Schulung: 2013 Vermerk: Urs Etter, armasuisse. Infos zu SC finden Sie unter

Größe: px
Ab Seite anzeigen:

Download "Schulung: 2013 Vermerk: Urs Etter, armasuisse. Infos zu SC finden Sie unter www.securecenter.ch"

Transkript

1 Schulung: 2013 Vermerk: V 3.20 U. Etter, 2013 Alle Erklärungen, Angaben und Unterlagen dienen nur Schulungszwecken. Der Einsatz von SecureCenter muss gemäss den gültigen Weisungen erfolgen. Alle Angaben und Aussagen sind ohne Gewähr und entbinden nicht davon, die gültigen Weisungen und Reglemente anzuwenden. Dozent: Urs Etter, Fachbereich Computersysteme Infos zu SC finden Sie unter 1

2 1. Kursziele / Einführung 2. Sensilibisierung 3. Systeminformationen 4. Reinigungsfunktionen 5. Datenverschlüsselung / Schlüsselhandling 6. Tresor 7. Add-Ons 8. Einsatz von SC im Alltag 2

3 1. System nach der Bearbeitung von sensitiven Daten korrekt reinigen 2. Daten mit den verschiedenen Verfahren situationsgerecht ver-/entschlüsseln 3. Die Idee des Tresor kennen 4. Zusätzliche Funktionen von SecureCenter verstehen und anwenden 5. Aufzeigen wie SC im Arbeitsalltag integriert werden kann 3

4 Lektion 1 Thema Einführung und Sensibilisierung 2 Reinigung Pause 3 Verschlüsselung lokal und für Datenaustausch 4 Tresor, zusätzliche Funktionen und wie SC im Arbeitsalltag sinnvoll eingesetzt werden kann 4

5 5

6 6

7 Aktuell gültige Weisung, welche den Einsatz von SC vorschreibt 7

8 Was verstehen Sie unter Sicherheit? 8

9 Sicherheit ist der Zustand bei dem das Restrisiko akzeptiert wird. Risiko ist das Produkt aus Eintretenswahrscheinlichkeit und Tragweite [%*CHF]. Sicherheit kann durch Risiko minimierende Massnahmen erhöht werden. 9

10 VERTRAULICHKEIT Schutz vor unbefugter Kenntnisnahme von Daten und Informationen VERBINDLICHKEIT Zurechenbarkeit, Authentizität und Rechtssicherheit von Geschäftsprozessen und Verwaltungsabläufen Schutz vor unbefugter Modifikation von Daten und Informationen INTEGRITÄT Schutz vor Verlust von Daten und Schutz vor Ausfall von Computern und Netzen VERFÜGBARKEIT Quellen: Dehn, Sigmund (2011): Netzwerke Sicherheit. 8. Ausg., 1. Aktual. Dübendorf: HERDT. S Informationssicherheit. Stand: unter: (abgerufen am ). 10

11 Bedrohungen Geplant Ungeplant Intern Extern Höhere Gewalt Technisches Versagen Menschliches Versagen Geziehlt Ungeziehlt Vor was müssen wir uns schützen? 11

12 Viren Die Malwaresammlung des Testlabor AV- Test.org enthält alle jemals aufgetauchten Schädlinge. Trojaner Botnetze Spyware Rogueware Malware Würmer Spam Phising Scareware Dialer Backdoors Rootkits Denail-of-Service Quelle: Schadsoftware. Stand: Unter: (abgerufen am ). 12

13 Was kann ich zu hause machen? 5 Regeln gegen Malware 1. Unbekannten Programmen misstrauen. Starten Sie nicht jede Anwendung die Sie empfangen, selbst wenn die SW aus vertrauenswürdiger Quelle stammt. Aktivieren Sie den Virenschutz für Zugriffe auf ausführbare Dateien. Klicken Sie nicht auf unbekannte Mailanhänge. 2. Antiviren SW installieren. Gegen eine Vielzahl von Malware, hilft ein guter und aktueller Virenschutz mit aktuellen Virenkennungen. 3. AntiSpyware-Tool installieren. Nutzen Sie ein AntiSpyware Programm und konfigurieren Sie es, nur so funktioniert der Spyware-Scan auch richtig. Auch hier notwendige Updates aufspielen. Spyware untersucht ihr Verhalten am PC. 4. Updates einspielen. Installieren Sie immer die neusten Windows-Updates, nur so können Lücken im Betriebssystem geschlossen werden. Dies gilt auch für die Virenkennungen der Antiviren SW und Ihres AntiSpyware-Tools. 5. Firewall installieren. Zusätzlichen Schutz gegen Eindringlinge bietet eine Firewall. Sie zeigt an, welches Programm wann und wie ins Internet möchte und was aus dem Internet auf den PC zugreifen will. Richten Sie die Firewall korrekt ein und sperren Sie alle nicht benötigten Ports. Windows 7 und 8 haben einen effizienten Firewall eingebunden. 13

14 GEHEIME Daten gehören nicht auf private Informatikmittel VERTRAULICHE und GEHEIME Daten werden mittels SecureCenter chiffriert VERTRAULICHE Daten sind 7-fach zu überschreiben GEHEIME Daten sind 10-fach zu überschreiben Schlüssel werden auf einen entfernbaren Datenträger gespeichert und sind unter Verschluss zu halten Smartcard ist persönlich und unter Verschluss zu halten 14

15 Interne Angreifer, er weiss wo was ist Externe Angreifer, er versucht an Infos zu kommen Gefahren Unternehmensressourcen Falsche Berechtigungen, in der Regel hat man zu viele Berechtigungen Malware, Schadsoftware jeglicher Art Quelle: Microsoft Learning (2003): 2112A, Planen der Sicherheit für Microsoft-Netzwerke. Art. Nr. X Unterrichtseinheit 1, S

16 Gefahrenpotenzial im Bereich der IT Einschätzungen von CIO s (Chief Information Officier) Gefahrenpotenzial durch unbeabsichtigtes Fehlverhalten der Nutzer Höhere Gewalt DDoS/Dos-Attacken Vorsätzliches Fehlverhalten der Nutzer Hackerangriff Verlust/Diebstahl Technische Defekte Spammails Super-Malware Malware Unbeabsichtigtes Fehlverhalten der Nutzer hoch sehr hoch durchschnttlich niedrig sehr niedrig 20% 9% Sehr niedrig 5% 36% Sehr hoch % Quelle: Stark, Jens: Die Angst vor dem Anwender. In: Computerworld 7/8 April 2011, (IDC, CW 2011 (n=568).) S

17 Viren- und Spam-Schutz Daten- und HD Verschlüsselung Daten- und Systemreinigung Patches und Updates Auch auf Ihren privaten Computern sind diese Massnahmen notwendig! 17

18 Paragon Backup & Recovery 2012 Free Clonezilla Viren- und Spam- Schutz Heuristik und Signatur AVG Antivirus Free 2013 Avast Free Antivirus 7 Microsoft Security Essentials 4 Win7Firewall Backup Daten- und HD Verschlüsselung TrueCrypt SecureCenter Gpg4win BitBox USB Boot VirtualBox Sicher surfen Daten- und Systemreinigung SecureCenter Free Internet Window Washer Patches und Updates Windows und Malware Auch auf Ihren privaten Computern sind diese Massnahmen notwendig! Immer aktuelle Quellen, Versionen und Einsatzbedingungen beachten. 18

19 Integrale Sicherheit Film VBS IOS Sicherheitsorganisation VBS Dauer 25 Minuten 19

20 20

21 Systemreinigung Ordnerinhalt Datenvernichtung Systeminformationen Datenverschlüsselung Tresor 21

22 Taskleiste Gibt einen Überblick über Einstellungen und Infos von SecureCenter Grün Gelb Rot Guter Wert, keine Massnahmen erforderlich Systemsicherheit weist Lücken auf, vorgeschlagene Massnahmen einleiten Kritischer Wert, unverzüglich vorgeschlagene Massnahmen umsetzen 22

23 Indikatoren zur Messung der Systemsicherheit Letzte Reinigungen Service Pack installiert Objekte im Papierkorb Objekt in der Druckerwarteschlange Unverschlüsselte Dateien im Tresor Unsichere Daten im Ordner Secdata Aktualität Virendefinitionen McAffee Speicherplatz reserviert 23

24 Demo Einstellungsmöglichkeiten der Systemsteuerung aufzeigen Windows Eventlog 5 Minuten 24

25 25

26 Speicherplatzverwaltung Reservierter Bereich, in den das Betriebssystem nicht schreiben kann Je mehr freier Speicher, desto länger dauert die Reinigung Freier Speicher wird vom Betriebssystem genutzt (TMP-Files, etc.) und muss entsprechend gereinigt werden Freier Speicher mindestens 5 GB Limite wird automatisch immer freigeben 26

27 Wipen statt löschen Daten sind nach dem normalen Löschen rekonstruierbar Es wird lediglich der Eintrag im Tabellenbereich gelöscht, die Daten selber bleiben Dateiname C:\Documents\Letters\Tax97.doc Speicherort C35/4 27

28 Wipe Einstellungen Der Überschreibmodus definiert das Überschreibverfahren von SecureCenter Standardmässig wird 7x überschrieben USB Sticks werden bei der Reinigung nur 1x überschrieben Bekannte Wipe-Verfahren: GOST P x wipen DoD M 3x wipen DoD Std 7x wipen Gutmann 35x wipen Quelle: 28

29 Wipen heisst mehrfach überschreiben 1GB 7x wipen dauert ca. 5 Minuten Jegliche Datenträger (Festplatte, Disketten, USB-Sticks, etc.) können gewiped werden 29

30 Idealerweise alle Daten verschlüsseln und danach den Schlüssel löschen Beim Überschreiben einer SSD verteilt der Controller die Zugriffe auf alle Speicherzellen (Wear-Leveling). Überschreibprogramme glauben die richtigen Sektoren zu überschreien, der Controller leitet aber die Zugriffe auf andere Zellen um. Da die Lebensdauer eines SSD Datenträger mit jedem Schreibvorgang abnimmt, wird empfohlen Daten nur zu SSD löschen und den ATA TRIM Befehl zu aktivieren. Dieser führt die zu löschenden Datenblöcke dem Garbage Collection Prozess zu. Für Android gibt es neues Tool SHREDroid. Forscher der ETH Zürich entwickelten diese App. SD Karten SD Karten und USB Sticks dagegen haben in der Regel kein Wear-Leveling, das heisst die Daten werden nicht gleichmässig (gleichhäufig) in die Datenzellen geschrieben. Mehrfaches Überschreiben des freien Platzes nach jedem Löschen als mögliche Lösung (Kapazität der MOS Transistoren nimmt nach jedem Schreibvorgang ab). Die Lebensdauer dieser Datenträger nimmt aber mit jedem Schreibvorgang ab. In der Praxis werden Daten auf diesen Datenträgern nur 1-fach überschrieben. USB Stick Schwierig, mechanisch zerstören Mechanisch zerstören, Shreddern. Gut möglich, einfach In der Praxis 3 oder 7 mal Gemäss neuster Fachliteratur reicht 1x löschen bei hoher Datendichte, die Wahrscheinlichkeit einer Reproduktion sehr gering (0.09% zum Wiederherstellen eines einzelnen Buchstaben eine Dokumentes). Keine Kontrolle Sensitive Daten immer verschlüsselt ablegen Cloud Storage Basiert auf Vertrauen zum Anbieter! Daten in der Regel beim Anbieter mehrfach vorhanden (Backup und Redundanz). Quelle: In: Chip 9/2011. Weitere Informationen unbekannt. 30

31 Löschfilter Definition von Datei- und Ordnertypen, welche beim Reinigen des Systems überschrieben und gelöscht werden Bekannte Erweiterungen werden übergangen Festlegen von Ausnahmen möglich 31

32 Arbeitsplatz Der Inhalt des Papierkorbs wird geleert Die Druckerwarteschlange wird überschrieben Auf allen lokalen Laufwerken werden die temporären Verzeichnisse geleert und alle Dateien gelöscht Der freien Festplattenplatz wird 3x überschrieben Herunterfahren Löschen der Windows-Auslagerungsdatei beim Herunterfahren, falls die Windows- Einstellungen so vorgenommen wurden Nachdem die Dateien und Ordner gelöscht und überschrieben wurden, beendet das Betriebssystem die Sitzung und alle aktiven Schlüssel werden aus dem Arbeitsspeicher entfernt Die Reinigung kann erst gestartet werden, wenn alle Anwendungen geschlossen wurden. 32

33 Inhalt Datei wipen, Kapitel 10.4 Laufwerk C reinigen, Kapitel 5.2 Ziele Wissen wie wipen funktioniert Reinigung starten können und wissen was zu beachten ist 20 Minuten 33

34 34

35 Es existieren zwei gebräuchliche Verschlüsselungsverfahren Symmetrisches Verfahren Asymmetrisches Verfahren 35

36 Symmetrisches Verfahren Gleicher Schlüssel für die Ver- und Entschlüsselung Jeder der den Schlüssel kennt kann die Daten entschlüsseln 36

37 Asymmetrisches Verfahren Bei dem Verfahren werden zwei Schlüssel benötig: Public Key (verschlüsseln, öffentlich zugänglich) Private Key (entschlüsseln, geheim auf Person) 37

38 Hybride Verschlüsselung Daten werden symmetrisch verschlüsselt Der symmetrische Schlüssel wird seinerseits asymmetrisch verschlüsselt Public Key Symmetrischer Key mit Public Key verschlüsseln Private Key Symmetrischer Key mit Private Key entschlüsseln Daten im Klartext Dies sind die zu senden Informatio nen Symmetrischer Key s)ds*2d h hsdè! Df(7 H Akh (?? d Verschlüsselung Verschlüsselte Informationen und verschlüsselter Datenschlüssel werden übertragen Verschlüsselte Informationen und verschlüsselter Datenschlüssel sind angekommen s)ds*2 dh hsdè! Df(7 H Akh (?? d Symmetrischer Key Entschlüsselung Daten im Klartext Dies sind die zu senden Information en 38

39 Lokales Verschlüsseln (SecureCS) Selbstextrahierendes Verschlüsseln Tresor (SecureCS) WCD verschlüsseln Lokale Daten aus Explorer verschlüsseln. Datentransfer an Benutzer ohne spezielles Programm. Daten werden in Tresor geschoben und auch darin bearbeitet. Zum bearbeiten wird Tresor geöffnet und danach wieder geschlossen. Für den Datentransfer mit Winsec oder SecureCenterXP V1 Clients. Hybrid Symmetrisch Hybrid Symmetrisch Schlüsselhandling erlaubt Gruppenschlüssel, Schlüssellisten und auch den Austausch von Public-Keys. Unterstützt alle Windows 32- Bit Plattformen. Tresor kann über Schlüsselhandling geöffnet und geschlossen werden. Nach Öffnen bleiben Daten aber verschlüsselt. Beide Partner brauchen entweder Winsec oder SecureCenterXP. 39

40 Verschlüsseln mit Eidgenössisches Departement für Verteidigung, Entschlüsseln mit CD 32 & 64-Bit Sep CD SP2.1 März SP2 Aug CD SP1 Jan Mai BURAUT Juli CD Mai OK OK OK OK OK NOK NOK CD 32 & 64-Bit Sep OK OK OK OK OK NOK NOK CD SP2.1 März OK OK OK OK OK NOK NOK SP2 Aug OK OK OK OK OK NOK NOK CD SP1 Jan OK OK OK OK OK NOK NOK Mai OK OK OK OK OK OK OK BURAUT Juli OK OK OK OK OK OK OK CD Mai 09 SC-Verschlüsselung Keine Kompatibilitätsprobleme X.509-Verschlüsselung siehe Tabelle (Probleme zwischen BURAUT aktuell und neuen Versionen) 40

41 Web of Trust Eidgenössisches Departement für Verteidigung, SecureCenter Schlüssel X.509 Zertifikate Speicherung auf USB Stick Public- und Private-Key Public-Keys in LDAP Private-Key auf SD-PKI Smartcard 41

42 Schlüssel erzeugen Bevor Daten verschlüsselt werden können, muss ein Schlüssel erstellt werden. Schlüssel kann mit einer Zeitbeschränkung erzeugt werden Passwort muss auf folgendes geachtet werden: Mind. 20 Zeichen Buchstaben mit Gross- & Kleinschreibung Zahlen Sonderzeichen Schlüssel muss auf einem Wechselmedium gespeichert werden Nach jedem Herunterfahren des PC s muss der Schlüssel neu geladen werden (Abmelden, Herunterfahren, Neu starten, Fast User Switching) Schlüssel erscheint im Keyhandling Schlüsselbackup machen! 42

43 Schlüssel laden (scsekey) SecureCenter ermöglicht das Verwalten von mehreren Schlüsseln Um einen Schlüssel laden zu können muss das Passwort eingegeben werden Schlüssel für die Datenverschlüsselung und den Tresor wählen Für den Tresor kann nur ein Schlüssel gewählt werden Passwort jedes Schlüssels kann gewechselt werden 43

44 Inhalt Schlüssel erzeugen, Kapitel 6.2 Schlüssel laden, Kapitel 6.4 Schlüssel entladen, Kapitel 6.5 Ziele Einen Schlüssel korrekt erstellen Schlüssel ab Datenträger laden 20 Minuten 44

45 Es können alle Daten chiffriert werden (z.b. *.doc, *.xls) Es können ganze Ordnerstrukturen chiffriert werden (z.b. d:\user\data ) Ein Objekt kann mit mehreren Schlüsseln chiffriert werden für das Entschlüsseln wird nur einer der verwendeten Schlüssel benötigt Objekte können lokal oder auf Wechselmedien verschlüsselt werden 45

46 Zum Entschlüsseln werden drei Komponenten benötigt: Datenträger mit passendem Schlüssel Passwort, zum Laden des persönlichen Schlüssels Verschlüsselte Daten auf der Festplatte 46

47 Inhalt Verschlüsselung, Kapitel 7.2 Entschlüsselung eines Objektes, Kapitel 7.3 Ziele Objekte korrekt zu verschlüsseln Objekte korrekt entschlüsseln 10 Minuten 47

48 Trustcenter Eidgenössisches Departement für Verteidigung, SecureCenter Schlüssel X.509 Zertifikate Speicherung auf USB Stick Public- und Private-Key Public-Keys in LDAP Private-Key auf SD-PKI Smartcard 48

49 Was kann auf einer Smartcard sein Smartcard mit Prozessorchip Chipmodul mit 8 Kontakten, links Prozessorchip Blockschaltbild einer Prozessorchipkarte Blockschaltbild einer Speicherchipkarte Die Smartcards können als sicherer Informations- oder Schlüsselspeicher dienen, aber sie bieten auch verschiedene Sicherheitsdienste wie Authentifikation, Verschlüsselung, Signatur usw. an, die in einer vertrauenswürdigen Umgebung genutzt werden können. Da die privaten Schlüssel auf der Smartcard gespeichert sind Für Vertrauen und diese nicht - Trust verlassen, ist das Erspähen des Schlüssels nicht möglich, weswegen eine Signaturerzeugung auf der Smartcard sehr sicher ist. Auf Prozessorchipkarten läuft ein eigenes Betriebssystem. Dies kann zum Beispiel BasicCard, CombOS, CardOS, JCOP, MTCOS, MultOS, SECCOS, Sicrypt, STARCOS oder TCOS sein. Verschlüsseln Signieren Authentifizieren Quelle: Smartcard. Stand: Unter: (abgerufen am ). 49

50 Einsatz von PKI (Public-Key Infrastruktur) Einsatz kryptografischer Schlüssel: Public-Key (offen beglaubigt zugänglich) Verschlüsselung Private-Key (bleibt geheim und ist beim Besitzer) Entschlüsselung Public Public-Key Zertifikat Private Public-Key Zertifikate können für folgende Dienste eingesetzt werden: Vertraulichkeit Digitale Unterschriften und Integrität Authentifikation 50

51 X.509-Zertifikat über LDAP von einer PKI zu laden: 1. Schlüsselhändling öffnen 2. Zertifikat-Administration öffnen 3. Server und Organisation wählen 4. Zertifikat wählen und aktiv setzen 51

52 Es können alle Daten chiffriert werden (z.b. *.doc, *.xls) Es können ganze Ordnerstrukturen chiffriert werden (z.b. d:\user\data ) Ein Objekt kann mit mehreren Schlüsseln chiffriert werden für das Entschlüsseln wird nur einer der verwendeten Schlüssel benötigt Objekte können lokal oder auf Wechselmedien verschlüsselt werden 52

53 Zum Entschlüsseln werden drei Komponenten benötigt: Smartcard und Leser PIN zum Laden der Smartcard Verschlüsselte Daten auf der Festplatte Private-Key zum Entschlüsseln 53

54 Pin zum Laden des privaten Schlüsseln eingeben Daten werden entschlüsselt 54

55 Inhalt Schlüssel laden, Kapitel Schlüssel entladen, Kapitel 6.8 Verschlüsselung, Kapitel 7.2 Entschlüsselung eines Objektes, Kapitel 7.3 Ziele Schlüssel ab LDAP laden und entladen Objekte korrekt zu ver- und entschlüsseln mit X.509 Zertifikaten 10 Minuten 55

56 56

57 Zum Datenaustausch sind mehrere Varianten möglich. In der Praxis haben sich folgende 2 Verfahren bewährt: Innerhalb VBS X.509 Mit Externen Gruppenschlüssel datei.x509 datei.scse datei.x509 datei.scse 57

58 X.509 Zertifikat vom Empfänger laden Daten mittels X.509 Zertifikat verschlüsseln Daten als -Anhang dem Empfänger zustellen Empfänger kann Daten mit seinem privaten Schlüssel entschlüsseln Schlüssel erstellen und im Team verteilen Daten mittels SC Schlüssel verschlüsseln Daten als -Anhang dem Empfänger zustellen Empfänger kann Daten mit passenden Schlüssel entschlüsseln 58

59 s können verschlüsselt und signiert werden. Achtung, gültige Weisungen einhalten! 59

60 60

61 Verzeichnis, in dem Dokumente bei aktiviertem Schlüssel automatisch verschlüsselt und überwacht werden Wird für jeden Benutzer beim ersten Anmelden angelegt Der Standort des Tresors kann durch den Benutzer gewählt werden Inhalt 61

62 Inhalt Die Idee des Tresors ist bekannt, Kapitel 9 Wie kann mit dem Tresor gearbeitet werden Ziel Der Benutzer weiss wie er mit dem Tresor arbeiten kann 5 Minuten 62

63 63

64 Mit SC den Inhalt eines Ordners anzeigen und drucken 64

65 Changefinder zeigt seit dem Systemstart geänderte Dateien Komprimierte Objekte erzeugen mit ZIP-Funktion Selbstextrahierende Chiffrate erzeugen 65

66 Es werden ausführbare Dateien erzeugt. Diese können beim Versenden durch den Firewall geblockt werden. Wenden Sie sich an Ihre zuständige Stelle um eine allfällige Möglichkeit zum Versenden abzuklären. 66

67 Inhalt Verzeichnisinhalt anzeigen, Kapitel 10.3 Nach eigenem Ermessen Kapitel 10.x Ziel Der Benutzter kennt die Zusatzfunktionen und kann diese korrekt anwenden 5 Minuten 67

68 68

69 Systemstart SC Schlüssel laden oder Smartcard anwenden Zu bearbeitende Daten lokal oder auf externem Datenträger entschlüsseln Daten bearbeiten Daten verschlüsseln über Ordner Funktion System reinigen und herunterfahren System ausgeschaltet oder abgemeldet 69

70 Daten für Datenaustausch in einem IPT hybrid verschlüsseln Systemstart SC Projekt Schlüssel laden Daten lokal verschlüsseln Endung SCSE Billateral SC Schlüssel erstellen und diesen verteilen. PW auf anderem Weg den Anwendern zustellen Daten als Mail Attachment zustellen Mail Attachment beim Enpfänger lokal speichern Empfänger muss SC Projekt Schlüssel laden Daten lokal entschlüsseln Daten bearbeiten Daten lokal verschlüsseln, ablegen oder wieder per Mail versenden System reinigen und herunterfahren System ausgeschaltet oder abgemeldet 70

71 Wenn alle andern Massnahmen getroffen wurden. 71

72 72

73 SecureCenter Mobil / SHAMU V Einsetzbar für klassifizierte Daten Starke 2-Weg Authentifikation (haben und wissen) Verschlüsselung mittels Krypto-Chip und SecureCenter Mobil mit normalen SC Funktionen SecureCenter Mobil / BELUGA Einsetzbar bis Stufe GRUNDSCHUTZ Normaler USB Stick SecureCenter Mobil mit normalen SC Funktionen Achtung, die gültigen Weisungen und Reglemente einhalten, Anfragen zu SC Mobile bitte an die IOS richten! 73

74 74

75 SecureCenter Standalone Mobile Version Programmierschnittstelle API FAT Client 32-/64-Bit Win7 Terminal Server Version SC Mobile für USB Sticks DLL 32-/64-Bit 75

76 Helpdesk Nummern: FUB Smartcard Probleme: Haupt-RA P

77 Securecenter oder direkt unter 77

78 Für was wird ein Public-Key verwendet? Wo kann die Sprache eingestellt werden? Was ist wichtig beim Arbeiten im Tresor? Was kann mit Backup-Key gemacht werden? 78

79 Prüfen Sie Ihr Wissen mit dem Multiple Choice Test 79

80 80

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Handbuch Boxcryptor Classic Classic 1.6

Handbuch Boxcryptor Classic Classic 1.6 Handbuch Boxcryptor Classic Classic 1.6 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt Michael.Herfert@gmd.de 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Computer Grundlagen Windows 7

Computer Grundlagen Windows 7 Computer Grundlagen Windows 7 Wenn wir den Computer starten, dann kommt in der Regel eine Benutzeranmeldung. Durch Eingabe von Benutzername und Passwort (in Netzwerken oft vorher STRG + ALT + ENTF) kann

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Schutz durch Verschlüsselung 20. November 2013

Schutz durch Verschlüsselung 20. November 2013 Nur nicht den Kopf verlieren. Schutz durch starke Datenverschlüsselung Seite 1 Auch Maria Stuart hätte vermutlich ihren Kopf behalten, wenn ihr Hofmathematiker ihre geheimen Briefe an die Mitverschwörer

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Kurzanleitung - XVA Provider unter Mac OSX 10

Kurzanleitung - XVA Provider unter Mac OSX 10 Kurzanleitung - XVA Provider unter Mac OSX 10 Installation und Bedienung- Inhalt Allgemeine Hinweise:... 1 Kapitel 1 Installation und Konfiguration... 2 Schritt 1: Java SE Development Kit 6 installieren:...

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

IntMess 3.0. Installationsanleitung

IntMess 3.0. Installationsanleitung IntMess 3.0 Auswertung von Intensivmessungen Installationsanleitung Lizenz: SW Mustergas GmbH 03.02.09 1 IntMess 3.0 Weilekes Elektronik GmbH Wanner Strasse 170 45888 Gelsenkirchen www.weilekes.de info@weilekes

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions Self-directed learning system 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_DE.indd 1 25/01/08 10:54:33 2 Resusci_anne_skills-station_installation-guide_DE.indd

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr