Walter Roth,

Größe: px
Ab Seite anzeigen:

Download "Walter Roth, 29.4.2014"

Transkript

1 Walter Roth, April 2014 Prof.Dr. Walter Roth 1

2 Übersicht Begriffsbestimmung Bekannte Clouddienste Übliche Nutzungen und Geschäftsmodelle Datenschutzaspekte Was kann ich tun? April 2014 Prof.Dr. Walter Roth 2

3 Was ist Cloudcomputing? Speicherplatz, Rechenkapazität, Netzwerk-kapazität und/oder Software werden vom Anbieter über ein Netzwerk zur Verfügung gestellt Der Nutzer verwendet die Dienste und braucht sich nicht um deren Bereitstellung zu kümmern Der Anbieter bestimmt, wo und mit welcher Hard- und Software die Daten gespeichert und verarbeitet werden Die Vertraulichkeit der Datenverarbeitung ist nicht unbedingt gegeben April 2014 Prof.Dr. Walter Roth 3

4 Bekannte Clouddienste Dropbox Deutsche Telekom Cloud Google Drive Microsoft SkyDrive (OneDrive) IDrive Amazon Cloud Drive April 2014 Prof.Dr. Walter Roth 4

5 Werbebotschaften April 2014 Prof.Dr. Walter Roth 5

6 Datenschutz in der Cloud Der Cloudanbieter hat gute Möglichkeiten, die Sicherheit der Daten gegen Verlust zu gewährleisten Der Zugriff Unbefugter wird durch Authentifizierung des Benutzers verhindert Verschlüsselung auf dem Übertragungsweg verhindert das Mitschneiden der Kommunikation durch Unbefugte Der Cloudanbieter kann die Daten auf Schadsoftware (Viren etc.) überprüfen April 2014 Prof.Dr. Walter Roth 6

7 Werbebotschaften April 2014 Prof.Dr. Walter Roth 7

8 Das Kleingedruckte April 2014 Prof.Dr. Walter Roth 8

9 Das Kleingedruckte Geschäftsmodell: Werbefinanzierung, Datenverkauf April 2014 Prof.Dr. Walter Roth 9

10 Das noch kleiner Gedruckte Vergrößert und formatiert: Die über Microsoft-Websites und -Dienste erfassten persönlichen Daten könn Microsoft hält sich in Bezug auf die Erfassung, Verwendung und Speicherung von Daten aus dem Europäischen Wirtschaftsraum und der April 2014 Prof.Dr. Walter Roth 10

11 Safe Harbor Abkommen Ist eine Entscheidung der Europäischen Kommission, die es europäischen Unternehmen ermöglicht, personenbezogene Daten legal in die USA zu übermitteln Originaltext: DE:PDF Mit 544 Ja-Stimmen, 78 Gegenstimmen und 60 Enthaltungen stimmten die EU-Abgeordneten des Europaparlamentes im März 2014 für eine Aussetzung des Safe Harbor-Abkommens zur Übermittlung gewerblicher Daten in die Vereinigten Staaten. April 2014 Prof.Dr. Walter Roth 11

12 Datenschutzbestimmungen USA Patriot Act, 26.Oktober 2001 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 Foreign Intelligence Surveillance Act of 1978 Protect America Act, 2007 April 2014 Prof.Dr. Walter Roth 12

13 Patriot Act National Security Letters "to protect against international terrorism or clandestine intelligence activities" Anforderung von amerikanischen Metadaten durch das FBI ohne Gerichtsbeschluss Protect America Act erlaubt das Abhören jeglicher Kommunikation die Ihren Ursprung oder ihr Ziel außerhalb der USA hat (ohne Gerichtsbeschluss) Dies betrifft ALLE Clouddienste mit Sitz in den USA April 2014 Prof.Dr. Walter Roth 13

14 PAA, 50 USC 1805b. the acquisition involves obtaining the foreign intelligence information from or with the assistance of a communications service provider, custodian, or other person (including any officer, employee, agent, or other specified person of such service provider, custodian, or other person) who has access VerDate 14-DEC :40 Aug 08, 2007 Jkt PO Frm Fmt 6580 Sfmt 6581 E:\PUBLAW\PUBL APPS06 PsN: PUBL055 PUBLIC LAW AUG. 5, STAT. 553to communications, either as they are transmitted or while they are stored, or equipment that is being or may be used to transmit or store such communications April 2014 Prof.Dr. Walter Roth 14

15 Datenschutz durch Verschlüsselung Ein Schutz von persönlichen Daten gegen Auswertung durch Dritte ist durch Verschlüsselung an der Datenquelle möglich Dies schützt sowohl auf dem Transport als auch im gespeicherten Zustand April 2014 Prof.Dr. Walter Roth 15

16 Verschlüsselungsverfahren für Clouds 1: Keine Verschlüsselung Zugriff auf dem Transportweg und Zugriff des Anbieters möglich 2: Verschlüsselung auf dem Transportweg, Datenspeicherung unverschlüsselt, Zugriff des Anbieters möglich 3: Verschlüsselung ab der Quelle, Datenspeicherung verschlüsselt Schlüssel nur beim Benutzer Zugriff auf dem Transportweg und beim Anbieter unmöglich April 2014 Prof.Dr. Walter Roth 16

17 Das Bild kann zurzeit nicht angezeigt werden. Serverstandorte und Sicherheit April 2014 Prof.Dr. Walter Roth 17

18 liegt meistens in der Cloud Eine ist öffentlicher als eine Postkarte! Wussten Sie schon, dass Ihre s eventuell in den USA verarbeitet werden und ihr Ursprung außerhalb der USA liegt? (Siehe PAA) Das betrifft auch -Konten bei deutschen Anbietern! April 2014 Prof.Dr. Walter Roth 18

19 Weltweite Vernetzung Netzanbindung des 1&1 Media Rechenzentrums in Karlsruhe Prism Tempora April 2014 Prof.Dr. Walter Roth 19

20 Verschlüsselung Eine wirksame Verschlüsselung setzt voraus: Der verwendete Algorithmus ist hinreichend stark z.b. AES, 3DES, Blowfish Der Schlüssel wurde selbst erstellt, ist hinreichend lang (>=128Bit bei AES, 3DES, Blowfish, 2048Bit bei RSA), besteht aus einer rein zufälligen Bitfolge und wird sicher aufbewahrt Das verwendete Programm ist frei von Backdoors und Programmfehlern Unter diesen Voraussetzungen ist eine Verschlüsselung nach dem Stand der Technik sicher ( nicht zu brechen ) Nachteil: Datenverlust bei Schlüsselverlust April 2014 Prof.Dr. Walter Roth 20

21 Probleme bei Verschlüsselung Komplizierte Installation Unbequeme Anwendung Keine verlässlichen Zufallsdaten zur Schlüsselerzeugung verfügbar Programme nicht überprüfbar (Closed Source) Schlüsselaufbewahrung unsicher April 2014 Prof.Dr. Walter Roth 21

22 Verschlüsselung von Smime: Schlüssel werden selbst erzeugt oder mit Zertifikat erworben Schlüsselverteilung mit Zertifikaten Schlüsselüberprüfung durch Zertifikatssignatur Zertifikate sind meist kostenpflichtig, Sicherheit abhängig von der Vertrauenswürdigkeit des Zertifikatsanbieters Firefox vertraut z.b.: Deutsche Telekom, Deutscher Sparkassenverlag, DFN, April 2014 Prof.Dr. Walter Roth 22 China Internet Network Information Center, America

23 Verschlüsselung von OpenPGP Verschlüsselung Schlüssel werden selbst erzeugt und verschickt Schlüsselserver für Schlüsselverteilung verfügbar Schlüsselüberprüfung mit Hilfe von Fingerprints Kostenlos, sehr sicher gegen Schlüsselmanipulation April 2014 Prof.Dr. Walter Roth 23

24 Verschlüsselung von OpenPGP Verschlüsselung ist verfügbar für: Thunderbird, Evolution, Kmail Als GpG4Win auch für Outlook Smime ist verfügbar für: Outlook Apple Mail Thunderbird, Evolution, Kmail April 2014 Prof.Dr. Walter Roth 24

25 Signieren von s Smime und OpenPGP erzeugen auf Wunsch Signaturen (= digitale Unterschriften) für s Signaturen ermöglichen die Überprüfung einer auf Manipulationen Signiert werden können verschlüsselte und unverschlüsselte (clear sign) s Problem: Zusätzliche Zeilenumbrüche in einer Klartext- erzeugen Signaturfehler April 2014 Prof.Dr. Walter Roth 25

26 Eine verschlüsselte April 2014 Prof.Dr. Walter Roth 26

27 So geht die verschlüsselte -----BEGIN PGP MESSAGE über das Internet Charset: ISO Version: GnuPG v (GNU/Linux) Comment: Using GnuPG with Thunderbird - hqeoa+d5huvbw6/heap+m4r76fy42ndd6e59oeyh +P+B+qzEheNhJx6iGT+qRpNI SVvU50WRz2524MnbjFI1/nsgtQkp7PSHWUYMNaq8 XRSgUnLbxYCiqE30qLpRPWss ZwWlpal6PhYpkMmDWhVQ3sor2MNppIO16LHTYpNv zzxkge4zadhekzjthc2lu5we April 2014 Prof.Dr. Walter Roth 27...

28 Kurzanleitung Thunderbird installieren, dann für Enigmail Thunderbird mit dem AddOns Manager OpenPGP Assistenten starten Neuen Schlüssel erzeugen Den neuen eigenen Schlüssel zur Verwendung auswählen Eigenen Schlüssel an Freunde verschicken und auf Schlüsselserver hochladen FERTIG (hoffentlich) Ausführliche Anleitung: nigmail.pdf April 2014 Prof.Dr. Walter Roth 28

29 Verschlüsselung von Clouddiensten LaCie Wuala Cloud benutzen (5GB Speicher ist kostenlos), wird automatisch verschlüsselt BoxCryptor, CryptKeeper oder EncFs bzw. EncFSWin zur Verschlüsselung von Laufwerken benutzen Wuala und Boxcryptor sind Closed Source CyrptKeeper und EncFS sind OpenSource April 2014 Prof.Dr. Walter Roth 29

30 Installation von Wuala Download von Betriebssystem wird automatisch erkannt Installation auf Ubuntu-Linux mit.deb Paket Installation auf Windows mit wuala.exe Installation auf OSX durch Schieben von Wuala in Programme Ordner Mobil im AppStore und bei Google Play April 2014 Prof.Dr. Walter Roth 30

31 Installation von Wuala April 2014 Prof.Dr. Walter Roth 31

32 Installation von Wuala April 2014 Prof.Dr. Walter Roth 32

33 Wuala in Action Daten mit Anderen teilen ist ebenfalls problemlos möglich (CrypTree) April 2014 Prof.Dr. Walter Roth 33

34 Schlüsselhierachie von CrypTree Fremder Zugang zu einzelnen Ordnern kann mit Clearance Keys (CK) freigegeben werden April 2014 Prof.Dr. Walter Roth 34

35 Installation von Boxcryptor April 2014 Prof.Dr. Walter Roth 35

36 Installation von Boxcryptor April 2014 Prof.Dr. Walter Roth 36

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Cloud 2012 Schluss mit den rechtlichen Bedenken!

Cloud 2012 Schluss mit den rechtlichen Bedenken! Cloud 2012 Schluss mit den rechtlichen Bedenken! RA Jan Schneider Fachanwalt für Informationstechnologierecht Roadshow Informationssicherheit in der Praxis Bochum, 11. September 2012 Ist die (Public-)Cloud

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com

All about Mobility. Mobile Device Management nach PRISM, Tempora & Co. 06.09.2013 GECKO Hausmesse 2013. www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 1 www.getprsm.com All about Mobility Mobile Device Management nach PRISM, Tempora & Co 2 Ihr Referent Klaus Düll Lehrbeauftragter der

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook): Allgemeine Informationen zu Zertifikaten: Wie schon im Seminarvortrag erwähnt benötigen Sie das OpenPGP-Zertifikat eines Kommunikationspartners

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012

Cloud Speicher. Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Cloud Speicher Agnes Marcol Proseminar Speicher- und Dateisysteme SoSe 2012 Ablauf Cloud-Speicher allgemein Was ist die Cloud? Möglichkeiten Vorteile Nutzer u. Anbieter 3 Beispiele Dropbox Ubuntu One TeamDrive

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I. Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPG4Win Was ist GPG4Win? Gpg4win (GNU Privacy Guard for Windows) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter Windows.

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Sichere E-Mail mit GnuPG

Sichere E-Mail mit GnuPG Warum verschlüsseln? Eine E-Mail ist auf dem Weg vom Absender zum Empfänger für jeden am Transport Beteiligten so gut lesbar wie eine Postkarte also für vertrauliche Mitteilungen völlig ungeeignet. Mit

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Rechtssicher in die Cloud

Rechtssicher in die Cloud Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Cloud Computing Teil 2

Cloud Computing Teil 2 Cloud Computing Teil 2 Dropbox und andere Anbieter Dokumente, Präsentationen, Briefe, Bilder und vieles mehr in der Cloud sichern. Computeria Wallisellen, Joachim Vetter, 18.September 2013 Agenda Rückblick

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager

Drop The Box: Enterprise Mobility ist mehr als MDM. Szandòr Schrader, Manager Key Partners & Account Manager Drop The Box: Enterprise Mobility ist mehr als MDM Szandòr Schrader, Manager Key Partners & Account Manager Warum Enterprise File Sharing wichtig ist! Umfassende Enterprise-Mobility-Konzepte erfordern

Mehr

DIDIS BLOGAZO Galaxis Linux

DIDIS BLOGAZO Galaxis Linux HOME ANBIETERKENNZEICHNUNG & DATENSCHUTZ ERFAHRE MEHR & KONTAKT OFF-TOPIC DOWNLOAD LINUX-HILFE BONI INHALTSVERZEICHNIS DIDIS BLOGAZO Galaxis Linux 1 von 6 06.01.2015 12:29 Written 21. Dezember 2014 by

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe

1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe 1 Einleitung Um Online-Dienste sicher zu verwenden, ist für jeden Account ein einzigartiges und sicheres Passwort erforderlich, welches regelmässig geändert werden sollte. In der Praxis führt dies zu unzähligen

Mehr

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht

Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Rechtssicher in die (Geo-) Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Geoinformation in der Cloud Die Praxis von Morgen Deutsches Zentrum für Luft- und Raumfahrt, Bonn,

Mehr

Email-Verschlüsselung

Email-Verschlüsselung Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012 Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre Cryptoparty Bündnis 90/Die Grünen Hamburg Kreisverband Bergedorf LAG Medien+Netzpolitik https://hamburg.gruene.de/lag/medien Seite 1 von 60

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

SealPath Enterprise 2013

SealPath Enterprise 2013 SealPath Enterprise 2013 What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente egal wo sich diese befinden. Was ist SealPath? Schutz Kontrolle Auditing Ihre Firmendokumente sind

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections] GnuPG Verschlüsselte Kommunikation Beni Swiss Privacy Foundation Inhaltsverzeichnis Über die Swiss Privacy Foundation Warum verschlüsseln Grundlagen Software Schlüssel verwalten GnuPG installieren Verwaltungssoftware

Mehr

Mail-Client & -Verschlüsselung

Mail-Client & -Verschlüsselung Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Mail-Client & -Verschlüsselung Datenschutz in der mediatisierten Schule Esslingen, 23. Okt. 2014 Andreas Grupp grupp@lehrerfortbildung-bw.de

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 auf Die Cloud für Unternehmen - ebusiness auf Wolke sieben? eigener

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

PGP f. Anwender Teil 1 Einrichten von PGP

PGP f. Anwender Teil 1 Einrichten von PGP 0.1 Verschlüsselung wozu? PGP für Anwender Teil 1 Einrichten von PGP Einführung Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich. Grundgesetz, Artikel 10, Abs.1 Das Verschlüsseln

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Vitamine für Ihr Business. Internet-Partner der Wirtschaft Vitamine für Ihr Business Der Vorfilm... Was wir für unsere Kunden tun... tun wir seit 1996. Wir betreiben Ihre Services. DC Berlin 1 DC Berlin 2 auf eigener Technik. Internet-Partner Es sollte schon

Mehr

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen

Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Bedrohungsszenarien und Sicherheitslösungen für Cloud Anwendungen Einführung secomba gmbh Technologie Neue Technologien = Neue Chancen + Neue Risiken Geteilte Ressourcen Vernetzung Mandantenfähigkeit Virtualisierung

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr