Höhere Website-Sicherheit durch Algorithmusflexibilität

Größe: px
Ab Seite anzeigen:

Download "Höhere Website-Sicherheit durch Algorithmusflexibilität"

Transkript

1 Höhere Website-Sicherheit durch Algorithmusflexibilität Whitepaper Höhere Website-Sicherheit durch Algorithmusflexibilität

2 Höhere Website-Sicherheit durch Algorithmusflexibilität Inhalt Einführung Aktuelle Verschlüsselungsverfahren Veränderungen bei Algorithmen Die neuen Algorithmen im Detail DSA (Digital Signature Algorithm) ECC (Elliptic Curve Cryptography) Algorithmusflexibilität der richtige Algorithmus für Ihre Zwecke Nächste Schritte Fazit

3 Einführung In dem Bemühen, vertrauenswürdige Websites zu schaffen und Online-Transaktionen vor Hackern zu schützen, benötigen Unternehmen Flexibilität und Skalierbarkeit. Hacker ersinnen laufend komplexere Methoden, um Sicherheitsmaßnahmen zu umgehen und Unternehmen sowie deren Kunden Schaden zuzufügen. Verantwortungsbewusste Unternehmen schützen ihre Online-Präsenz schon seit langem durch den Einsatz von SSL-Zertifikaten, die von vertrauenswürdigen, unabhängigen Zertifizierungsstellen ausgestellt werden. Die Verwendung eines SSL-Zertifikats ermöglicht die Authentifizierung des Webservers sowie die Übertragung vertraulicher Informationen. Zudem ist es ein anerkanntes und zuverlässiges Zeichen der Sicherheit, das Kunden Vertrauen vermittelt. SSL-Zertifikate nutzten bisher eine Verschlüsselung mithilfe öffentlicher und privater Schlüssel, die auf dem RSA-Algorithmus basieren. Doch obwohl diese Schlüssel auch weiterhin sicher sind, hat die Zunahme von Bedrohungen, die von immer leistungsstärkeren Computern ausgehen, Institute wie z. B. das US-amerikanische National Institute of Standards and Technology (NIST) dazu veranlasst, eine verschärfte Sicherheit von Online-Verschlüsselungsverfahren zu fordern. 1 Angesichts dieses Bedarfs an zusätzlicher Sicherheit sowie zur Gewährleistung der Anpassbarkeit des Schutzes an die jeweiligen Geschäftsanforderungen hat Symantec, einer der vertrauenswürdigsten Namen in Sachen SSL-Zertifizierung, 2 seinen SSL- Zertifizierungsprozess durch Algorithmusflexibilität ergänzt. Das bedeutet, dass Unternehmen jetzt zwischen Zertifikaten wählen können, deren Schutz auf dem RSA- Algorithmus oder auf zwei alternativen Algorithmen ECC und DSA basiert. Alternativ können sie aber auch Zertifikate für alle drei Algorithmen generieren und nebeneinander auf einem Server installieren. Dank dieser Flexibilität haben Unternehmen die Möglichkeit, eine größere Auswahl an Verschlüsselungsoptionen für unterschiedliche Situationen, Infrastrukturen sowie Kunden- und Partnergruppen bereitzustellen. Dieses Whitepaper untersucht Algorithmusflexibilität und ihre Rolle in der aktuellen und künftigen Sicherheitslandschaft. Des Weiteren wird der Frage nachgegangen, wie Unternehmen die Online-Sicherheit durch einen flexibleren und besser skalierbaren Ansatz für SSL-Zertifizierung erhöhen können. Aktuelle Verschlüsselungsverfahren Das TLS-Protokoll (Transport Layer Security) und dessen Vorgänger SSL (Secure Socket Layer) stellen auch weiterhin den Standard für Website-Authentifizierung und den Schutz von Daten während der Übertragung dar. Das von Websites und Browsern eingesetzte TLS- Protokoll ermöglicht die Authentifizierung, Komprimierung und Verschlüsselung von Daten, die zwischen einem Client (dem Endbenutzer) und einem Server ausgetauscht werden, und verhindert so, dass Hacker während der Übertragung darauf zugreifen können. Benutzer wissen, dass sie auf eine durch TLS geschützte Website oder Seite zugreifen, wenn in der Adressleiste "https" anstelle von "http" angezeigt wird und in der Statusleiste ein kleines Vorhängeschloss zu sehen ist. Für diese Art von sicheren Seiten ist der Einsatz von SSL-Zertifizierung erforderlich, um die von oder an einen sicheren Webserver übertragenen Informationen zu verschlüsseln. Die überwiegende Mehrzahl von SSL-Zertifikaten verwendet gegenwärtig Schlüssel, die mit dem RSA-Algorithmus generiert und signiert werden. Der RSA-Algorithmus ist nach wie vor eine effektive Verschlüsselungsmethode. Die Länge der Schlüssel nimmt jedoch exponentiell zu. In Online-Communitys finden sich Hinweise darauf, dass Hacker unter Verwendung leistungsstarker Computer in der Lage sein könnten, Symantec Online-Verbraucherstudie in den USA, Februar 2011

4 Codeschlüssel mit nahezu 1024 Bit zu knacken. Aus diesem Grund lautet die NIST- Empfehlung für Zertifizierungsstellen, bis Ende 2013 keine neuen SSL-/TLS-Zertifikate mehr auszustellen, die öffentliche RSA-Schlüssel mit weniger als 2048 Bit umfassen. 3 Zur selben Zeit wurden von der US-Bundesregierung alternative Algorithmen für Verschlüsselung und Signaturen eingeführt sowie Richtlinien herausgegeben, die auf den Algorithmen ECC (Elliptic Curve Cryptography) und DSA (Digital Signature Algorithms) basieren. 4 Die neuen "NIST Suite B"-Richtlinien und -Empfehlungen sind für die US- Bundesregierung bereits bindend und werden in der Regel auch von kommerziellen Unternehmen als Best Practices übernommen. Mit dem RSA-Algorithmus signierte Zertifikate sind seit vielen Jahren weit verbreitet. Die auf den NIST-Richtlinien basierende Algorithmusflexibilität bietet Unternehmen jedoch die Möglichkeit zur Implementierung von Zertifikaten, die mit drei verschiedenen Algorithmen signiert wurden: RSA, DSA und ECC. TLS ist so konzipiert, dass die einzelnen Algorithmen entweder allein oder nebeneinander arbeiten können. Folglich bietet Algorithmusflexibilität Unternehmen die Gelegenheit, für öffentliche Verschlüsselung den Algorithmus bzw. die Kombination von Algorithmen zu wählen, die sich am besten für ihre jeweilige Online- Präsenz und Infrastruktur eignen. Veränderungen bei Algorithmen Zwar sind alle drei Systeme für öffentliche Verschlüsselung sicher, effizient und für den kommerziellen Einsatz geeignet, ihnen liegen jedoch jeweils unterschiedliche mathematische Probleme zu Grunde. Dies wirkt sich nicht nur darauf aus, wie anfällig sie für die von Hackern häufig eingesetzten Brute-Force-Angriffe sind, sondern kann auch zu unterschiedlichen Größen bei den Schlüsseln führen, die von dem jeweiligen Algorithmus generiert werden, um einen bestimmten Grad an Sicherheit zu bieten. NIST stellt Richtlinien für die Mindestgrößen der verschiedenen Schlüssel je nach benötigtem Grad an Sicherheit bereit. Mindestgröße (Bit) von öffentlichen Schlüsseln Schlüsselgrößenverhältnis Schutz vor Sicherheit (Bit) DSA RSA ECC ECC zu RSA/DSA Angriffen :6 Bis :9 Bis :12 Nach : :30 Tabelle 1: National Institute of Standards and Technology-Richtlinien für die Größe öffentlicher Schlüssel Aus der obigen Tabelle lässt sich klar erkennen, dass die Größe von RSA- und DSA-Schlüsseln angesichts zunehmender Sicherheitsanforderungen wesentlich schneller zunimmt als von Schlüsseln, die auf ECC basieren. Dies ist maßgeblich, denn längere Schlüssel erfordern mehr Speicherplatz und mehr Bandbreite bei der Übertragung. Zudem wird potenziell mehr Prozessorleistung und Zeitaufwand für ihre Generierung sowie die mit ihnen durchgeführten Ver- und Entschlüsselungsvorgänge benötigt

5 Der RSA-Algorithmus wird aller Wahrscheinlichkeit nach auch in nächster Zukunft weit verbreitete Nutzung finden und der beliebteste Algorithmus für die Mehrzahl von Webtransaktionen mit TLS-Zertifikaten bleiben. Angesichts steigender Sicherheitsanforderungen und der zunehmenden Nutzung von Mobilgeräten besteht jedoch ein wachsender Bedarf an einer flexibleren Verschlüsselungsumgebung, in der Unternehmensverantwortliche den ihnen gebotenen Schutz den Anforderungen, der Größe und den technischen Voraussetzungen ihrer jeweiligen Unternehmen anpassen können. Die zunehmende Anzahl von Tablets, Smartphones und anderen Mobilgeräten führt zu mehr Datenverkehr im Internet. Dieser Trend wirkt sich zwar positiv auf den Umsatz aus, kann jedoch hinsichtlich der Anzahl gleichzeitiger Verbindungen zu einer einzelnen Website Probleme aufwerfen. Durch Algorithmusflexibilität lässt sich eine skalierbare Lösung bereitstellen, ohne dabei Abstriche bei der Sicherheit machen zu müssen. Die neuen Algorithmen im Detail Inwiefern ändern sich durch eine Erweiterung der Verschlüsselungsmöglichkeiten die für Unternehmen verfügbaren Sicherheitsstufen? Und welche Auswirkungen hat die Algorithmusflexibilität, also die Fähigkeit, zwischen drei verschiedenen Algorithmen zu wählen, auf die SSL-Zertifizierung? In den folgenden Abschnitten werden die einzelnen Algorithmen näher beschrieben. DSA (Digital Signature Algorithm) DSA ist ein diskretes Logarithmensystem. Es wurde 1991 vom US-Militärnachrichtendienst NSA (National Security Agency) als Alternative zu RSA entwickelt und ist die US-Bundesnorm für digitale Signaturen. 5 Der DSA-Algorithmus bietet für ähnliche Schlüsselgrößen den gleichen Grad an Schutz und Leistung wie RSA, verwendet jedoch einen anderen mathematischen Algorithmus für Signaturen und die Erkennung von Änderungen an einer übertragenen Nachricht. Trotz gleicher Schlüsselgrößen wie bei RSA erfolgen Schlüsselgenerierung und digitale Signatur mit DSA schneller. Die Überprüfung der Schlüssel ist etwas langsamer. DSA ist zudem mit den meisten Servern kompatibel, und da es bereits eine US-Bundesnorm ist, erleichtert die Verwendung eines DSA-gestützten SSL-Zertifikats Unternehmen die Einhaltung der Auflagen von Regierungsverträgen. ECC (Elliptic Curve Cryptography) Die "NIST Suite B"-Empfehlung, dass Zertifizierungsstellen die Mindestschlüsselgröße in Verbindung mit RSA-gestützten SSL-Zertifikaten erhöhen sollten, zeigt, wie zunehmend komplexere Sicherheitsbedrohungen immer längere RSA-Schlüssel erforderlich machen. Wie sich aus Tabelle 1 oben ersehen lässt, kommt der Punkt, an dem die RSA-Schlüsselgröße für den benötigten Sicherheitsgrad einfach zu unhandlich wird, da zunehmend mehr Rechenleistung, Übertragungsbandbreite und Zeit für Ver- und Entschlüsselungsvorgänge benötigt werden. Diese Art von Verschlüsselung ist zwar immer noch sicher, aber nicht mehr so effizient. Im Gegensatz zu RSA und DSA basieren ECC-Algorithmen auf elliptischen Kurven über endlichen algebraischen Körpern, was für Hacker, die mittels simpler Brute-Force-Angriffe angreifen, ein wesentlich größeres mathematisches Problem darstellt. Bei RSA- und DSA- Algorithmen ist der entscheidende Faktor für die Sicherheit der Verschlüsselung die Länge des Schlüssels. 5.

6 Bei ECC sorgt die Beschaffenheit des zugrunde liegenden mathematischen Problems dafür, dass die Komplexität der Entschlüsselungsvorgänge schneller zunimmt als bei RSA. Das heißt, dass ein kürzerer ECC-Schlüssel für Hacker schwieriger zu dechiffrieren ist als ein RSA-Schlüssel der gleichen Länge und somit denselben oder besseren Schutz bieten kann als ein wesentlich längerer RSA-Schlüssel. Schlüsselgrößen für ECC nehmen linear zu, nicht exponentiell. Wenn sich also die Vorgaben ändern, nimmt ihre Effizienz zu. Algorithmusflexibilität der richtige Algorithmus für Ihre Zwecke Auch wenn ECC bereits bei US-amerikanischen Bundesbehörden eingesetzt wird, wird der Algorithmus noch nicht von allen Browsern und Servern unterstützt. Für Unternehmen bedeutet dies, dass die alleinige Verwendung von ECC als Verschlüsselungsalgorithmus für die jeweilige Kombination aus Hardware und Geräten unter Umständen nicht die geeignete Lösung ist. Betrachtet man das Ganze von Kundenseite, ist ECC eine relativ neue Technologie für Mobilgeräte und Browser. Daher steht sie möglicherweise noch nicht allen Kunden eines Unternehmens zur Verfügung. Wenn das Gerät oder der Browser eines Kunden einen bestimmten Algorithmus nicht unterstützt, kann dieser Kunde eine Transaktion möglicherweise nicht abschließen. Daher ist ein rein ECC-gestütztes SSL-Zertifikat vermutlich nicht die beste Entscheidung, wenn es sich beispielsweise um die Website eines Online-Händlers handelt. Denn dessen Kunden müssen sich darauf verlassen können, dass sie ihren Einkauf schnell und sicher erledigen können. Wenn ein Unternehmen jedoch mehrere Zertifikate verwendet DSA und RSA, ECC und RSA oder alle drei deckt es damit eine breitere Basis ab. Bei der Entscheidung, welcher Algorithmus bzw. welche Kombination von Algorithmen in Ihren SSL-Zertifikaten den Anforderungen Ihres Unternehmens am besten gerecht wird, kommen verschiedene Faktoren zum Tragen. Während davon auszugehen ist, dass RSA in nächster Zeit weiterhin verwendet wird, eröffnet Algorithmusflexibilität neue Möglichkeiten. Die Option einer SSL-Zertifizierung, die sich auf verschiedene Algorithmen stützt, versetzt Unternehmen in die Lage, ihre Online-Sicherheit auszuweiten, mühelos den Auflagen von Regierungskunden und -partnern nachzukommen sowie ihre Sicherheitsmaßnahmen in einem Maß auf ihre jeweiligen Geschäftsanforderungen abzustimmen, das bislang nicht möglich war. Die aktuellen Webserver-Standards des Unternehmens sind der erste Faktor, den Unternehmensverantwortliche oder IT-Leiter erwägen müssen. Einige Webserver können sowohl RSA als auch DSA und ECC verarbeiten und lassen sich so konfigurieren, dass für einen Domänennamen auf einem einzelnen Server alle drei Zertifikattypen verwendet werden können. Andere Server können RSA und ECC verarbeiten, sind aber auf ein Zertifikat pro Webserver beschränkt. TLS wird auch für die Verschlüsselung zwischen -Servern und anderen Diensten eingesetzt. Daher müssen die internen Tools sowie die Skalierung und Architektur in Betracht gezogen werden, die für diese Dienste erforderlich sind. Der zweite Faktor, der eine Rolle spielt, ist die Authentifizierungsgeschwindigkeit der verschiedenen Algorithmustypen. RSA ist bei der clientseitigen Authentifizierung schneller, während ECC eine schnellere Authentifizierung auf Serverseite ermöglicht. RSA-Signaturen lassen sich außerdem schneller verifizieren als ECC-Signaturen. Welcher Schlüsseltyp eingesetzt werden sollte, hängt stark von der Art der jeweils durchzuführenden Transaktion ab. Dabei sollten folgende Faktoren berücksichtigt werden: Prozessorleistung des Endgeräts, Speicherkapazität, Bandbreite, Stromverbrauch sowie Verbreitungsgrad des Algorithmus bei Ihren Kunden und auf deren Clientgeräten und -browsern.

7 Die Anzahl erwarteter Verbindungen kann bei der Entscheidung ebenfalls eine Rolle spielen. Je nach Konfiguration der Webserver kann es sein, dass Server mit einem ECC-Zertifikat mehr gleichzeitige Verbindungen verarbeiten können als mit einem RSA- Zertifikat. Unternehmen müssen für sich den richtigen Mittelweg zwischen Sicherheit, Benutzerfreundlichkeit und IT-Kosten bei der Netzwerkverarbeitung finden. Und in einem letzten Punkt kommt es darauf an, wer Ihre Kunden oder Partner sind. DSA und ECC werden von vielen staatlichen Behörden verwendet und sind möglicherweise notwendig, um mit diesen interagieren zu können, etwa für staatliche Aufträge und Subunternehmeraufträge oder für den Austausch von Informationen mit Behörden. Im Idealfall wäre ein Unternehmen in der Lage, auf seinem Transaktionsserver alle drei Zertifikate zu installieren. Ein ordnungsgemäß konfigurierter Server könnte dann jede Art von Anforderungen von einem Endgerät annehmen, ohne dabei Risiken einzugehen und mit einer hundertprozentigen Abdeckung aller Clients. Nächste Schritte Bevor Kunden alle Vorteile der erhöhten Sicherheit, die diese neuen Algorithmen bieten, komplett nutzen können, muss DSA und ECC in größerem Umfang unterstützt werden, insbesondere im mobilen Umfeld, das einen immer größeren Teil unseres Online-Alltags bestimmt. Dies kann auch zu Änderungen an den visuellen Hinweisen führen, an die wir in Webbrowsern gewöhnt sind. Noch gibt es für Smartphone- und Tablet-Browser keinen Standard, der den vertrauten HTTPS- und Vorhängeschloss-Indikatoren oder der grünen Extended Validation-Leiste entspricht, die aktuell in Webbrowsern angezeigt werden. In der Zwischenzeit bietet Symantecs Ansatz für Algorithmusflexibilität Unternehmen eine einfache und effektive Übergangslösung. Symantec-Kunden haben jetzt die Möglichkeit, SSL-Zertifikate zu wählen, die sowohl den herkömmlichen RSA-Algorithmus als auch DSA oder ECC für erhöhte Sicherheit unterstützen. Fazit Sicherheitsanforderungen steigen stetig und Hackerangriffe werden immer komplexer und schlagkräftiger, doch parallel zu den Bedrohungen verbessern sich auch die Sicherheitsmaßnahmen. Algorithmusflexibilität wird für Unternehmen eine zunehmend wichtige Rolle spielen, da sie Verantwortlichen und IT-Abteilungen die erforderliche Flexibilität und Skalierbarkeit bietet, die sie benötigen, um ihren Schutz gezielt an die Anforderungen ihrer Kunden und ihres Geschäfts anzupassen. Symantec macht den Einstieg leicht. Unsere gefragten SSL-Zertifikate enthalten nun neben den standardmäßigen RSA-Algorithmen auch DSA- oder ECC-Algorithmen. Die Integration der neuen Algorithmen in SSL-Zertifikatsprodukte bietet Unternehmen eine bequeme Möglichkeit zur Verbesserung und Stärkung ihrer Online-Sicherheit in Partnerschaft mit einer der weltweit vertrauenswürdigsten Zertifizierungsstellen.

8 Weitere Informationen Besuchen Sie unsere Website Um mit einem Produktspezialisten in Deutschland zu sprechen Rufen Sie gebührenfrei folgende Rufnummer an: (kostenlos aus DE) oder (kostenlos aus AT) Die Adressen und Telefonnummern der Niederlassungen in den einzelnen Ländern finden Sie auf unserer Website. Über Symantec Symantec ist ein weltweit führender Anbieter für Sicherheits-, Speicher- und Systemverwaltungslösungen, die Privatkunden, Unternehmen und Institutionen bei der Sicherung und Verwaltung ihrer datengesteuerten Welt unterstützen. Unsere Software und Services vermitteln Vertrauen, unabhängig davon, wo Daten verwendet werden oder gespeichert sind. Symantec Deutschland GmbH Wappenhalle, Konrad-Zuse-Platz 2-5 D München Symantec (Austria) GmbH Wipplingerstraße Wien Österreich Tel.: +43 (0) Fax: +43 (0) Symantec AG Andreasstraße Zürich Schweiz Tel.: +41 (0) Fax: +41 (0) Copyright 2013 Symantec Corporation. Alle Rechte vorbehalten. Symantec, das Symantec-Logo und das Häkchen-Logo sind Marken oder eingetragene Marken der Symantec Corporation oder ihrer verbundenen Unternehmen in den USA und anderen Ländern. VeriSign und andere verwandte Marken sind Marken oder eingetragene Marken von VeriSign, Inc., oder seinen verbundenen Unternehmen oder Niederlassungen in den USA und anderen Ländern und lizenziert an die Symantec Corporation. Andere Bezeichnungen können Marken anderer Rechteinhaber sein.

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Auswertung des Fragebogens zum CO2-Fußabdruck

Auswertung des Fragebogens zum CO2-Fußabdruck Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr