R&S CryptoServer Höchste Sicherheit für vertrauliche Daten und kryptografische Schlüssel
|
|
- Rainer Hauer
- vor 8 Jahren
- Abrufe
Transkript
1 CryptoServer_bro_de_ _v0400.indd 1 Produktbroschüre Sichere Kommunikation R&S CryptoServer Höchste Sicherheit für vertrauliche Daten und kryptografische Schlüssel :44:02
2 R&S CryptoServer Auf einen Blick R&S CryptoServer wird als Hardware-Sicherheitsmodul (HSM) für die Absicherung von Transaktionen und Daten eingesetzt. R&S CryptoServer entspricht höchsten internationalen Sicherheitsstandards, verfügt über Zertifizierungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des US National Institute of Standards and Technology (NIST). Über Schnittstellen (APIs) wird R&S CryptoServer in vorhandene IT-Systeme wie Public-Key-Infrastrukturen (PKI) von Ausweisund Inspektionssystemen integriert und dort für Verschlüsselung und Signatur vertraulicher Daten genutzt. R&S CryptoServer ist mit seinem optimierten Durchsatzverhalten und dem geringen Administrationsaufwand besonders für den zentralen Einsatz, zum Beispiel zur Initialisierung und Validierung von Zertifikaten einer PKI, zur Verschlüsselung von Datenbanken oder zur sicheren Authentisierung geeignet. Durch den hohen Sicherheitsstandard von R&S CryptoServer ist das Hardware-Sicherheitsmodul (HSM) sowohl für hoheitliche Anwendungen, zum Beispiel bei Polizei, Militär und Verwaltung, als auch für kommerzielle Anwendungen mit höchsten Sicherheitsanforderungen, beispielsweise bei Banken, einsetzbar. Dieser hohe Sicherheitsstandard wird durch die Kombination von physischen Schutzmaßnahmen mit SoftwareSicherheitstechniken ermöglicht. Selbst bei einem massiven mechanischen Angriff auf ein entwendetes HSM werden die gespeicherten Informationen vor Offenlegung bewahrt, da R&S CryptoServer mit ausgefeilten Mechanismen zur Angriffserkennung sowie begleitenden Schutzmaßnahmen versehen ist. So wird im Falle eines unautorisierten Zugriffversuchs das gespeicherte Schlüssel- und Datenmaterial binnen Millisekunden gelöscht. Hauptmerkmale Hardware-Sicherheitsmodul als Einsteckkarte (PCI/PCIe) und als LAN-Appliance Hochperformante Bereitstellung zeitgemäßer kryptografischer Methoden und Algorithmen (z.b. AES, Elliptische Kurven) für verschiedene Schlüssellängen Physische Sicherungstechniken für maximale Sicherheit (z.b. Manipulationsschutz, Speicherschutz, Notlöschen, physikalischer Zufallszahlengenerator) Zugelassen durch BSI, ZKA und NIST R&S CryptoServer Se-Serie (PCIe-Karte). R&S CryptoServer CSe-Serie (PCIe-Karte). 2 CryptoServer_bro_de_ _v0400.indd :44:04
3 R&S CryptoServer Wesentliche Merkmale und Vorteile Hoheitliche und kommerzielle Einsatzbereiche Elektronische Identitäten (eid) Public-Key-Infrastrukturen (PKI) Internet Domain Name System (DNSSEC) Datenbankverschlüsselung Zeitstempel und elektronische Signatur Code-Signatur für eingebettete Systeme und Betriebssystemtreiber Seite 4 Bestätigte Sicherheit durch internationale und deutsche Zertifizierungen Internationale Zertifizierungen (NIST, BSI, Common Criteria) Deutsche Zertifizierungen (BSI, DK/ZKA) Seite 6 Leistungsstark, flexibel und hochverfügbar Hoher kryptografischer Durchsatz bei geringem Administrationsaufwand Flexible Integration in sicherheitskritische Anwendungen durch Standardschnittstellen Redundanter Einsatz für Ausfallsicherheit und Lastverteilung Seite 7 Professionelles Schlüssel- und Rollenmanagement Kryptografisches Mehr-Augen-Prinzip nach Shamir Sicheres Schlüssel-Backup Fernadministration kryptografischer Parameter mittels Secure Messaging Seite 8 R&S CryptoServer Deutschland-HSM (PCI-Karte). Rohde & Schwarz R&S CryptoServer 3 CryptoServer_bro_de_ _v0400.indd :44:05
4 Hoheitliche und kommerzielle Einsatzbereiche R&S CryptoServer ist ein Hardware-Sicherheitsmodul für die Ausführung kryptografischer Funktionen wie Schlüssel erzeugung, digitale Signatur und Hash. Es stellt Vertraulichkeit, Integrität und Authentizität von Daten in IT- Systemen sicher. Dazu sind geheime Schlüssel erforderlich, die unter anderem der Identifikation von Personen, Objekten und Prozessen dienen und naturgemäß besonders schützenswert sind. Diese Schlüssel werden innerhalb von R&S CryptoServer erzeugt sowie sicher und dauerhaft gespeichert. Elektronische Identitäten (eid) und Public-Key-Infrastrukturen (PKI) Die vertrauenswürdige Bereitstellung elektronischer Identitäten innerhalb von Public-Key-Infrastrukturen ist eine Schwerpunkt-Anwendung von R&S CryptoServer sowohl im h oheitlich-nationalen Kontext (für Reise pässe, Personalausweise usw.) als auch für einzelne Unter nehmen und Behörden (Firmen- bzw. Dienstausweise). Für den deutschen Reisepass mit Biometrie-Funktion und für den neuen elektronischen Personalausweis der Bundes republik Deutschland sichert R&S CryptoServer folgende Aufgaben: Produktion und Personalisierung der hoheitlichen Dokumente Vertrauliche Datenpflege von Sperrlisten Bereitstellung hoheitlicher und kommerzieller eid-server Berechtigungsprüfung im Kontrollsegment Die Kontrolle des elektronischen Reisepasses unterliegt strengen Sicherheitsrichtlinien. Nur offiziell berechtigte Personen dürfen auf biometrische Daten zugreifen, die in den Dokumenten gespeichert sind. R&S CryptoServer ist beispielsweise für den Einsatz in einer durch die International Civil Aviation Organization (ICAO) definierten ICAO-PKI als Hardware-Sicherheitsmodul vorgesehen. Im deutschen Reisepass werden seit 2005 biometrische Daten gespeichert. Weitere Informationen zum Betrieb von R&S CryptoServer als Hardware-Sicherheitsmodul eines nationalen Kontroll systems sind nachzulesen in der Technischen Richtlinie TR PKIs for Machine-Readable Travel Documents des BSI und in der Applikations broschüre Deutschland HSM für den eid-server des neuen Personal ausweises von Rohde & Schwarz (PD ). Neuer elektronischer Personalausweis mit epass-, eid- und esign-funktion (Foto: Bundes ministerium des Inneren). 4 CryptoServer_bro_de_ _v0400.indd :44:05
5 Internet Domain Name System (DNSSEC) Zeitstempel und elektronische Signatur Das Domain Name System (DNS) wird weltweit von jedem Internetbrowser genutzt, um URLs (wie in von Computern verarbeitbare IP-Adressen aufzulösen. Daher sind innerhalb des DNS die sogenannten Registrare ein begehrtes Angriffsziel für Cache-Poisoning. Hierbei wird die IP-Adresse der im Zwischenspeicher vorgehaltenen URL manipuliert, sodass anfragende Internetbrowser unbemerkt auf einen anderen, gefälschten Internetserver umgeleitet werden. Um die Authentizität und Integrität der einzelnen DNS-Einträge sicherzustellen, wurde DNSSEC entwickelt. Durch DNSSEC können DNS-Server ihre Listeneinträge (Zonen) mit digitalen Signaturen versehen. Die elektronische Abwicklung von Geschäftsprozessen unterliegt kaufmännischen und rechtlichen Regelungen. So ist beispielsweise die Vergabe öffentlicher Aufträge über das Internet für Vergabestelle und Bieter revisionssicher zu gestalten. Hier wird R&S CryptoServer genutzt, um Zugriffsprotokolle und empfangene Dokumente mit Zeitstempeln und elektronischen Signaturen zu versehen. Da DNS-Server permanent im Internet erreichbar sein müssen, unterliegen die Signaturschlüssel, die für DNSSEC genutzt werden, maximalen Sicherheitsanforderungen. Mit kompromittierten Signaturschlüsseln könnten Angreifer gültige digitale Signaturen vortäuschen. R&S CryptoServer wird vom DNS-Server für die sichere Erstellung und Anwendung der Signaturschlüssel genutzt. Datenbankverschlüsselung Datenbank-Verschlüsselung schützt einzelne Spalten oder ganze Tabellen vor dem Zugriff durch unautorisierte Dritte. R&S CryptoServer unterstützt sowohl die Sicherheitsschnittstellen von Microsoft SQL-Server (SQLEKMS) und von Oracle SQL-Server (PKCS #11) für Datenbank-Verschlüsselung und wird für die sichere Schlüsselerzeugung und deren Anwendung genutzt. Code-Signatur für eingebettete Systeme und Betriebssystemtreiber Hersteller eingebetteter Systeme, wie in der Test- und Messtechnik, Medizintechnik oder Unterhaltungselektronik, müssen das Nachladen von Programmen auf diesen Systemen kontrollieren. Nur autorisierte Installationspakete dürfen ausgeführt werden. Diese Pakete werden vom Hersteller mit einer elektronischen Signatur versehen. Die dazu genutzten Signaturschlüssel werden durch R&S CryptoServer sicher in den Softwarefreigabeprozess eingebunden. Softwareanbieter mit eigenen Kernel-Treibern für das Betriebssystem müssen diese vom Betriebssystemanbieter akkreditieren beziehungsweise testen lassen. Microsoft beispielsweise schreibt seit Windows XP bei allen Betriebssystemen die Code-Signatur vor. Hierzu wird Microsoft Authenticode mit Schlüsseln von autorisierten Trustcentern genutzt. Mit R&S CryptoServer werden diese Schlüssel zentral vorgehalten, sicher verwaltet und angewendet. Frontansicht des R&S CryptoServer (LAN-Appliance). Rückansicht des R&S CryptoServer (LAN-Appliance) mit redundatem Netzteil. Rohde & Schwarz R&S CryptoServer 5 CryptoServer_bro_de_ _v0400.indd :44:07
6 Bestätigte Sicherheit durch internationale und deutsche Zertifizierungen Internationale Zertifizierungen (NIST, BSI, Common Criteria) 1) R&S CryptoServer ist mit modernen Erkennungs- und Schutzmaßnahmen gegen physische Angriffe ausge stattet. Damit erfüllt R&S CryptoServer den US-amerikanischen Standard FIPS PUB Level 3 mit dem Zusatz Level 4 für Physical Security. Dieser Zusatz ist in den implementierten Schutzmaßnahmen gegen diverse Seiten kanalangriffe (wie Abstrahlungs- und Energieverbrauchsmessungen), dem frühzeitigen Erkennen physischer Angriffe und dem sofortigen Einleiten der Notlöschmaßnahmen begründet. Neben kryptografischen Algorithmen ist die Güte des Zufalls für die Schlüsselgenerierung ein wesentliches Kriterium für hochsichere Kryptogeräte. Das BSI gibt mit den AIS-Dokumenten international anerkannte Kriterien für Zufallszahlen vor. R&S CryptoServer erzeugt Zufallszahlen physisch gemäß BSI AIS 31 Klasse P2 sowie deterministisch gemäß BSI AIS 20 Klasse K4 und entspricht damit jeweils der höchsten Klasse dieser Kriterien. &S CryptoServer wird derzeit für eine Zertifizierung nach R Common Criteria EAL4+ vorbereitet. Deutsche Zertifizierungen (BSI, DK/ZKA) 1) R&S CryptoServer Deutschland-HSM erfüllt die Sicherheitsanforderungen des BSI für die Verarbeitung von vertraulichen Informationen bis VS-NfD und ist die erste Wahl für die hoheitlichen Projekte der Bundesrepublik Deutschland. für den Einsatz bei Banken und Kreditinstituten erfordie derliche Zulassung durch die Deutsche Kreditwirtschaft (DK, vormals ZKA) ist vorhanden. Zertifizierungen abhängig von der Variante des R&S CryptoServer. 1) R&S CryptoServer ist mit modernen Erkennungs- und Schutzmaßnahmen gegen physische Angriffe ausgestattet. 6 CryptoServer_bro_de_ _v0400.indd :44:08
7 Leistungsstark, flexibel und hochverfügbar Hoher kryptografischer Durchsatz bei geringem Administrationsaufwand Ob Schlüsselerzeugung, digitale Signatur oder Datenverschlüsselung R&S CryptoServer vollzieht kryptografische Operationen in kürzester Zeit. Dazu wird R&S CryptoServer entweder als PCI-/PCIe-Einsteckkarte oder als fertige 19"-LAN-Appliance verbaut. Die zu verschlüsselnden bzw. zu signierenden Daten werden von der Anwendung auf gesichertem Übertragungsweg an das HSM übermittelt, kryptografisch verarbeitet und zurückgesendet. Der Aufwand für die Inbetriebnahme beschränkt sich auf die Basis-Administration (Benutzer, Berechtigungen, etc.) und das Einrichten der Schnittstellen, die von der Anwendung zur Kommunikation mit R&S CryptoServer genutzt werden sollen. Der geringe Administrationsaufwand während der Laufzeit ermöglicht einen raschen Return-on-Investment. Flexible Integration in sicherheitskritische Anwendungen durch Standardschnittstellen Zur Integration in die abzusichernden Prozesse kann R&S CryptoServer je nach Produktvariante flexibel über folgende Standardschnittstellen adressiert werden: PKCS #11 Microsoft CryptoAPI, Cryptography Next Generation (CNG) und SQL Extensible Key Management (SQLEKM) Java Cryptography Extension (JCE) OpenSSL Cryptographic extended services Interface (CXI) Java-basierte eid-schnittstelle für hoheitliche Anwendungen, z.b. mit dem neuen Personalausweis Die gewünschten Schnittstellen werden auf dem Host, auf dem die abzusichernde Anwendung läuft, eingerichtet und einem HSM zugewiesen. Da einige Anwendungen PKCS #11-Daten im Klarbetrieb übertragen, wurde der PKCS #11-Wrapper von R&S CryptoServer um eine Übertragungsverschlüsselung erweitert. Redundanter Einsatz für Ausfallsicherheit und Lastverteilung Bei Hochverfügbarkeitsanwendungen sollte R&S CryptoServer redundant eingesetzt werden. Dies ermöglicht schnellere Antwortzeiten durch Lastverteilung (z.b. wenn mit vielen zu signierenden Statusanfragen zur Zertifikatsprüfung zu rechnen ist) und Ausfallsicherheit durch Hot-Standby-/Cold-Standby-Szenarien. In beiden Fällen wird der redundante Betrieb abhängig von der eingesetzten Standardschnittstelle implementiert: die Microsoft-Schnittstellen C-API und CNG sowie die JCEund CXI-Schnittstellen unterstützen standardmäßig den redundanten Betrieb. Dazu wird an der Schnittstelle der Berechtigungsschlüssel von R&S CryptoServer hinterlegt, der den Zugang zu jedem R&S CryptoServer innerhalb des vorgesehenen Lastennetzes ermöglicht. Bei PKCS #11 und der eid-schnittstelle kann die Redundanz individuell auf Anwendungsebene implementiert werden. R&S CryptoServer wird in verschiedenen Versionen angeboten, als Einsteckkarte (PCI-/PCIe-HSM) und als komplette Server-Appliance im Rackformat (LAN-HSM). Rohde & Schwarz R&S CryptoServer 7 CryptoServer_bro_de_ _v0400.indd :44:09
8 Professionelles Schlüssel- und Rollen management Kryptografisches Mehr-Augen-Prinzip nach Shamir Besonders bei Behörden und behördennahen Institutionen überwachen dedizierte Sicherheitsverantwortliche den korrekten Umgang mit sicherheitskritischen Funktionen wie dem Schlüsselmanagement. Daher wurde R&S CryptoServer mit dem kryptografischen Vier- bzw. Sechs-Augen-Prinzip nach Shamir ausgestattet. Dieses stellt sicher, dass bestimmte Operationen nur dann ausgeführt werden können, wenn sich mindestens zwei bzw. drei Sicherheitsverantwortliche mit ihren persönlichen Schüsselteilen gegenüber R&S CryptoServer authentisiert haben. Die persönlichen Schlüsselteile werden zu dem rollenspezifischen Schlüssel zusammengesetzt, der für den kryptografischen Zugang zu den Funktionen erforderlich ist. Sicheres Schlüssel-Backup Um Schlüssel zu sichern, können diese im verschlüsselten Zustand von R&S CryptoServer exportiert werden. Dies erfordert die Anwesenheit mehrerer Sicherheits verantwortlicher, da die exportierten Schlüssel mit einem Transportschlüssel (KEK) nach dem kryptografischen Mehr- Augen-Prinzip gesichert werden. Die gesicherten Schlüssel werden anschließend entweder in einer sicheren Umgebung deponiert oder in ein Backup-Gerät importiert. Fernadministration kryptografischer Parameter mittels Secure Messaging Für die Administration sicherheitsrelevanter und kryptografischer Parameter wurde die Administrationssoftware des R&S CryptoServer mit einem speziell geschützten Management-Zugang ausgestattet. Dieser Zugang basiert auf Secure Messaging, einer Technik, bei der ein verschlüsselter Kanal zu R&S CryptoServer aufgebaut wird. Administratoren und Sicherheitsverantwortliche erlangen über diesen Kanal den Fernzugriff auf R&S CryptoServer. Zur zusätzlichen Absicherung kann R&S CryptoServer so konfiguriert werden, dass der Secure-Messaging-Kanal nur unter Verwendung von persönlichen Authentisierungs informationen aufgebaut werden kann. Diese persönlichen Informationen sind zum Beispiel auf der Smartcard gespeichert, so dass Administratoren und Sicherheitsverantwortliche immer ein angeschlossenes Kartenlesegerät zur Authentisierung für die F ernadministration benötigen. Das mitgelieferte R&S CryptoServer Administration Tool (CAT) e rmöglicht das Sicherheits management über eine komfortable Bedienoberfläche. 8 CryptoServer_bro_de_ _v0400.indd :44:09
9 Glossar Begriff Beschreibung AES Advanced Encryption Standard AIS Anwendungshinweise und Interpretationen zum Schema API Application Programming Interface, Programmierschnittstelle BSI Bundesamt für Sicherheit in der Informationstechnik CA Certificate Authority einer PKI CAT R&S CryptoServer Administration Tool CC Common Criteria for Information Technology Security Evaluation CNG (Microsoft) Cryptographic Next Generation (Interface) DK Deutsche Kreditwirtschaft DNS Domain Name System DNSSEC DNS Security Extension EAL Evaluation Assurance Level nach Common Criteria ECDH Eliptic Curve Diffie-Hellman ECDSA Eliptic Curve Digital Signature Algorithm eid elektronische Identitäten FIPS (US) Federal Information Processing Standard HE Höheneinheit HSM Hardware-Sicherheitsmodul ICAO International Civil Aviation Organization JCE Java Cryptographic Engine KEK Key Encryption Key LAN Local Area Network MD5 Message Digest Algorithm 5 mrtd Machine-Readable Travel Documents NIST National Institute of Standards and Technology (USA) PCI Peripheral Component Interconnect PCIe Peripheral Component Interconnect Express PCI DSS Payment Card Industry Data Security Standard PKCS #11 Public Key Cryptography Standard #11 PKI Public Key Infrastructure PP Protection Profile QES Qualifizierte elektronische Signatur RIPEMD RACE Integrity Primitives Evaluation Message Digest RSA Rivest Shamir Adleman SHA Secure Hash Algorithm SSCD Secure Signature Creation Device (deutsch: SSEE) SSEE Sichere-Signatur-Erstellungseinheit URL Uniform Resource Locator VA Validierungsdienst für Zertifikate (Validation Authority) VS Verschlusssache VS-NfD VS-Nur für den Dienstgebrauch ZKA Zentraler Kreditausschuss der Bundesrepublik Deutschland CryptoServer_bro_de_ _v0400.indd 9 Rohde & Schwarz R&S CryptoServe :44:09
10 Technische Daten Technische Daten Kommerzielle Anwendungen Variante des R&S CryptoServer 1) Hoheitliche Anwendungen Se-Serie CSe-Serie Deutschland-HSM 1250/250 90/14 80/ / / /1000 Leistung/Durchsatz Max. Anzahl RSA-Signaturen pro Sekunde (2048 bit/4096 bit) Max. Anzahl EC-Signaturen pro Sekunde (224 bit/256 bit) Hardware Verfügbarer Formfaktor PCI-Express-Einsteckkarte (167,65 mm lang, 111,15 mm hoch) PCI-Einsteckkarte (167 mm lang, 107 mm hoch) LAN-Appliance (Rackformat, 2 HE) (446 mm breit, 88 mm hoch, 510 mm tief) Betriebstemperaturbereich (Einsteckkarte) +10 C bis +45 C +10 C bis +35 C +10 C bis +35 C Lagertemperaturbereich 10 C bis +55 C 10 C bis +55 C 10 C bis +55 C AES Kryptografische Funktionen Symmetrische Algorithmen AES, DES, 3DES AES, DES, 3DES Asymmetrische Algorithmen ECDSA, ECDH, RSA, DH, DSA ECDSA, ECDH, RSA, DH, DSA ECDSA, RSA Hash-Algorithmen SHA-1, SHA-2-Familie, RIPEMD-160, MD5 SHA-1, SHA-2-Familie, RIPEMD-160, MD5 SHA-1, SHA-2-Familie, RIPEMD-160, MD5 Zufallserzeugung Echte Zufallszahlen Echte Zufallszahlen nach AIS 31 Klasse P2 Pseudo-Zufallszahlen nach FIPS und AIS 20 Klasse K4 Zulassung/Konformität (mit zusätzlicher BSI-Qualifikation) Deutsche Kreditwirtschaft (DK, vormals ZKA) 2) BSI VS-NfD als Einzelzulassung Common Criteria FIPS Level 3 Level 3 + Level 4 Physical Security 2) EAL4+ nach PP CM E nhanced 2) Mandanten fähigkeit, Schlüssel-Backup, Notlöschschalter Aktives Überschreiben der Speicherinhalte bei physischen Angriff PKCS #11, JCE, OpenSSL, CXI ätzen, bohren, kratzen, einfrieren ätzen, bohren, kratzen, einfrieren Microsoft Cryptographic-API, CNG, SQLEKM eid-schnittstelle Funktionale Merkmale Rohde & Schwarz SIT GmbH ist exklusiver Vertriebspartner von Utimaco Safeware AG für hoheitliche eid-projekte in Deutschland. R &S CryptoServer und seine Varianten entsprechen den gleichnamigen SafeGuard CryptoServer-Produkten. 2) Zertifizierung bzw. Zulassung in Arbeit. 1) 10 CryptoServer_bro_de_ _v0400.indd :44:09
11 Bestellangaben Bezeichnung Typ Bestellnummer R&S CryptoServer Se-Serie Zertifizierung nach FIPS Level 3; einsetzbar für Anwendungen und Marktsegmente die mittlere bis hohe physische Sicherheit erfordern (wie große Organisationen und Unternehmen); die Modelle der Se Serie basieren auf PCI-Express-Karten PCIe-Karte Performance Level: 100 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se10 PCIe Performance Level: 500 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se50 PCIe Performance Level: 4000 RSA-Signaturen(1024 bit) pro Sekunde R&S CryptoServer Se400 PCIe Performance Level: RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se1000 PCIe LAN-Appliance, inkl. 1 Pinpad und 10 Smartcards, redundante Stromversorgung Performance Level: 100 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se10 LAN V Performance Level: 500 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se50 LAN V Performance Level: 4000 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se400 LAN V Performance Level: RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer Se1000 LAN V R&S CryptoServer CSe-Serie Zertifizierung nach FIPS Level 3 (mit Level 4 für Physical Security ), Bestätigung durch DK (Deutsche Kreditwirtschaft) in Arbeit; einsetzbar für Anwendungen und Marktsegmente, die hohe physische Sicherheit erfordern (wie Banken, Finanzen und Behörden); die Modelle der CSe-Serie basieren auf PCI-Express-Karten PCIe-Karte Performance Level: 100 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer CSe10 PCIe Performance Level: 1000 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer CSe100 PCIe LAN-Appliance, inkl. 1 Pinpad und 10 Smartcards, redundante Stromversorgung Performance Level: 100 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer CSe10 LAN V Performance Level: 1000 RSA-Signaturen (1024 bit) pro Sekunde R&S CryptoServer CSe100 LAN V R&S CryptoServer Deutschland-HSM CC-Zertifizierung und BSI-Zulassung in Arbeit; einsetzbar z.b. für eid-server, Kontrollsysteme, Sperrdienste und evergabe-systeme; alle Modelle basieren auf PCI-Karten PCI-Karte Performance Level: 125 ECC-Signaturen (256 bit) pro Sekunde Deutschland-HSM/3 CS10 PCI Performance Level: 1000 ECC-Signaturen (256 bit) pro Sekunde Deutschland-HSM/3 CS50 PCI Performance Level: 125 ECC-Signaturen (256 bit) pro Sekunde Deutschland-HSM/3 CS10 LAN Performance Level: 780 ECC-Signaturen (256 bit) pro Sekunde Deutschland-HSM/3 CS50 LAN LAN-Appliance, inkl. 1 Pinpad und 10 Smartcards LAN-Appliance, inkl. 1 Pinpad und 10 Smartcards, redundante Stromversorgung Performance Level: 125 ECC-Signaturen (256 bit) pro Sekunde Deutschland-HSM/3 CS10 LAN V Performance Level: 780 ECC-Signaturen (256 bit) pro Sekunde Deutschland-HSM/3 CS50 LAN V Pinpad R&S CryptoServer Pinpad Smartcard R&S CryptoServer Smartcard Große externe Stützbatterie für R&S CryptoServer PCI und PCIe R&S CryptoServer Stützbatterie PCI/PCIe Kleine On-Board-Ersatzbatterie für R&S CryptoServer PCI und PCIe R&S CryptoServer Ersatzbatterie PCI/PCIe Große On-Board-Ersatzbatterie für R&S CryptoServer LAN R&S CryptoServer Ersatzbatterie LAN R&S CryptoServer Zubehör CryptoServer_bro_de_ _v0400.indd 11 Rohde & Schwarz R&S CryptoServe :44:09
12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland ( München). Qualitäts- und Umweltmanagement Rohde & Schwarz ist unter anderem nach den Managementsystemen ISO 9001 und ISO zertifiziert. Certified Quality System ISO 9001 Certified Quality System ISO Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax info.sit@rohde-schwarz.com Rohde & Schwarz GmbH & Co. KG R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Dezember 2013 (ch) R&S CryptoServe Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen v orbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de Kontakt Europa, Afrika, Mittlerer Osten customersupport@rohde-schwarz.com Nordamerika TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Lateinamerika customersupport.la@rohde-schwarz.com Asien/Pazifik customersupport.asia@rohde-schwarz.com China / customersupport.china@rohde-schwarz.com CryptoServer_bro_de_ _v0400.indd :44:09
R&S CryptoServer Höchste Sicherheit für vertrauliche Daten und kryptografische Schlüssel
Sichere Kommunikation Datenblatt 02.01 R&S CryptoServer Höchste Sicherheit für vertrauliche Daten und kryptografische Schlüssel R&S CryptoServer Auf einen Blick R&S CryptoServer wird als Hardware Sicherheitsmodul
MehrProduktbroschüre Version R&S CryptoServer Höchste Sicherheit für vertrauliche Daten und kryptografische Schlüssel
Produktbroschüre Version 05.00 R&S CryptoServer Höchste Sicherheit für vertrauliche Daten und kryptografische Schlüssel R&S CryptoServer Auf einen Blick R&S CryptoServer wird als Hardware Sicherheitsmodul
MehrR&S EFW Flywheel Manuelle Einstellung von Empfängerparametern
Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe
MehrRohde & Schwarz Service mit Mehrwert
Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY
ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrR&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung
ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSwitching. Übung 9 EAP 802.1x. 9.1 Szenario
Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrR&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik
R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDie Smartcard im microsd-format
Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrBetriebshandbuch. MyInTouch Import Tool
Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrDrahtlose Kommunikation in sicherheitskritischen Systemen
Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrÜberprüfung der digitalen Unterschrift in PDF
Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrTopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation
Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrNTCS Synchronisation mit Exchange
NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehr