieren. Zusätzlichen Schutz gegen Eindringlinge bietet eine Firewall. Sie zeigt an, welches Programm wann und wie ins Internet möchte und was aus dem Internet auf den PC zugreifen will. Richten Sie die Firewall korrekt ein und sperren Sie alle nicht benötigten Ports. Windows 7 und 8 haben einen effizienten Firewall eingebunden. 13

14 GEHEIME Daten gehören nicht auf private Informatikmittel VERTRAULICHE und GEHEIME Daten werden mittels SecureCenter chiffriert VERTRAULICHE Daten sind 7-fach zu überschreiben GEHEIME Daten sind 10-fach zu überschreiben Schlüssel werden auf einen entfernbaren Datenträger gespeichert und sind unter Verschluss zu halten Smartcard ist persönlich und unter Verschluss zu halten 14

15 Interne Angreifer, er weiss wo was ist Externe Angreifer, er versucht an Infos zu kommen Gefahren Unternehmensressourcen Falsche Berechtigungen, in der Regel hat man zu viele Berechtigungen Malware, Schadsoftware jeglicher Art Quelle: Microsoft Learning (2003): 2112A, Planen der Sicherheit für Microsoft-Netzwerke. Art. Nr. X Unterrichtseinheit 1, S

16 Gefahrenpotenzial im Bereich der IT Einschätzungen von CIO s (Chief Information Officier) Gefahrenpotenzial durch unbeabsichtigtes Fehlverhalten der Nutzer Höhere Gewalt DDoS/Dos-Attacken Vorsätzliches Fehlverhalten der Nutzer Hackerangriff Verlust/Diebstahl Technische Defekte Spammails Super-Malware Malware Unbeabsichtigtes Fehlverhalten der Nutzer hoch sehr hoch durchschnttlich niedrig sehr niedrig 20% 9% Sehr niedrig 5% 36% Sehr hoch % Quelle: Stark, Jens: Die Angst vor dem Anwender. In: Computerworld 7/8 April 2011, (IDC, CW 2011 (n=568).) S

17 Viren- und Spam-Schutz Daten- und HD Verschlüsselung Daten- und Systemreinigung Patches und Updates Auch auf Ihren privaten Computern sind diese Massnahmen notwendig! 17

18 Paragon Backup & Recovery 2012 Free Clonezilla Viren- und Spam- Schutz Heuristik und Signatur AVG Antivirus Free 2013 Avast Free Antivirus 7 Microsoft Security Essentials 4 Win7Firewall Backup Daten- und HD Verschlüsselung TrueCrypt SecureCenter Gpg4win BitBox USB Boot VirtualBox Sicher surfen Daten- und Systemreinigung SecureCenter Free Internet Window Washer Patches und Updates Windows und Malware Auch auf Ihren privaten Computern sind diese Massnahmen notwendig! Immer aktuelle Quellen, Versionen und Einsatzbedingungen beachten. 18

19 Integrale Sicherheit Film VBS IOS Sicherheitsorganisation VBS Dauer 25 Minuten 19

20 20

21 Systemreinigung Ordnerinhalt Datenvernichtung Systeminformationen Datenverschlüsselung Tresor 21

22 Taskleiste Gibt einen Überblick über Einstellungen und Infos von SecureCenter Grün Gelb Rot Guter Wert, keine Massnahmen erforderlich Systemsicherheit weist Lücken auf, vorgeschlagene Massnahmen einleiten Kritischer Wert, unverzüglich vorgeschlagene Massnahmen umsetzen 22

23 Indikatoren zur Messung der Systemsicherheit Letzte Reinigungen Service Pack installiert Objekte im Papierkorb Objekt in der Druckerwarteschlange Unverschlüsselte Dateien im Tresor Unsichere Daten im Ordner Secdata Aktualität Virendefinitionen McAffee Speicherplatz reserviert 23

24 Demo Einstellungsmöglichkeiten der Systemsteuerung aufzeigen Windows Eventlog 5 Minuten 24

25 25

26 Speicherplatzverwaltung Reservierter Bereich, in den das Betriebssystem nicht schreiben kann Je mehr freier Speicher, desto länger dauert die Reinigung Freier Speicher wird vom Betriebssystem genutzt (TMP-Files, etc.) und muss entsprechend gereinigt werden Freier Speicher mindestens 5 GB Limite wird automatisch immer freigeben 26

27 Wipen statt löschen Daten sind nach dem normalen Löschen rekonstruierbar Es wird lediglich der Eintrag im Tabellenbereich gelöscht, die Daten selber bleiben Dateiname C:\Documents\Letters\Tax97.doc Speicherort C35/4 27

28 Wipe Einstellungen Der Überschreibmodus definiert das Überschreibverfahren von SecureCenter Standardmässig wird 7x überschrieben USB Sticks werden bei der Reinigung nur 1x überschrieben Bekannte Wipe-Verfahren: GOST P x wipen DoD M 3x wipen DoD Std 7x wipen Gutmann 35x wipen Quelle: 28

29 Wipen heisst mehrfach überschreiben 1GB 7x wipen dauert ca. 5 Minuten Jegliche Datenträger (Festplatte, Disketten, USB-Sticks, etc.) können gewiped werden 29

30 Idealerweise alle Daten verschlüsseln und danach den Schlüssel löschen Beim Überschreiben einer SSD verteilt der Controller die Zugriffe auf alle Speicherzellen (Wear-Leveling). Überschreibprogramme glauben die richtigen Sektoren zu überschreien, der Controller leitet aber die Zugriffe auf andere Zellen um. Da die Lebensdauer eines SSD Datenträger mit jedem Schreibvorgang abnimmt, wird empfohlen Daten nur zu SSD löschen und den ATA TRIM Befehl zu aktivieren. Dieser führt die zu löschenden Datenblöcke dem Garbage Collection Prozess zu. Für Android gibt es neues Tool SHREDroid. Forscher der ETH Zürich entwickelten diese App. SD Karten SD Karten und USB Sticks dagegen haben in der Regel kein Wear-Leveling, das heisst die Daten werden nicht gleichmässig (gleichhäufig) in die Datenzellen geschrieben. Mehrfaches Überschreiben des freien Platzes nach jedem Löschen als mögliche Lösung (Kapazität der MOS Transistoren nimmt nach jedem Schreibvorgang ab). Die Lebensdauer dieser Datenträger nimmt aber mit jedem Schreibvorgang ab. In der Praxis werden Daten auf diesen Datenträgern nur 1-fach überschrieben. USB Stick Schwierig, mechanisch zerstören Mechanisch zerstören, Shreddern. Gut möglich, einfach In der Praxis 3 oder 7 mal Gemäss neuster Fachliteratur reicht 1x löschen bei hoher Datendichte, die Wahrscheinlichkeit einer Reproduktion sehr gering (0.09% zum Wiederherstellen eines einzelnen Buchstaben eine Dokumentes). Keine Kontrolle Sensitive Daten immer verschlüsselt ablegen Cloud Storage Basiert auf Vertrauen zum Anbieter! Daten in der Regel beim Anbieter mehrfach vorhanden (Backup und Redundanz). Quelle: In: Chip 9/2011. Weitere Informationen unbekannt. 30

31 Löschfilter Definition von Datei- und Ordnertypen, welche beim Reinigen des Systems überschrieben und gelöscht werden Bekannte Erweiterungen werden übergangen Festlegen von Ausnahmen möglich 31

32 Arbeitsplatz Der Inhalt des Papierkorbs wird geleert Die Druckerwarteschlange wird überschrieben Auf allen lokalen Laufwerken werden die temporären Verzeichnisse geleert und alle Dateien gelöscht Der freien Festplattenplatz wird 3x überschrieben Herunterfahren Löschen der Windows-Auslagerungsdatei beim Herunterfahren, falls die Windows- Einstellungen so vorgenommen wurden Nachdem die Dateien und Ordner gelöscht und überschrieben wurden, beendet das Betriebssystem die Sitzung und alle aktiven Schlüssel werden aus dem Arbeitsspeicher entfernt Die Reinigung kann erst gestartet werden, wenn alle Anwendungen geschlossen wurden. 32

33 Inhalt Datei wipen, Kapitel 10.4 Laufwerk C reinigen, Kapitel 5.2 Ziele Wissen wie wipen funktioniert Reinigung starten können und wissen was zu beachten ist 20 Minuten 33

34 34

35 Es existieren zwei gebräuchliche Verschlüsselungsverfahren Symmetrisches Verfahren Asymmetrisches Verfahren 35

36 Symmetrisches Verfahren Gleicher Schlüssel für die Ver- und Entschlüsselung Jeder der den Schlüssel kennt kann die Daten entschlüsseln 36

37 Asymmetrisches Verfahren Bei dem Verfahren werden zwei Schlüssel benötig: Public Key (verschlüsseln, öffentlich zugänglich) Private Key (entschlüsseln, geheim auf Person) 37

38 Hybride Verschlüsselung Daten werden symmetrisch verschlüsselt Der symmetrische Schlüssel wird seinerseits asymmetrisch verschlüsselt Public Key Symmetrischer Key mit Public Key verschlüsseln Private Key Symmetrischer Key mit Private Key entschlüsseln Daten im Klartext Dies sind die zu senden Informatio nen Symmetrischer Key s)ds*2d h hsdè! Df(7 H Akh (?? d Verschlüsselung Verschlüsselte Informationen und verschlüsselter Datenschlüssel werden übertragen Verschlüsselte Informationen und verschlüsselter Datenschlüssel sind angekommen s)ds*2 dh hsdè! Df(7 H Akh (?? d Symmetrischer Key Entschlüsselung Daten im Klartext Dies sind die zu senden Information en 38

39 Lokales Verschlüsseln (SecureCS) Selbstextrahierendes Verschlüsseln Tresor (SecureCS) WCD verschlüsseln Lokale Daten aus Explorer verschlüsseln. Datentransfer an Benutzer ohne spezielles Programm. Daten werden in Tresor geschoben und auch darin bearbeitet. Zum bearbeiten wird Tresor geöffnet und danach wieder geschlossen. Für den Datentransfer mit Winsec oder SecureCenterXP V1 Clients. Hybrid Symmetrisch Hybrid Symmetrisch Schlüsselhandling erlaubt Gruppenschlüssel, Schlüssellisten und auch den Austausch von Public-Keys. Unterstützt alle Windows 32- Bit Plattformen. Tresor kann über Schlüsselhandling geöffnet und geschlossen werden. Nach Öffnen bleiben Daten aber verschlüsselt. Beide Partner brauchen entweder Winsec oder SecureCenterXP. 39

40 Verschlüsseln mit Eidgenössisches Departement für Verteidigung, Entschlüsseln mit CD 32 & 64-Bit Sep CD SP2.1 März SP2 Aug CD SP1 Jan Mai BURAUT Juli CD Mai OK OK OK OK OK NOK NOK CD 32 & 64-Bit Sep OK OK OK OK OK NOK NOK CD SP2.1 März OK OK OK OK OK NOK NOK SP2 Aug OK OK OK OK OK NOK NOK CD SP1 Jan OK OK OK OK OK NOK NOK Mai OK OK OK OK OK OK OK BURAUT Juli OK OK OK OK OK OK OK CD Mai 09 SC-Verschlüsselung Keine Kompatibilitätsprobleme X.509-Verschlüsselung siehe Tabelle (Probleme zwischen BURAUT aktuell und neuen Versionen) 40

41 Web of Trust Eidgenössisches Departement für Verteidigung, SecureCenter Schlüssel X.509 Zertifikate Speicherung auf USB Stick Public- und Private-Key Public-Keys in LDAP Private-Key auf SD-PKI Smartcard 41

42 Schlüssel erzeugen Bevor Daten verschlüsselt werden können, muss ein Schlüssel erstellt werden. Schlüssel kann mit einer Zeitbeschränkung erzeugt werden Passwort muss auf folgendes geachtet werden: Mind. 20 Zeichen Buchstaben mit Gross- & Kleinschreibung Zahlen Sonderzeichen Schlüssel muss auf einem Wechselmedium gespeichert werden Nach jedem Herunterfahren des PC s muss der Schlüssel neu geladen werden (Abmelden, Herunterfahren, Neu starten, Fast User Switching) Schlüssel erscheint im Keyhandling Schlüsselbackup machen! 42

43 Schlüssel laden (scsekey) SecureCenter ermöglicht das Verwalten von mehreren Schlüsseln Um einen Schlüssel laden zu können muss das Passwort eingegeben werden Schlüssel für die Datenverschlüsselung und den Tresor wählen Für den Tresor kann nur ein Schlüssel gewählt werden Passwort jedes Schlüssels kann gewechselt werden 43

44 Inhalt Schlüssel erzeugen, Kapitel 6.2 Schlüssel laden, Kapitel 6.4 Schlüssel entladen, Kapitel 6.5 Ziele Einen Schlüssel korrekt erstellen Schlüssel ab Datenträger laden 20 Minuten 44

45 Es können alle Daten chiffriert werden (z.b. *.doc, *.xls) Es können ganze Ordnerstrukturen chiffriert werden (z.b. d:\user\data ) Ein Objekt kann mit mehreren Schlüsseln chiffriert werden für das Entschlüsseln wird nur einer der verwendeten Schlüssel benötigt Objekte können lokal oder auf Wechselmedien verschlüsselt werden 45

46 Zum Entschlüsseln werden drei Komponenten benötigt: Datenträger mit passendem Schlüssel Passwort, zum Laden des persönlichen Schlüssels Verschlüsselte Daten auf der Festplatte 46

47 Inhalt Verschlüsselung, Kapitel 7.2 Entschlüsselung eines Objektes, Kapitel 7.3 Ziele Objekte korrekt zu verschlüsseln Objekte korrekt entschlüsseln 10 Minuten 47

48 Trustcenter Eidgenössisches Departement für Verteidigung, SecureCenter Schlüssel X.509 Zertifikate Speicherung auf USB Stick Public- und Private-Key Public-Keys in LDAP Private-Key auf SD-PKI Smartcard 48

49 Was kann auf einer Smartcard sein Smartcard mit Prozessorchip Chipmodul mit 8 Kontakten, links Prozessorchip Blockschaltbild einer Prozessorchipkarte Blockschaltbild einer Speicherchipkarte Die Smartcards können als sicherer Informations- oder Schlüsselspeicher dienen, aber sie bieten auch verschiedene Sicherheitsdienste wie Authentifikation, Verschlüsselung, Signatur usw. an, die in einer vertrauenswürdigen Umgebung genutzt werden können. Da die privaten Schlüssel auf der Smartcard gespeichert sind Für Vertrauen und diese nicht - Trust verlassen, ist das Erspähen des Schlüssels nicht möglich, weswegen eine Signaturerzeugung auf der Smartcard sehr sicher ist. Auf Prozessorchipkarten läuft ein eigenes Betriebssystem. Dies kann zum Beispiel BasicCard, CombOS, CardOS, JCOP, MTCOS, MultOS, SECCOS, Sicrypt, STARCOS oder TCOS sein. Verschlüsseln Signieren Authentifizieren Quelle: Smartcard. Stand: Unter: (abgerufen am ). 49

50 Einsatz von PKI (Public-Key Infrastruktur) Einsatz kryptografischer Schlüssel: Public-Key (offen beglaubigt zugänglich) Verschlüsselung Private-Key (bleibt geheim und ist beim Besitzer) Entschlüsselung Public Public-Key Zertifikat Private Public-Key Zertifikate können für folgende Dienste eingesetzt werden: Vertraulichkeit Digitale Unterschriften und Integrität Authentifikation 50

51 X.509-Zertifikat über LDAP von einer PKI zu laden: 1. Schlüsselhändling öffnen 2. Zertifikat-Administration öffnen 3. Server und Organisation wählen 4. Zertifikat wählen und aktiv setzen 51

52 Es können alle Daten chiffriert werden (z.b. *.doc, *.xls) Es können ganze Ordnerstrukturen chiffriert werden (z.b. d:\user\data ) Ein Objekt kann mit mehreren Schlüsseln chiffriert werden für das Entschlüsseln wird nur einer der verwendeten Schlüssel benötigt Objekte können lokal oder auf Wechselmedien verschlüsselt werden 52

53 Zum Entschlüsseln werden drei Komponenten benötigt: Smartcard und Leser PIN zum Laden der Smartcard Verschlüsselte Daten auf der Festplatte Private-Key zum Entschlüsseln 53

54 Pin zum Laden des privaten Schlüsseln eingeben Daten werden entschlüsselt 54

55 Inhalt Schlüssel laden, Kapitel Schlüssel entladen, Kapitel 6.8 Verschlüsselung, Kapitel 7.2 Entschlüsselung eines Objektes, Kapitel 7.3 Ziele Schlüssel ab LDAP laden und entladen Objekte korrekt zu ver- und entschlüsseln mit X.509 Zertifikaten 10 Minuten 55

56 56

57 Zum Datenaustausch sind mehrere Varianten möglich. In der Praxis haben sich folgende 2 Verfahren bewährt: Innerhalb VBS X.509 Mit Externen Gruppenschlüssel datei.x509 datei.scse datei.x509 datei.scse 57

58 X.509 Zertifikat vom Empfänger laden Daten mittels X.509 Zertifikat verschlüsseln Daten als -Anhang dem Empfänger zustellen Empfänger kann Daten mit seinem privaten Schlüssel entschlüsseln Schlüssel erstellen und im Team verteilen Daten mittels SC Schlüssel verschlüsseln Daten als -Anhang dem Empfänger zustellen Empfänger kann Daten mit passenden Schlüssel entschlüsseln 58

59 s können verschlüsselt und signiert werden. Achtung, gültige Weisungen einhalten! 59

60 60

61 Verzeichnis, in dem Dokumente bei aktiviertem Schlüssel automatisch verschlüsselt und überwacht werden Wird für jeden Benutzer beim ersten Anmelden angelegt Der Standort des Tresors kann durch den Benutzer gewählt werden Inhalt 61

62 Inhalt Die Idee des Tresors ist bekannt, Kapitel 9 Wie kann mit dem Tresor gearbeitet werden Ziel Der Benutzer weiss wie er mit dem Tresor arbeiten kann 5 Minuten 62

63 63

64 Mit SC den Inhalt eines Ordners anzeigen und drucken 64

65 Changefinder zeigt seit dem Systemstart geänderte Dateien Komprimierte Objekte erzeugen mit ZIP-Funktion Selbstextrahierende Chiffrate erzeugen 65

66 Es werden ausführbare Dateien erzeugt. Diese können beim Versenden durch den Firewall geblockt werden. Wenden Sie sich an Ihre zuständige Stelle um eine allfällige Möglichkeit zum Versenden abzuklären. 66

67 Inhalt Verzeichnisinhalt anzeigen, Kapitel 10.3 Nach eigenem Ermessen Kapitel 10.x Ziel Der Benutzter kennt die Zusatzfunktionen und kann diese korrekt anwenden 5 Minuten 67

68 68

69 Systemstart SC Schlüssel laden oder Smartcard anwenden Zu bearbeitende Daten lokal oder auf externem Datenträger entschlüsseln Daten bearbeiten Daten verschlüsseln über Ordner Funktion System reinigen und herunterfahren System ausgeschaltet oder abgemeldet 69

70 Daten für Datenaustausch in einem IPT hybrid verschlüsseln Systemstart SC Projekt Schlüssel laden Daten lokal verschlüsseln Endung SCSE Billateral SC Schlüssel erstellen und diesen verteilen. PW auf anderem Weg den Anwendern zustellen Daten als Mail Attachment zustellen Mail Attachment beim Enpfänger lokal speichern Empfänger muss SC Projekt Schlüssel laden Daten lokal entschlüsseln Daten bearbeiten Daten lokal verschlüsseln, ablegen oder wieder per Mail versenden System reinigen und herunterfahren System ausgeschaltet oder abgemeldet 70

71 Wenn alle andern Massnahmen getroffen wurden. 71

72 72

73 SecureCenter Mobil / SHAMU V Einsetzbar für klassifizierte Daten Starke 2-Weg Authentifikation (haben und wissen) Verschlüsselung mittels Krypto-Chip und SecureCenter Mobil mit normalen SC Funktionen SecureCenter Mobil / BELUGA Einsetzbar bis Stufe GRUNDSCHUTZ Normaler USB Stick SecureCenter Mobil mit normalen SC Funktionen Achtung, die gültigen Weisungen und Reglemente einhalten, Anfragen zu SC Mobile bitte an die IOS richten! 73

74 74

75 SecureCenter Standalone Mobile Version Programmierschnittstelle API FAT Client 32-/64-Bit Win7 Terminal Server Version SC Mobile für USB Sticks DLL 32-/64-Bit 75

76 Helpdesk Nummern: FUB Smartcard Probleme: Haupt-RA P

77 Securecenter oder direkt unter 77

78 Für was wird ein Public-Key verwendet? Wo kann die Sprache eingestellt werden? Was ist wichtig beim Arbeiten im Tresor? Was kann mit Backup-Key gemacht werden? 78

79 Prüfen Sie Ihr Wissen mit dem Multiple Choice Test 79

80 80

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt

Sicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:

Bei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist: Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC.

OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. OPAL ASSOCIATES AG SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X AUTOR PHILIPP MAHLER DOC. VERSION 1.2 DOC. DATUM 11.09.2013 DOC. STATUS RELEASED SYSTEM HANDBUCH OMS-OPAL-SYNC VERSION 2.1.X 1 INHALT 1 EINLEITUNG...

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr