8 Sicherheitstechnologien

Größe: px
Ab Seite anzeigen:

Download "8 Sicherheitstechnologien"

Transkript

1 8.1 Einführung 8 Sicherheitstechnologien Autor: Hans Joachim Fuchs 8.1 Einführung Beim Schutz von Know-how haben technische Maßnahmen in den letzten Jahren stark an Bedeutung gewonnen. Die meisten Sicherheitstechnologien sind heute ausgereift und erschwinglich, die Stückkosten pro gesichertem bzw. markiertem Produkt liegen oft nur bei wenigen Eurocent. Ein weiterer Vorteil ist, dass die Sicherheitstechnologien im Vergleich mit beispielsweise juristischen Maßnahmen dem Angreifer reale, d.h. materielle und physikalische, Barrieren entgegensetzen. Wer wirklich Wissen stehlen möchte, kann ohne große Mühe Schutzrechte verletzen und Gesetze brechen, nicht aber den biometrischen Zugangscode in der Sicherheitstür einer F&E-Abteilung knacken. Auf dem Markt sind heute unzählige Sicherheitstechnologien verfügbar, und ihre Hersteller stehen in einem harten Wettbewerb. Dabei haben sich verschiedene Technologiekategorien herauskristallisiert, beispielsweise die Hersteller elektronischer, optischer oder biologischer Systeme, die inzwischen intensiv miteinander konkurrieren. Das heißt, dass der Markt der Sicherheitstechnologien ein rigoroser Käufermarkt geworden ist, auf dem um jeden Kunden geworben wird und die Preise tendenziell nach unten gehen. Umso wichtiger ist es, die Vor- und Nachteile der vielen Sicherheitstechnologien genau zu kennen und gegeneinander abzuwägen. Das Risiko, in die falsche Technologie zu investieren, ist für Unternehmen relativ groß. Sicherheitstechnologien haben unterschiedliche Grundfunktionen. Sie können den Diebstahl von Know-how verhindern oder erschweren, Fälschungen und damit die Verwendung gestohlenen Know-hows gerichtsfest nachweisen sowie den Weg von Know-how verfolgen oder rekonstruieren. Nur sehr wenige technische Lösungen können den Diebstahl von Know-how wirklich verhindern. Das ist bei Geräten mit Selbstzerstörungsmechanismen der Fall, wie sie in der Computertechnik oder der Unterhaltungselektronik zum Einsatz kommen. Bei diesen Technologien vernichtet sich ein Gerät oder eine Komponente sofort, wenn ein unzulässiger Zugriff auf sein Innenleben erfolgt. Die Zerstörung kann elektronisch, durch Sprengstoff oder durch Säure erfolgen. PHiKS 1. Erg. Juli

2 T2 B Faktische Instrumente Die meisten Sicherheitstechnologien sind solche, mit denen die Verwendung gestohlenen Know-hows nachgewiesen werden kann. Sie werden auch als Authentifizierungstechnologien bezeichnet, weil sie Originalprodukte und damit das originäre Know-how des Herstellers kennzeichnen. Dadurch wird eine auf diesem Wissen basierende Nachahmung oder Fälschung erkennbar. Ein Produkt, das ein spezifisches Wissen des Urhebers beinhaltet, aber offensichtlich nicht dessen Originalprodukt ist, verwendet gestohlenes Wissen. Bei Authentifizierungstechnologien ist wichtig, dass die Kennzeichnung des Originalherstellers im Streitfall gerichtlich anerkannt wird, beispielsweise durch die Hinterlegung eines Musters der Kennzeichnung in einem anerkannten Trust Center. Schließlich kann mit Hilfe von Sicherheitstechnologien der Weg von Originalen verfolgt oder rekonstruiert werden, wodurch gefälschte Produkte entdeckt werden können. Das zentrale Stichwort ist Track & Trace, basierend auf Barcodes oder Radio Frequency Identification (RFID). Ein Beispiel ist die weltweite Verfolgung von Paketen mit Hilfe der Barcode-Technik beim Versand mit Expressdiensten. Ein Hersteller, der seine Warenflüsse durch solche Technologien lückenlos belegen kann, ist in der Lage, an anderen Orten auftauchende Lieferungen als nicht originär und damit verdächtig zu identifizieren. 2 PHiKS 1. Erg. Juli 2008

3 8.2 Selbstzerstörungsmechanismen 8.2 Selbstzerstörungsmechanismen Das Auseinanderbauen und Erforschen von Geräten ist eine weit verbreitete Methode des Know-how-Diebstahls. Sie ist auch unter dem Begriff Reverse Engineering bekannt, bei dem ein bestehendes System oder ein fertiges Produkt genau untersucht wird, um die Strukturen, Verhaltensweisen und Konstruktionselemente zu ermitteln. Man versucht, aus dem fertigen Objekt das Konstruktionsprinzip oder den Plan zu re-konstruieren. Das Reverse Engineering zielt darauf ab, durch die Nutzung fremden Know-hows das vorliegende Objekt weitgehend abzubilden oder eine 100%ige Kopie des Objekts anzufertigen. Selbstzerstörungsmechanismen bieten hier einen Schutz. Dabei zerstören sich technische Geräte oder Komponenten durch eingebaute Mechanismen von selbst, wenn sie nicht von autorisierten Personen wie Kundendiensttechnikern des Herstellers geöffnet werden, sondern von Unbefugten. Die meisten Schutztechnologien, die auf Selbstzerstörung beruhen, finden sich in der Computertechnik und neuerdings auch in der Unterhaltungselektronik. So sind selbstzerstörende DVD und CD-ROM schon seit einigen Jahren auf dem Markt. Die Datenträger vernichten sich nach dem einmaligem Auslesen von allein. Der Mechanismus ist eine chemische Beschichtung, die sich auflöst, nachdem der Laserstrahl die Oberfläche des Datenträgers beim Lesen berührt hat. Je nach Beschichtung ist es möglich, die Discs einige Minuten oder mehrere Tagen lang auszulesen. Mit Hilfe selbstzerstörender Elektronik können auch Laptops vor Missbrauch und damit das in ihnen gespeicherte Wissen geschützt werden. Dabei wird der Mechanismus der Zerstörung durch ein elektronisches Signal ausgelöst, das per Funk an den Computer gesendet wird. Selbst Siliziumchips können durch ein solches Signal zur Explosion gebracht werden, wenn sie entsprechend modifiziert werden. Auch bei s gibt es Selbstzerstörungsmechanismen, die der Anwender selbst konfigurieren kann. Dabei werden Nachrichten oder Anhänge automatisch gelöscht, nachdem sie der Empfänger gelesen hat. Privatpersonen und Unternehmen können damit festlegen, wie oft oder für welchen Zeitraum die mitgesendete Datei verfügbar bleibt. Die Selbstzerstörungsfunktion ermöglicht dem Nutzer, die Kontrolle über sein geistiges Eigentum zu behalten. Er kann mit dieser Technologie unterbinden, dass vertrauliche Bilder oder Videos weitergeleitet oder ins Web gestellt werden. Selbstzerstörung gibt es auch bei Computer-Festplatten, Chipkarten oder USB- Sticks, die sich nach mehreren misslungenen Nutzungsversuchen von allein unbrauchbar machen. PHiKS 1. Erg. Juli

4 T2 B Faktische Instrumente Beispiel: Die digitalen Shredder und Laptop-Killer des amerikanischen Anbieters Ensconce Data Technology (EDT), die unter dem Label Death on Demand verkauft werden. Die Computer enthalten einen kleinen Kanister mit einer ätzenden Chemikalie, der durch eine Software automatisch geöffnet wird, wenn das System Manipulationen am Rechner feststellt. Die CHIPDRIVE Smartcard Office der SCM Microsystems GmbH, die sich nach vier oder acht fehlgeschlagenen Versuchen, die Daten zu laden, für immer unbrauchbar macht. Der USB-Stick IRONKEY, der nach zehn misslungen Versuchen nicht mehr zu gebrauchen ist. Der Stick vernichtet die gespeicherten Daten in diesem Fall unwiderruflich, so dass sie auch nicht mehr ausgelesen werden können. Abbildung 1: Selbstzerstörender USB-Stick, Foto: IronKey Inc. Selbstzerstörung findet sich inzwischen auch in der Unterhaltungselektronik. Auf der Funkausstellung 2006 wurde ein neuartiges Fernsehgerät mit Flachdisplay vorgestellt, das dreidimensionale Darstellungen ohne 3D-Brillen ermöglicht. Das weltweit erste 3D-Fernsehgerät erzeugt mit dem neu entwickelten Bildstandard HD executive auf seinem Plasma-Display ein dreidimensionales, extrem kontrastreiches und superscharfes Bild. Sogar sehr alte Schwarzweiß- Filme erstrahlen dadurch im 3D-Format. Die Tiefe des Bildes scheint unendlich 2 PHiKS 1. Erg. Juli 2008

5 8.2 Selbstzerstörungsmechanismen zu sein, wodurch die Filme eine viel stärkere Wirkung auf den Zuschauer haben. Er scheint sich mitten im Geschehen zu befinden und nicht nur davor zu sitzen. Um sein Know-how möglichst lange zu schützen, hat der Hersteller Charisma Technologies GmbH eine Selbstzerstörung in das Gerät eingebaut. Wer versucht, das Gerät zu öffnen, löst einen Mechanismus aus. Dabei werden die programmierbaren Logikbausteine und Flash-Speicher des Gerätes in Bruchteilen von Sekunden gelöscht. Anschließend zeigt der Bildschirm nicht einmal mehr das PAL-Signal, sondern nur noch Flimmern. Das System kann nur von der Charisma Technologies GmbH wiederhergestellt werden, die damit eine Kontrolle über versuchte Eingriffe erhält. Im Maschinen- und Anlagenbau können sensible Komponenten der Steuerung von Maschinen und Anlagen, die bei Wissensdieben meistens im Mittelpunkt des Interesses stehen, hermetisch verschlossen und mit einem Selbstzerstörungsmechanismus versehen ausgeliefert werden. Der Kunde oder der Produktpirat hat keine Möglichkeit, die Streuerkomponente zu öffnen, ohne sie zu vernichten. Nur Personal des Herstellers, beispielsweise der Kundendiensttechniker, ist dazu in der Lage. Jeder andere Versuch, das Teil unbefugt zu öffnen, führt zur irreparablen Destruktion beispielsweise durch Sprengstoff oder chemische Substanzen. PHiKS 1. Erg. Juli

6 8.3 Schutz der Informations- und Kommunikationssysteme 8.3 Schutz der Informations- und Kommunikationssysteme 1 Übersicht über IT-Sicherheitstechnologien 2 Abwehr und Verfolgung von Hackern 2.1 Firewalls 2.2 Intrusion-Detection-Systeme 2.3 Verschlüsselung von s 3 Schutz drahtloser Netzwerke (WLAN) 4 Schädlinge und Datenbanken Sicherheitstechnologien spielen in den Informations- und Kommunikationssystemen von Unternehmen schon lange eine sehr große Rolle. Sie sollen sicherstellen, dass Vertraulichkeit, Verfügbarkeit und Integrität der zu verarbeitenden Daten gewährleistet sind. Unternehmen können aus der Vielfalt der heute angebotenen IuK-Schutztechnologien diejenigen auswählen, die ihren Sicherheitsbedürfnissen optimal entsprechen und die sich am besten in das gesamte System des Know-how-Schutzes integrieren lassen. Diverse Studien zeigen, dass die vom Anwender aus Unkenntnis oder Vorsatz direkt verursachten Schäden das größte Einzelrisiko für die Gefährdung der IT- Sicherheit darstellen. Der durch Viren, Dialer oder Spam-Attacken ausgelöste Nutzungsausfall der EDV steht auf Platz zwei, gefolgt vom Informationsdiebstahl durch unbefugte Dritte bzw. bewusster Illoyalität von derzeitigen oder ehemaligen Mitarbeitern. Zeitmangel und zu niedrige Budgets sind weitere Faktoren, welche die Sicherheit in der IT verringern. Das ist umso erstaunlicher, als es oft nur eines relativ geringen Aufwandes bedarf, um sehr hohen Schaden abzuwenden. Der betriebliche Datenschutz sollte regelmäßig auditiert werden, um den Stand der Technik und die Wirksamkeit der eingesetzten Schutztechnologien zu überprüfen. 1 Übersicht über IT-Sicherheitstechnologien Die Sicherheitstechnologien, die heute zum Schutz von Informations- und Kommunikationssystemen zur Verfügung stehen, sind vielfältig. Die meisten Technologien sind ausgereift und werden darüber hinaus ständig verfeinert. Beispiele für häufig eingesetzte Lösungen sind: Zugriffsrechte sind Regeln der administrativen Zugriffskontrolle. Sie legen fest, welche Benutzer (wer) auf welche Weise (wie) einzelne Operationen auf Programmen, Dateisystemen, Netzwerken, Druckern etc. ausführen dürfen. PHiKS 1. Erg. Juli

7 T2 B Faktische Instrumente Single Sign On (SSO) ist eine Einmalanmeldung, bei der ein berechtigter Benutzer nach einer einmaligen Authentifizierung auf alle Rechner und Dienste zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen. One Time Password (OTP) ist ein Einmalpasswort zur Authentifizierung oder Autorisierung. Es ist wie die TAN beim Onlinebanking nur für einen einzigen Vorgang gültig und kann kein zweites Mal benutzt werden. Jede Authentifizierung oder Autorisierung erfordert ein neues Einmalkennwort. Signaturen sind Daten, mit denen man den Unterzeichner identifizieren kann. Dadurch lässt sich wie bei einer eigenhändigen Unterschrift auf Papierdokumenten die Integrität der signierten elektronischen Daten prüfen. Die Verschlüsselung wandelt einen klar lesbaren Text oder Ton- und Bildaufzeichnungen (Klartext) mit Hilfe eines Verschlüsselungsverfahrens in eine unleserliche, nicht mehr interpretierbare Zeichenfolge (Geheimtext) um. Authentifizierung ist die Überprüfung einer behaupteten Echtheit, beispielsweise einer Person oder eines Computersystems. Durch sie wird festgestellt, dass Dokumente oder Daten echt sind, es sich also um das unveränderte Original und keine Kopie handelt. Biometrie ist ein Erkennungsverfahren, das die Messung von biologischen Charakteristika bzw. Körpermerkmalen des Menschen zur Identifikation von Personen einsetzt. Challenge-Response-Verfahren überprüfen einen Teilnehmer durch die Abfrage von Wissen. Das System oder ein Teilnehmer stellt eine Aufgabe, die der andere lösen muss, wenn er teilnehmen oder Zugang erhalten möchte. Er muss eine bestimmte Information kennen. Einfache Beispiele sind die Fragen nach der Losung an einem Eingang oder nach einem Passwort im Computersystem. Firewallkonzepte erlauben oder verbieten den Verkehr in einem Netzwerk auf Basis eines definierten Regelwerks, wobei das System mit verschiedenen Vertrauens-Stufen abgesichert ist. Nur was der Regel entspricht, darf passieren. Eine Demilitarisierte Zone (DMZ) ist ein geschütztes Computernetz mit kontrollierten Zugriffmöglichkeiten auf die angeschlossenen Server. Die innerhalb dieser geschützten Zone aufgestellten Systeme werden durch Firewalls nach außen abgeschirmt. Dadurch kann der Zugriff von innen auf öffentliche Dienste im Internet zwar gestattet, das interne Netz aber vor unberechtigten Zugriffen von außen geschützt werden. 2 PHiKS 1. Erg. Juli 2008

8 8.3 Schutz der Informations- und Kommunikationssysteme Ein Intrusion Detection System (IDS) erkennt Angriffe auf ein Computersystem oder Computernetz von außen. Es kommt meist in Systemen zum Einsatz, die mit dem Internet verbunden sind. Die meisten IDS arbeiten über die Identifikation spezifischer Angriffsmuster. Network-based Intrusion Detection Systems (NIDS) erfassen den gesamten Datenverkehr in einem bestimmten Segment eines Netzwerks, analysieren alle Daten und ermitteln anhand eines definierten Regelwerkes, ob es sich bei einem Vorgang um einen Angriff von außen handelt. Intrusion Prevention Systems (IPS) sind Intrusion-Detection-Systeme, die über das Erkennen von Angriffen hinaus Funktionen bereitstellen, die einen entdeckten Angriff verhindern können. Beispiel: Das IPS verändert im Alarmfall die Einstellungen der Firewalls und verändert oder unterbricht dadurch den Datenstrom. Remote Authentification Dial-in User (RADIUS) ist ein Client-Server-basiertes Sicherheitsprotokoll zur Authentizifierung und Kontrolle der Zugriffsberechtigung auf Netzwerke. Es arbeitet mit dem Challenge-Response-Verfahren. Role Based Access Control (RBAC) ist ein Verfahren, das den Benutzern des Computers oder Netzwerks bestimmte Rollen zuordnet. Je nach Rollenzuordnung des Benutzers (Mitgliedschaft) erteilt oder sperrt das System dann das Zugriffsrecht. Meist werden Lesen, Schreiben und Ausführen von Dateien mittels RBAC kontrolliert. Identitätsmanagement befasst sich überwiegend mit der Verwaltung von Benutzerdaten, die einzelnen Personen zugeordnet sind. Dabei geht es um die sichere Verwaltung von Identitäten und die Prozesse der Identifikation. Wir können in diesem Beitrag nur auf die wichtigsten Sicherheitstechnologien für Informations- und Kommunikationssysteme eingehen. 2 Abwehr und Verfolgung von Hackern In der jüngsten Vergangenheit kam es immer wieder zu Einbrüchen von Hackern (Crackern) in die Computersysteme von Unternehmen, wobei die mit Abstand meisten Attacken aus China kamen. Im internationalen Vergleich sind deutsche Unternehmen wegen ihres großen Know-hows besonders betroffen. Chinesische Hackerangriffe zielen nicht nur auf Konzerne, sondern haben zunehmend auch den spezialisierten Mittelstand im Visier. PHiKS 1. Erg. Juli

9 T2 B Faktische Instrumente Die Praxis zeigt, dass Einbrüche von Hackern meistens nach dem gleichen Schema erfolgen: a) die Informationssammlung und Analyse von Schwachstellen an den offenen Ports, b) der Einbruch durch Anwendung eines Exploits 1, c) die Beseitigung von Spuren der Anwesenheit, d) die Installation von Rootkits 2 bzw. Backdoors 3 und e) die Ausnutzung des gehackten Systems entweder als Plattform für Angriffe auf weitere Systeme oder zum Ausspionieren des gehackten Systems. Bei der Abwehr von Hackern sind die sicherheitstechnischen Möglichkeiten begrenzt, weil Hacker meistens über Trojaner 4 in die Systeme eindringen und dort so gut wie keine Spuren hinterlassen, die ihre Identifikation und Verfolgung ermöglichen würden. Häufig verwendete Sicherheitstechnologien zum Schutz von Hackern sind Sicherheits-Gateways (Firewalls), Intrusion Detection Systeme (IDS) und die Verschlüsselung von s. 2.1 Firewalls Eine Firewall ist ein System, das aus Hardware- und Softwarekomponenten besteht und den Übergang zwischen zwei Rechnernetzen absichert. In der Praxis wird eine Firewall meistens eingesetzt, um ein lokales Netzwerk gegen Angriffe aus anderen Netzen, vor allem aus dem Internet, zu schützen. Die Überprüfung und Filterung der Datenpakete findet nach festgelegten Sicherheitsregeln statt. Den Firewalls sind jedoch Grenzen gesetzt. So bieten sie keinen Schutz gegen betrügerische Insider- oder Netzwerkverbindungen, die nicht durch sie in das System eingeleitet werden. Auch können sie keinen vollständigen Schutz vor Computerviren oder Trojanern gewährleisten. Hierfür müsste eine Firewall nicht nur alle Pakete eines Programms erkennen, sondern auch dessen Veränderung durch Viren. Darüber hinaus können Viren durch die Nutzung verschiedener Komprimierungs- und Codierungsverfahren unentdeckt die Firewall passieren, und Schwachstellen können auch durch die mangelhafte Konfiguration einer Firewall auftreten. 1. Ein Exploit ist eine Sequenz von Befehlen, die spezifische Schwächen oder Fehlfunktionen eines Computerprogramms zur Erlangung von Privilegien für eine Attacke ausnutzt. 2. Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. 3. Als Backdoor bezeichnet man den Teil eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einem Computerprogramm zu erlangen. 4. Als Trojaner bezeichnet man ein Computerprogramm, das als Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere, meist schädliche Funktion erfüllt. 4 PHiKS 1. Erg. Juli 2008

10 8.3 Schutz der Informations- und Kommunikationssysteme 2.2 Intrusion-Detection-Systeme Intrusion-Detection-Systeme sind eine Sicherheitsmaßnahme, die den Einsatz von Firewalls häufig ergänzt. Das Ziel der IDS ist es, die sicherheitsrelevanten Aktionen im System zu überwachen und zu protokollieren sowie Verletzungsversuche zu erkennen und zu analysieren. Diese Sicherheitstechnologien können Warnmeldungen geben oder als Intrusion Response System (IRS) selbst Gegenmaßnahmen durchführen. Sie können entweder innerhalb einer Firewall oder als eigenständiges Programm eingesetzt werden. 2.3 Verschlüsselung von s s sind in den Unternehmen heute eines der wichtigsten Kommunikationsmittel. Sie haben die Briefpost und das Fax weitgehend abgelöst, wenn es um die interne Kommunikation innerhalb der Unternehmen und den externen Kontakt mit Zulieferern, Kunden, Partnern oder Niederlassungen geht. So gut wie immer sind die ausländischen Unternehmensteile in das -System eingebunden, auch in kritischen Ländern wie China oder Russland. Dadurch erhöht sich das Risiko, Know-how durch Hackerangriffe zu verlieren, deutlich. Briefpost wurde früher so gut wie nie abgefangen und Faxe nur selten mitgelesen. Das Ausspionieren von s kommt dagegen relativ häufig vor. Da über die Anhänge der s zunehmend hoch sensible Daten wie Konstruktionsdaten oder Testergebnisse verschickt werden, gehen immer mehr Unternehmen dazu über, ihre s zu verschlüsseln. Dabei wird ein klar lesbarer Text oder Informationen wie Ton- oder Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge umgewandelt. Das zentrale Instrument der Codierung ist der Schlüssel, den nur der Sender und der Empfänger kennen. Den umgekehrten Vorgang, also die Verwandlung des Geheimtextes zurück in den Klartext, nennt man Entschlüsselung. Bei symmetrischen Verschlüsselungsmethoden werden identische geheime Schlüssel zur Verschlüsselung und Entschlüsselung benutzt. Bei den asymmetrischen Verfahren verwendet der Sender den öffentlichen Schlüssel des Empfängers zur Verschlüsselung und der Empfänger seinen geheim gehaltenen, sogenannten privaten Schlüssel zur Entschlüsselung. Wissensdiebe versuchen, die Verschlüsselung zu knacken, was aber so gut wie nie gelingt. Bekannte symmetrische Verschlüsselungssysteme sind das One-time pad, der Data Encryption Standard (DES) und das davon abgeleitete Verfahren Triple- DES. Beim letztgenannten Verfahren wird der Klartext dreimal hintereinander mit drei verschiedenen Schlüsseln chiffriert. Dadurch wird die Schlüssellänge im Vergleich zur DES-Schlüssellänge größer und erreicht einen höheren Sicher- PHiKS 1. Erg. Juli

11 T2 B Faktische Instrumente heitsgrad. Weitere bekannte Verfahren sind IDEA und der DES-Nachfolgechiffre Advanced Encryption Standard (AES). Asymmetrische Verschlüsselungssysteme verwenden statt eines einzigen Schlüssels ein Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (public key) und einem geheimen Schlüssel (secret key, private key). Das bekannteste asymmetrische Verschlüsselungsverfahren ist das RSA-Verfahren. Es verwendet eine so genannte Einweg-Permutation (one-way permutation) mit Falltür (trapdoor). Ein anderes bekanntes Verschlüsselungsverfahren ist das ElGamal-System, dessen Sicherheit auf der Annahme basiert, dass in bestimmten algebraischen Strukturen der diskrete Logarithmus nicht mit einem vertretbaren Aufwand zu lösen ist. Unternehmen steht heute leistungsfähige Verschlüsselungs-Software unterschiedlicher Anbieter zur Verfügung, wobei sich die Kosten in Grenzen halten. Verschlüsselungssoftware entwickelt sich derzeit zum Standard in der - Kommunikation. Bekannte Anbieter sind (in alphabetischer Reihenfolge) Cryptzone, Cypherix, IronPort, PGP, pro eleven, SafeNet, Secude, Totemo, Utimaco und Zertificon. Lizenzen können in der Regel für einzelne Arbeitsplätze und für das gesamte -System eines Unternehmens erworben werden. Neben der Anwenderfreundlichkeit sollte die Fähigkeit der Anbindung der Verschlüsselungstechnologie an mobile Kommunikationssysteme wie BlackBerry ein Auswahlkriterium sein. 3 Schutz drahtloser Netzwerke (WLAN) Drahtlose Netzwerke (Wireless Local Area Networks, WLANs) sind komfortabel und deshalb zunehmend beliebt, haben jedoch noch Sicherheitsdefizite, weil die Funk- oder Infrarotsignale von Spionen mitgelesen werden können. Dieses Faktum ist das größte Hindernis für die Akzeptanz von drahtlosen Netzwerken. Es gibt heute vier technische Lösungen, mit denen die Sicherheit von WLANs erhöht werden kann: Als erstes kann der Standard-Netzwerkname SSID durch einen eigenen Namen für das WLAN ersetzt werden. Wenn der Name nicht mehr öffentlich bekannt ist, haben nur noch Nutzer, die den neuen Namen kennen, Zugang zum Netzwerk. Für alle anderen ist das Netzwerk nicht sichtbar. Das Dynamic Host Configuration Protocol (DHCP) ermöglicht die dynamische Zuweisung einer IP-Adresse und weiterer Konfigurationsparameter an Computer im WLAN. Wenn man das DHCP abschaltet, erschwert man einem Angreifer die Einwahl in das Netzwerk. Er bekommt keine IP- Adresse automatisch zugeordnet, sondern muss diese manuell eintragen. 6 PHiKS 1. Erg. Juli 2008

12 8.3 Schutz der Informations- und Kommunikationssysteme Auch der so genannte MAC-Adressen-Filter bietet Schutz vor Eindringlingen. Eine MAC-Adresse ist die physikalische Adresse eines Computers, mit der dieser im Netzwerk identifiziert werden kann. Während Passwörter relativ leicht geknackt werden können, erfordert das Fälschen einer physikalischen Adresse einen großen Aufwand. Wenn man im Router den MAC- Adressen-Filter einschaltet, erhalten nur solche Rechner, deren MAC- Adresse zuvor im Router freigegeben wurden, Zugriff auf das Netzwerk. WPA-PSK ist eine Verschlüsselungsmethode für ein WLAN. Dabei muss der Sicherheitsschlüssel, auch Master-Key genannt, selbst vergeben werden. Die sicherste Verschlüsselungsart stellt derzeit WPA2 dar, der Nachfolger von WPA. 4 Schädlinge und Datenbanken Viren, Würmer und Trojaner können durch den Einsatz eines Virenscanners aufgespürt werden. Er sucht den Computer entweder automatisch oder nach einem Befehl des Nutzers im Hintergrund nach Schadsoftware ab. Normalerweise entfernt der Virenscanner den Schädling sofort, wenn er etwas gefunden hat. Das Entfernen der Schadsoftware ist jedoch bei vielen Virenscannern ein Schwachpunkt, da dies oft gar nicht möglich ist oder nicht richtig funktioniert. Beim Einsatz eines Virenscanners sollte die Beeinträchtigung der PC-Leistung bedacht werden. Gerade bei älteren Rechnern können leistungsfähige Virenscanner durch das Suchen von Schädlingen im Hintergrund zu einer Beeinträchtigung der Arbeit führen. Um neue Schädlinge erkennen zu können, ist es unerlässlich, die Datenbank des Virenscanners regelmäßig durch automatische oder manuelle Updates zu aktualisieren. Mit der Zunahme und Vernetzung von Datenbanken, vor allem über das Internet, gewinnen Sicherheitsaspekte auch bei Datenbanken an Bedeutung. Datenschutz, Vertraulichkeit und Datenintegrität sind Grundbedingungen bei Transaktionen über das Internet. Die Sicherheit der Datenbank gilt heute allgemein als Bestandteil von Gesamt-Sicherheitsarchitekturen. Beim Zugang zu Datenbanksystemen werden Identifikation und Authentifizierung sowie die Zugriffskontrolle als besonders wichtig eingeschätzt. PHiKS 1. Erg. Juli

13 8.4 Sicherheitstechnologien für Produkte und Verpackungen 8.4 Sicherheitstechnologien für Produkte und Verpackungen 1 Anforderungen an Technologien 2 Sichtbare Technologien 2.1 Hologramme 2.2 OVD und DOVID 2.3 Sicherheitsfolien 2.4 Sicherheitsetiketten 2.5 Sichtbare Sicherheitstinten 3 Unsichtbare Technologien 3.1 Mikrofarbcodes 3.2 DNA-Kennzeichnung 3.3 Nano- und Nanobiotechnologie 3.4 Isotope 3.5 Chromogene Systeme 3.6 Sicherheitspapier 3.7 Unsichtbare Sicherheitstinten 4 Maschinenunterstützte Technologien 4.1 Radio Frequency Identification (RFID) 4.2 Barcodes 4.3 Track & Trace 4.4 Chipkartensysteme 4.5 Biometrische Verfahren 4.6 Sicherheits-Klebestreifen 4.7 Internet-Monitoring 4.8 Digitale Wasserzeichen Die Sicherheitstechnologien, mit denen wissensrelevante Produkte und ihre Verpackungen gekennzeichnet werden, können unterschiedlich kategorisiert werden. Wir schlagen eine pragmatische Unterscheidung von sichtbaren, unsichtbaren, maschinenunterstützten und kombinierten Technologien vor. Alle vier Kategorien kommen in der Praxis vor. Während Hologramme oder Etiketten zu den sichtbaren Technologien gehören, zählen Mikrofarbcodes oder Sicherheitstinten zu den unsichtbaren Technologien. Maschinenunterstützte Lösungen wie Barcodes oder RFID brauchen dagegen ein System aus Lesegeräten und häufig auch Datenbanken. Kombinationen setzen sich aus einzelnen Technologien der drei vorher genannten Kategorien zusammen und kombinieren meistens sichtbare und unsichtbare Lösungen. PHiKS 1. Erg. Juli

14 T2 B Faktische Instrumente 1 Anforderungen an Technologien Für alle diese Sicherheitstechnologien gelten vier Mindestanforderungen: Das gesicherte Produkt oder die Verpackung muss schnell und einfach identifizierbar sein. Es macht keinen Sinn, wenn bei einer Kontrolle komplizierte und zeitaufwendige Lese- und Prüfverfahren eingesetzt werden müssen oder ein Muster erst in ein Labor oder eine Prüfstelle geschickt werden muss. Das gekennzeichnete Produkt muss durch die Sicherheitstechnologie eindeutig als Original identifizierbar sein. Eine Technologie, bei der Zweifel hinsichtlich der Authentizität bestehen bleiben, bringt keinen Nutzen und hat auch bei Gerichtsverfahren keinen Wert. Die Technologie muss fälschungssicher sein. Ein Sicherungsmittel, das von Wissensdieben ohne allzu großen Aufwand und hohe Kosten nachgemacht werden kann, ist sinnlos. Hier spielt der Faktor Zeit eine große Rolle, weil viele Sicherheitstechnologien von Angreifern früher oder später kopiert werden. Eine Sicherheitstechnologie muss finanziell erschwinglich sein. Dabei sind nicht nur die variablen Kosten pro gesichertem Produkt zu berücksichtigen, sondern auch die Kosten des Systemaufbaus. Wer zum Beispiel RFID implementiert, benötigt nicht nur ein umfangreiches System aus Lesegeräten, sondern auch eine Datenbank sowie Management- und Verwaltungsfunktionen. Darüber hinaus fallen oft Umbauten in Gebäuden oder Einrichtungen an. Es gibt weitere Kriterien für die Bewertung von Sicherheitstechnologien, die im Rahmen eines Technologie-Assessments zur Anwendung kommen. Wir gehen darauf am Ende dieses Kapitels genauer ein. 2 Sichtbare Technologien 2.1 Hologramme Hologramme zählen heute zu den am häufigsten verwendeten Sicherungsmitteln, deren Nutzen allgemein anerkannt ist. So schätzen Visa und MasterCard den durch Hologramme auf Kreditkarten verhinderten Schaden auf über 100 Millionen US- Dollar jährlich. Hologramme gelten heute aber nicht mehr als sicher, weil sie inzwischen von Produkt- und Markenpiraten täuschend ähnlich gefälscht werden. Als Hologramm bezeichnet man eine fotografische Aufnahme, die je nach der Beleuchtung ein dreidimensionales Abbild des ursprünglich aufgenommenen 2 PHiKS 1. Erg. Juli 2008

15 8.4 Sicherheitstechnologien für Produkte und Verpackungen Gegenstandes wiedergibt. Es gibt verschiedene Arten von Hologrammen. Dazu gehören die Präge-, Polymer-, Display- und Reflexionshologramme sowie die Lentikular-Technik, die 3D-Animation oder die Stereoskopie. Weil die Präge- und die Polymerhologramme eine geringe Größe haben und sehr flexibel eingesetzt werden können, sind sie für den Kampf gegen den Know-how- Diebstahl in Form der Produkt- und Markenpiraterie sehr gut geeignet. Besonders die Prägehologramme sind im Einsatz und der optischen Gestaltung ausgesprochen variabel und können ohne größeren Aufwand auf nahezu allen Produkten oder deren Verpackung angebracht werden. Sie werden deshalb vor allem im Konsumgüterbereich eingesetzt und haben weltweit den größten Marktanteil an den 3D-Produkten. Im Vergleich zu den Prägehologrammen sind Polymerhologramme optisch schärfer und bei nahezu allen Lichtverhältnissen gut zu erkennen. Sie können in Form von Etiketten, Labels, auf CDs und DVDs, auf Stickern oder auf Zellophan-Aufreißstreifen angebracht werden. Da sie die Echtheit der Produkte signalisieren, haben sie beim Verbraucher eine verkaufsfördernde Wirkung. Somit werten Hologramme ein Produkt auf. Mit einer Delaminationsfolie erhalten aufgeklebte Hologrammetiketten einen Selbstzerstörungsmechanismus. Wer das Hologramm vom Produkt oder der Verpackung ablöst, zerstört es. Abbildung 2: Hologramm auf einer Sicherheitskarte, Foto: Giesecke & Devrient Heute werden in Hologramme häufig zusätzlich unsichtbare optische Informationen wie Wechselbildeffekte oder Kippfarben integriert, um das Instrument noch sicherer zu machen. Bei Kippfarben, die je nach Lichteinfall individuell ihre Farbe wechseln, kann eine individuelle Farbkombination weltweit einmalig vergeben werden. Die originale Farbkombination muss in einem neutralen Trust-Center hinterlegt werden, wenn das Hologramm gerichtlich verwertbar PHiKS 1. Erg. Juli

16 T2 B Faktische Instrumente sein soll. Da Kippfarbenfolien thermisch, mechanisch und chemisch stabil sind, können sie auch für die Kennzeichnung von Produkten eingesetzt werden, die stark belastet werden. Standardhologramme kosten je nach Größe und Modell zwischen 8 und 24 Eurocent pro Stück. Dazu kommen die Kosten, die aus dem Aufwand für die Aufbringung der Hologramme resultieren. Sie fallen vergleichsweise gering aus, wenn die Hologramme als selbstklebende Etiketten aufgebracht werden. 2.2 OVD und DOVID Optisch variable Elemente (Optically Variable Devices, OVD) sind eine Weiterentwicklung und Verfeinerung der Hologramme. Sie kommen bei Banknoten, Reisepässen, Visa und Identitätskarten zum Einsatz. Diffractive Optically Variable Image Devices (DOVID) sind Hologrammfolien oder Fäden, die auf Basis von Lichtbeugung funktionieren. Sie verbinden die Sicherheitsmerkmale der Hologramme mit denen der konventionellen optischen Systeme. Diese Gruppe von Technologien umfasst mehrere Sicherungsmittel, beispielsweise sehr dünne Filme, reflektierende Oberflächen und verzerrte Bilder. Optisch variable Filme verändern ihre Farbe, wenn sie geneigt werden. Bei der Produktsicherung kommen Laminate lichtdurchlässiger Filme zur Anwendung, in denen ein unterscheidungskräftiges Sicherheitslogo gespeichert ist, das nur unter einer besonderen Lichtquelle sichtbar wird. Verzerrte Bilder werden mit einer speziell programmierten elektronischen Kamera hergestellt, die Gegenstände so aufnimmt, dass diese entstellt oder verzerrt werden oder sich überlagern und nur mit Hilfe spezieller Decoder wieder zu entschlüsseln sind. Abbildung 3: Sicherheitsfäden mit Farbeffekten, Foto: Giesecke & Devrient 4 PHiKS 1. Erg. Juli 2008

17 8.4 Sicherheitstechnologien für Produkte und Verpackungen Neben der Sicherheitsfunktion können diese Technologien bei einer attraktiven Gestaltung auch als Designelemente fungieren. So kann das Design von Kennzeichnungen bei normaler Betrachtung dunkel wirken und erst bei einem sehr flachen Sichtwinkel ein faszinierendes, farbig leuchtendes Element offenbaren. Verschiedene Unternehmen bieten eigene Siegel und Kennzeichnungen an, die nach einem geheimen Verfahren hergestellt werden, das nur dem Anbieter zugänglich ist. 2.3 Sicherheitsfolien Mit Sicherheitsfolien können Marken geschützt werden, ohne dabei das Produktdesign verändern zu müssen. Sie können bei einer künstlerischen Gestaltung sogar zusätzliche Designakzente setzen. Beispiele sind der Originalschriftzug oder das Signet einer Marke, die als holographisches Motiv in die Folie eingearbeitet werden. Spezialfolien sind besonders sicher, weil sie nur schwer nachzuahmen sind. Ihre Produktion erfordert ein besonderes folientechnisches Know-how. Spezialfolien können sicherheitsrelevante Träger von Know-how wie lesbare Texte, personalisierte Daten, Fotos, Herstellungs- und Verfallsdaten oder Produkt- und Garantiecodes vor Fälschungen schützen. Die Informationen bleiben unter der Folie deutlich lesbar, sind aber geschützt, weil Manipulationen an der Folie, die eine Fälschung der hinterlegten Daten und Informationen ermöglichen sollen, sofort erkannt werden. Diese Art von Kopierschutz wird bei Dokumenten, Tickets, Pharmaverpakkungen, Garantiesiegeln für Computer oder Original-Ersatzteilen verwendet. Bei dieser Technologie können nur Teilbereiche einer Heißprägefolie mit einer Aluminiumschicht versehen werden. Dabei werden beliebige geometrische Muster als Ziffern, Buchstaben und ganze Schriftzüge mit filigranen Strukturen erzeugt. Diese Folientechnologie ist hoch entwickelt und erlaubt unzählige individuelle Designs, die das Originalprodukt des Anwenders vor Produktpiraterie schützen. 2.4 Sicherheitsetiketten Verpackungen und Behälter können durch auf dem Untergrund stark haftende Etiketten vor dem unbemerkten Öffnen geschützt werden und damit der Inhalt vor Diebstahl und Manipulation. Beispiele sind Etiketten aus silbermatter Delaminationsfolie, die sich sehr gut für die Herstellung von Typenschildern, Originalitätsnachweisen und Produktsiegeln eignen. Beim Abziehen löst sich ein auffälliges Muster aus der Folie heraus, und nach dem Ablösen kann das Etikett nicht mehr in den ursprünglichen Zustand gebracht werden. PHiKS 1. Erg. Juli

18 T2 B Faktische Instrumente Dadurch wird die Manipulation sofort erkennbar. Verbreitet sind auch Sicherheitssiegel aus metallisierter Folie, die mit einem Spezialkleber beschichtet sind. Wird das Siegel abgelöst, bleiben Teile davon auf dem Untergrund haften, die Folienstruktur ist sichtbar zerstört. Abbildung 4: Sicherheitsetikett, Foto: HERMA GmbH Produkte und Ersatzteile, die in Gitterboxen aus Metall transportiert werden, können durch ein Verschlusssiegel aus einem spaltbaren Etikettenmaterial geschützt werden. Der zur Abdeckung der Behälter verwendete Karton wird mit einem Sicherheitsetikett an allen vier Ecken des Transportbehälters befestigt. Wenn das Siegeletikett entfernt wird, spaltet es sich in zwei Schichten auf. Dadurch wird das Etikett zerstört, der Manipulationsversuch ist sofort sichtbar. Die Siegel werden oft mit den Markenlogos der Hersteller versehen und können zusätzlich mit fortlaufenden Seriennummern oder Codes bedruckt werden. Abbildung 5: Sicherheitssiegel, Foto: Schreiner Group GmbH & Co. KG 6 PHiKS 1. Erg. Juli 2008

19 8.4 Sicherheitstechnologien für Produkte und Verpackungen Sicherheitsbänder können oft wie handelsübliche Verpackungs-Klebebänder eingesetzt werden. Wird das Sicherheitsband abgelöst, löst sich der Klebstoff partiell vom Trägermaterial und bleibt auf dem Untergrund haften. Dabei wird ein roter Warnhinweis Geöffnet/Opened sichtbar, eine unberechtigte Öffnung kann nicht mehr verheimlicht werden. Manche Sicherheitsbänder sind mit einer Nummer versehen, die auf den Versandpapieren genannt werden kann. Das Certificate of Authenticity (COA) bietet zusätzliche Sicherheit. Das Label enthält mehrere Sicherheitsfeatures: den Namen, einen Produktschlüssel, einen Hologrammstreifen, einen farbreflektierenden Streifen und einen grünen Punkt, der sich beim Reiben gelb verfärbt. Wenn Software zusammen mit einem Computer verkauft wird, ist es möglich, dass das COA-Label bereits am Gehäuse des PC angebracht ist. 2.5 Sichtbare Sicherheitstinten Sicherheitstinten sind als Sicherungsmittel besonders gegen Fälschungen geeignet, weil sie auf Versuche reagieren, gedruckte Angaben zu ändern oder zu entfernen. Manche fluoreszierenden Tinten sind so empfindlich, dass schon ein Wechsel des Umfelds zu einer chemischen Veränderung führt. Da Fälscher die blauen und violetten UV-Kennzeichnungen inzwischen sehr gut kopieren können, kommen heute Sicherheitstinten zum Einsatz, die rote Farbstoffe verwenden. Diese leuchten im Unterschied zu anderen fluoreszierenden Tinten unter ultraviolettem Licht in einer markanten roten Farbe. Solche Tinten werden gerne für die diskrete Kennzeichnung von Spirituosen, Tabak, Medikamenten, Software und Musikprodukten verwendet. Abbildung 6: Sicherheitstinte, Copyright Linx Printing Technologies 2007 PHiKS 1. Erg. Juli

20 T2 B Faktische Instrumente 3 Unsichtbare Technologien 3.1 Mikrofarbcodes Mikrofarbcodes bestehen aus mikroskopisch kleinen Partikeln mit einer Größe von 5 bis 45 μm. Durch ein Sandwichverfahren werden unterschiedliche Schichten mit einer Stärke ab 0,0008 Millimeter aufgebaut, die Farbfolge stellt den Sicherheitscode dar. Da jeder einzelnen Farbe ein bestimmter Zahlenwert zugeordnet wird, entsteht eine individuelle Code-Nummer. Der Code, eine Art genetischer Fingerabdruck der Produkte, kann von Ermittlern oder dem Zoll mit einem einfachen Stab-Mikroskop oder mit automatischen Lesegeräten gelesen werden. Dadurch können Originale identifiziert und Fälschungen nachgewiesen werden. Abbildung 7: Micro-Farbcode SECUTAG in einer Verpackung und unter dem Mikroskop, Fotos: 3S Simons Security Systems GmbH 3.2 DNA-Kennzeichnung Die Desoxyribonukleinsäure (DNA), die im Mittelpunkt der molekularbiologischen Forschung steht, wird auch in der Sicherheitstechnologie eingesetzt. Dabei wird künstliche DNA verwendet, die entweder mit einem Stempel auf die Oberflächen von Verpackungen aufgetragen oder in einen Aufkleber integriert wird. Die Merkmale der DNA bilden einen biochemischen Code, der mit speziellen Prüfstiften oder Handlesegeräten erkannt werden kann. Ein DNA- Code kann mit einem Teststift oder Laserscanner auch zum Leuchten gebracht werden. 8 PHiKS 1. Erg. Juli 2008

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik-

Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- Mobile Softwaresysteme -Auto ID & Smartphones in der Logistik- avado Projects GmbH 3. Südbrandenburger ebusiness-tag (23.09.2014) Auto-ID-Techniken SINN & ZWECK: Wir wollen im 21. Jahrhundert (verflixt

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Artikel eindeutig mit Barcodes identifizieren und verfolgen

Artikel eindeutig mit Barcodes identifizieren und verfolgen Artikel eindeutig mit Barcodes identifizieren und verfolgen Einführung Um die Vielfalt an Anforderungen zu erfüllen haben wir drei verschiedene Varianten zur Erfassung von Barcodes implementiert. Die drei

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD)

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD) ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD) Die Einrichtung gilt für alle Wireless Transmitter und entsprechende Kameras. Die Installation umfasst folgende Schritte: - Netzwerkeinstellungen

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net À la carte Installation im

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

3WebCube 3 B190 LTE WLAN-Router Kurzanleitung

3WebCube 3 B190 LTE WLAN-Router Kurzanleitung 3WebCube 3 B190 LTE WLAN-Router Kurzanleitung HUAWEI TECHNOLOGIES CO., LTD. 1 1 Lernen Sie den 3WebCube kennen Die Abbildungen in dieser Anleitung dienen nur zur Bezugnahme. Spezielle Modelle können geringfügig

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr