Showcase Zeugnisvalidierung über Blockchains. Digital-Gipfel 12. Juni 2017 Innovation Lab
|
|
- Heike Steinmann
- vor 5 Jahren
- Abrufe
Transkript
1 Showcase Zeugnisvalidierung über s Digital-Gipfel 12. Juni 2017 Innovation Lab
2 Motivation "Frisierte" Zeugnisse nehmen vor dem Hintergrund steigender Bewerberzahlen deutlich zu [ ]. Die Einschätzungen von Fachdetekteien und Personalchefs zum Anteil solcher Manipulationen reichen vom Promillebereich bis zu einem Drittel. Fälschungen werden dabei nicht nur bei Arbeitszeugnissen, sondern auch bei Schul-, Ausbildungs- und Hochschulzeugnissen [ ] beobachtet. Bild: CC BY 2.0 Dirk Vorderstraße
3 zur Zeugnisvalidierung - Merkmale Designentscheidung ausschließlich für Demonstrator Validierung von Zeugnissen anhand der Speicherung von Signaturen. Private : Knoten bei allen für die Ausstellung von Zeugnissen autorisierten Institutionen. Schreiben von Signaturen nur durch diese Institutionen. Lesen anonym und öffentlich. Korrekturen mit Hilfe von Stornoeinträgen. Bild: CC BY 2.0 Dirk Vorderstraße
4 Warum zur Zeugnisvalidierung? Verteilt Distributed Hochverfügbar wie das Internet. Skalierbarkeit, z.b. bei steigender Anzahl der Verifikationsanfragen. Kein Betreibermonopol, jeder kann am Konzept partizipieren. Ausfallsicherheit und implizites Backup. Öffentlich verifizierbar, jeder kann lesen und auf Korrektheit prüfen. Irreversibel, nicht manipulierbar. Bild: CC BY 2.0 Dirk Vorderstraße
5 Zeugnis-Aussteller Zeugnis-Inhaber Zeugnis-Prüfer C D übergeben weiterleiten A beglaubigen E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
6 Zeugnis-Aussteller Zeugnis-Inhaber Zeugnis-Prüfer C D übergeben weiterleiten A beglaubigen korrigieren E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
7 Zeugnis-Aussteller C übergeben Zeugnis-Inhaber A beglaubigen Szenario 1 Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
8 Zeugnis-Inhaber D weiterleiten Zeugnis-Prüfer Szenario 2 E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
9 Zeugnis-Inhaber D Zeugnis-Prüfer Szenario 3 weiterleiten E überprüfen B absichern verteilen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
10 Zeugnis-Aussteller A korrigieren (entziehen) Szenario 4 Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
11 Zeugnis-Inhaber D weiterleiten Zeugnis-Prüfer Szenario 5 E überprüfen Knoten A P2P Netzwerk der Zeugnisknoten Knoten B
12 Herzliche Einladung zur Diskussion
13 Technische Zusatzinformationen zu den Szenarien
14 Szenario 1: Zeugnis ausstellen Zeugnis Original Druck 5 Ausgabe des digitalen Zeugnisses zusammen mit der Transaktions-ID Beurkundeter Zeugnis Scan als PDF-Datei Zeugnis: OpenPGP 59g8734 3vfrbhv V37vbv3 2btg244 Signatur: Upload Transaktions-ID Privater Schlüssel des Ausstellers 1 Hashdigest und Signatur des Dokuments berechnen Signatur 2 PDF-Dokument und Signatur hochladen 3 Speicherung der Zeugnis-Signatur in der 4 Verteilung der Transaktion in der Zeugnis-Aussteller
15 Szenario 2 & 3 : Zeugnisüberprüfung 3 4 Zeugnis Scan als PDF-Datei Verfikation der Signatur OpenPGP Ausgabe des Prüfergebnisses Zeugnis: Zeugnis als PDF-Scan und Transaktions-ID hochladen Transaktions- ID Transaktions-ID: Upload Signatur 59g8734 3vfrbhv V37vbv3 2btg244 Öffentlicher Schlüssel der ausstellenden Institution Mit Hilfe der Transaktions-ID die Signatur auslesen und den öffentlichen Schlüssel ermitteln Zeugnis-Prüfer 2
16 Szenario 4: Zeugnis korrigieren, aktualisieren Zeugnis Original Druck Neu 5 Ausgabe des digitalen Zeugnisses zusammen mit der neuen Transaktions-ID Beurkundeter Zeugnis Scan als PDF-Datei OpenPGP Neu di8&3kk 838kei! eil000e 44O/7TX Zeugnis: Signatur: Transaktions-ID Upload Transaktions-ID Neu Privater Schlüssel des Ausstellers 1 Hashdigest und Signatur des Dokuments berechnen Signatur 2 PDF-Dokument, Signatur und ursprüngliche Transaktions-ID hochladen 3 Speicherung der Zeugnis-Signatur in der zusammen mit der ursprünglichen Transaktions-ID 4 Verteilung der Transaktion in der Ursprüngliche Transaktions-ID Zeugnis-Aussteller
17 Szenario 2 & 3 : Aktualisiertes Zeugnis überprüfen 4 5 Zeugnis Scan als PDF-Datei Verfikation der Signatur OpenPGP Ausgabe des Prüfergebnisse Zeugnis als PDF-Scan und Transaktions-ID hochladen Ursprüngliche Transaktions- ID Zeugnis: Transaktions-ID: Upload Signatur Mit Hilfe der Transaktions-ID die Signatur auslesen und den öffentlichen Schlüssel ermitteln 59g8734 3vfrbhv V37vbv3 2btg244 Öffentlicher Schlüssel der ausstellenden Institution Transaktions-ID 6 Neu Hinweis auf neuere Einträge zu der ursprünglichen Transaktions-ID Zeugnis-Prüfer 2 Neu 3 Nach neueren Einträgen zu dieser Transaktions-ID suchen.
18 FAQ Zeugnisvalidierung
19 FAQ Darf jeder Signaturen in der speichern? Nein, unser heutiges Konzept sieht vor, dass nur berechtigte Institutionen in die schreiben können. Lesen darf jedoch jeder, die ist öffentlich. Wie funktioniert die Berechtigungsvergabe? Schreibenden Zugang zur bekommen nur Institutionen, deren öffentlicher Schlüssel im System hinterlegt ist. Somit benötigen wir keine Benutzer- und Passwortverwaltung. Können auch andere Dokumente als PDF verifiziert werden? Ja, jedes digitale Dokument von dem eine Signatur erstellt werden kann, ist für die Verifikation geeignet. Ist das System auch für andere Inhalte als Zeugnisse geeignet? Ja, da prinzipiell jedes digitale Dokument, von dem eine Signatur erstellt werden kann, zur Verifikation geeignet ist, können beliebige Dokumente und Inhalte damit beglaubigt werden.
20 FAQ Wer darf ein Zeugnis überprüfen? Da jeder die lesen kann, kann prinzipiell auch jeder ein Zeugnis überprüfen. Allerdings muss dafür eine Transaktions-ID bekannt sein und für jede Überprüfung fallen Kosten an. Was passiert, wenn der Beglaubigte seine Transaktions-ID vergisst? Wenn die Transaktions-ID verloren geht, kann das Zeugnis nicht mehr überprüft werden. Die Daten liegen weiterhin in der, sie sind nicht löschbar aber nicht mehr nutzbar, weil sie nicht zugeordnet werden können. Der Beglaubigte kann versuchen die Transaktions-ID beim Aussteller erneut zu erfragen. Wenn dieser sie aber nicht gespeichert hat, muss das Zeugnis in einer neuen Transaktion beglaubigt werden. Ist es nicht leichtsinnig Zeugnisse öffentlich zugänglich zu speichern? Es werden keinerlei Inhalte der Zeugnisse in der gespeichert sondern nur die zugehörige Signatur. Die Signatur lässt keine Rückschlüsse auf die Zeugnisinhalte zu. Es werden auch keine Namen oder sonstige Merkmale gespeichert, die mit dem Zeugnisinhaber in Verbindung stehen. Die Identifikation eines Eintrags erfolgt ausschließlich anhand der anonymen Transaktions-ID.
21 FAQ Was passiert, wenn der Schlüssel des Ausstellers zurückgezogen wurde? In diesem Fall kann das Zeugnis offiziell nicht mehr verifiziert werden. Allerdings hält das System eine Kopie des öffentlichen Schlüssels zum Zeitpunkt der Ausstellung vorrätig. In Kombination mit der kann also zumindest nachgewiesen werden, das das Zeugnis zum Zeitpunkt der Erstellung gültig gewesen ist. Für eine gültige Verifikation muss der erste Eintrag von der ausstellenden Institution mit dem neuen Schlüssel aktualisiert werden. Die Zeugnisse ändern sich nur an wenigen Stellen, viele Bereiche in dem Dokument bleiben gleich. Bietet das nicht Angriffsmöglichkeiten! Es handelt sich um sogenannte "Known Plain Text" Angriffe. Diese sind in diesem Konzept unwahrscheinlich, da wir mit eingescannten Dokumenten, letztendlich also Bildern arbeiten. Durch den Scanvorgang wird jedem Dokument eine gewisse Menge an Zufallszahlen mitgegeben, das sogenannte Seed. Ursache kann z.b. der Scanner sein, der ein gewisses "Rauschen" bei der Erstellung der Bilddatei erzeugt. Zwei unmittelbar hintereinander durchgeführte Einscanvorgänge von demselben Dokument führen somit zu vollkommen unterschiedlichen Signaturen.
22 FAQ Letztendlich muss ich als Überprüfer einer Firma wie der regio it vertrauen! Nein, das System ist über die Knoten der auf unterschiedliche Firmen verteilt. Die ist öffentlich lesbar und damit kann die Integrität der gespeicherten Einträge von jedem zu jeder Zeit überprüft werden. Als Überprüfer kann ich also zu einen Knotenbetreiber meiner Wahl gehen oder die gesamte auf meinem lokalen Rechner überprüfen. Warum ist das sicher? Wir machen nichts grundsätzlich Neues. In dem Konzept werden lediglich zwei langjährig etablierte Verfahren, die digitale Signatur und die, geschickt miteinander kombiniert. Beide Verfahren werden als sicher angesehen, wir möchten an dieser Stelle auf die bestehende Literatur und wissenschaftlichen Untersuchungen verweisen. Warum wird eine verwendet, eine einfache Datenbank würde doch ausreichen? Einige zentrale Argumente für eine finden Sie in Folie Nr. 4. Aus unserer Sicht besonders Vorteilhaft ist der Aspekt der Verteilung, womit eine hohe Verfügbarkeit, Skalierbarkeit und eine langfristige Datenspeicherung im Sinne eines Backups gewährleistet wird. Darüber hinaus ist der in der implizit enthaltende Integritätsschutz der Inhalte von zentraler Bedeutung. All diese Aspekte sind in einer Datenbank nicht enthalten und erfordern zusätzliche Maßnahmen.
Leitfaden "Vertrauen herstellen"
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit
MehrKfW-Zuschussportal: Anleitung zur Einreichung von Rechnung(en)
In diesem Dokument geben wir Ihnen nützliche Tipps, wie Sie Ihre Rechnung(en) im KfW-Zuschussportal (www.kfw.de/zuschussportal) leicht und richtig einreichen, so dass die Auszahlung Ihres KfW-Zuschusses
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrSeite 1. Scan4All2PDF. RK-Software. Inhalt
Seite 1 Scan4All2PDF RK-Software sverzeichnis Seite 2 INHALTSVERZEICHNIS... 2 EINFÜHRUNG... 3 VERSIONS-EINSCHRÄNKUNGEN... 4 VERSION UPDATEN... 5 KÄUFE WIEDERHERSTELLEN... 7 DIE SCAN-VERWALTUNG... 8 NEUEN
Mehrcellent Reservierungssystem (crs) Sicherheit & Kommunikation
cellent Reservierungssystem (crs) Sicherheit & Kommunikation Dokumenteneigenschaften: Erstellt am: letzte Änderung am: Abgenommen am: 24.10.2014 Erstellt von: Änderung von: Abgenommen von: Czichon, Aaron
MehrDie Bestandserhebung 2019 kurz und kompakt
Die Bestandserhebung 2019 kurz und kompakt 1. Login Bitte loggen Sie sich mit Ihren Zugangsdaten (5-stellige Vereinsnummer und Passwort) im BLSV-Cockpit unter https://cockpit.blsv.de ein. Nach dem Login
MehrDas Konzept Blockchain Technische Grundlagen und Funktionsweise
Das Konzept Blockchain Technische Grundlagen und Funktionsweise ingo.fiedler@uni-hamburg.de Blockchain für Einsteiger wie die Technologie Ihr Unternehmen verändern kann Handelskammer Hamburg 29.05.2017
MehrAvamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
Mehr1 PDF-Standards PDF/X Standards PDF/A Standards Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2
I Inhaltsverzeichnis I Inhaltsverzeichnis 1 PDF-Standards... 1 1.1 PDF/X Standards... 1 1.2 PDF/A Standards... 1 2 Erstellung einer PDF/A-1b Datei mit InDesign CS6... 2 3 Erstellung einer PDF/X Datei mit
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrInformationssicherheit: Fokus Drucker und Multifunktionsgeräte
Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing
MehrSo stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein
So stellen Sie Ihr gastronovi Kassensystem RKSV-konform ein Ab dem 1. April muss die Registrierkassensicherheitsverordnung (RKSV) angewendet werden, deswegen blenden wir ab diesem Zeitpunkt folgende Fehlermeldung
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrCargoDocs für Schiffsführer - Benutzeranleitung
CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername
MehrHochverteilte Datenhaltung im Internet
Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift
MehrBedienungsanleitung Version 1 November 2010
ParFriend Interpretationsfreie Stammdaten sind die Grundvoraussetzung für einen sicheren Datenaustausch über Portalgrenzen hinweg. Gleichzeitig kann mit elektronisch übermittelten Daten der Neuanlage-Prozess
MehrDas Internet vergisst nicht
Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
Mehr18. MAGGLINGER RECHTSINFORMATIKSEMINAR
Proof of concept (POC): Blockchain für das Handelsregister des Kantons Genf 18. MAGGLINGER RECHTSINFORMATIKSEMINAR Gianfranco Moi Stv. Geschäftsleiter Département de la sécurité et de l économie (DSE)
MehrKfW-Zuschussportal: Baukindergeld So laden Sie Ihre Nachweise hoch eine kleine Anleitung
Sie möchten Ihre Meldebestätigung, den Grundbuchauszug und die Einkommensteuerbescheide im KfW-Zuschussportal hochladen? Damit alles reibungslos funktioniert und Sie Ihren Zuschuss bald ausgezahlt bekommen,
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
Mehr6. Übung - Kanalkodierung/Datensicherheit
6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen
MehrSign Live! CC Signaturfelddarstellung gestalten
Sign Live! CC Signaturfelddarstellung gestalten Inhaltsverzeichnis 1 Das Thema... 2 2 Bevor es losgeht... 2 3 Datei mit benutzerdefinierter Darstellung der Signatur... 3 3.1 Gestaltung der Signatur...
MehrÜbung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation
MehrHomomorphe Verschlüsselung
Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung
Mehrmyjack Workshop Dokumentenverwaltung
Inhalt: Seite 1 Dokumentenliste Seite 2 Vorgang: Dokumente erzeugen und verwenden Seite 4 Vorgang: Externe Dokumente speichern Seite 5 Vorgang: Standard-Dokumente Seite 5 Vorgang: E-Mails hinterlegen Seite
MehrHandbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer
Handbuch: PlagScan PlugIn in Moodle 2.X und 3.X für den Nutzer Stand: November 2015 Inhaltsverzeichnis 1. Aktivieren Sie PlagScan für die Erstellung von Aufgaben 2. Berichtsformen 3. PlagScan Einstellungen
Mehr3) Im Bereich Bewerber können Sie nun Ihre Daten angeben und die nötigen Dokumente hochladen. Bereiten Sie alle nötigen Dokumente (siehe FAQ)
Anleitung Bewerbung online 1) Wählen Sie in der Menüzeile rechts oben Anmelden und dann Benutzerkonto anlegen. Geben Sie die geforderten Daten ein. Sie erhalten ein E-Mail zur Bestätigung Ihrer E-Mail-Adresse.
MehrMerkblatt. Der Weg zu einer Abschlussprüfung ohne vorangegangenes Berufsausbildungsverhältnis
Dieses Dokument finden Sie unter https://www.aachen.ihk.de unter der Dok.-Nr. 71951 Merkblatt Der Weg zu einer Abschlussprüfung ohne vorangegangenes Berufsausbildungsverhältnis (Externenprüfung) Was ist
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Seite 1 10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Welche gesetzlichen Pflichten habe ich? 3. Warum muss eine elektronische
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrQualifikationen einreichen einfach, schnell und unbürokratisch
Qualifikationen einreichen einfach, schnell und unbürokratisch Stärken Sie Ihr Profil Um einen fairen Wettbewerb und die Qualitätsstandards auf unserer Plattform zu gewährleisten, prüfen wir die Qualifikationen
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise
Schritt-für-Schritt Anleitung ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise GPG Building Automation Dok.-Nr. 9AKK106930A3756 Dok.-Version: 1.1 Abteilung: Global Support System: i-bus KNX Produkt:
MehrEinreichung von Abschlussarbeiten
Einreichung von Abschlussarbeiten 1. Ab 1. Dezember 2014 werden die Abschlussarbeiten (wissenschaftliche und künstlerische Diplom- und Masterarbeiten, Dissertationen, Abschlussarbeiten des Universitätslehrganges
MehrArvato Systems Signer Guide für DocuSign
Arvato Systems Gütersloh, Juni 2017 Inhaltsverzeichnis 1 Benutzerleitfaden zur Unterzeichnung mit DocuSign... 3 2 E-Mail-Benachrichtigung empfangen... 3 3 Dokument prüfen und signieren... 5 4 Weitere Optionen...
MehrTipps und Bearbeitungshinweise zur online-bewerbung am AZG
www.azg.ovgu.de/online_bewerbung Tipps und Bearbeitungshinweise zur online-bewerbung am AZG Am Ausbildungszentrum für Gesundheitsfachberufe (AZG) des Uniklinikums Magdeburg können Sie sich für jede der
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrNetzwerksicherheit. Teil 10: Krypto-Währungen. Philipp Hagemeister. Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf
Netzwerksicherheit Teil 10: Krypto-Währungen Philipp Hagemeister Sommersemester 2017 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Krypto-Währungen 1 Krypto-Währungen Geld ohne physischen Kontakt
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrElViS FAQ. ElViS FAQs für HCP Stand Allgemeines Ich habe bisher immer das Meldeformular verwendet, warum soll ich jetzt ElViS benutzen?
s für HCP Stand 01.12.2014 ElViS FAQ Allgemeines Ich habe bisher immer das Meldeformular verwendet, warum soll ich jetzt ElViS benutzen? Warum kann ich nur eine Meldung in ElViS zwischenspeichern? Wie
MehrSwisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon Fax
Swisscom Health AG Worbstrasse 201 CH-3073 Gümligen Telefon +41 58 851 24 00 Fax +41 58 851 24 10 www.triamed.ch Zweigstelle triamed Ostschweiz Users Friend GmbH Poststrasse 32 8505 Pfyn Telefon +41 52
MehrDie Neuerungen im Überblick
Was gibt s Neues in Die Neuerungen im Überblick Citavi Account Citavi Account was ist das? Citavi Account ist Ihr Benutzerkonto für Citavi enthält Ihre Lizenzinformation «Welche Citavi-Version ist für
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrReplikation und Caching für mobile Anwendungen
Replikation und Caching für mobile Anwendungen Seminar: Mobile and Context-aware Database Technologies and Applications Lehrgebiet Informationssysteme Freitag, den 13.07.2006 Christian Doppstadt Replikation
MehrDie Installation. Die unterschiedlichen Versionen. Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich:
Die Installation Die unterschiedlichen Versionen Die FUNKT!ONIERTeinfach-Software ist in vier Versionen erhältlich: Die.PRO-Version wird lokal auf der Festplatte Ihres Rechner installiert. Eine Installation
MehrIhre Bewerbung im CLAAS Karriereportal. Bewerben. Fertig. Los.
Ob mit Freunden chatten, Kleidung kaufen oder sich mit Online-Spielen die Zeit vertreiben Vieles wird heute digital gemacht. So auch eine Bewerbung bei CLAAS. Senden Sie uns Ihre Bewerbung für ein duales
MehrElektronische Kopienfernleihe
1/9 Elektronische Kopienfernleihe 1. Ablauf 2. Hinweise für die Lieferbibliothek 2.1. Darstellung in der WiniBW 2.2 Quittierung 2.3 Lieferart Print auf dem ausgedrucktem Bestellschein 3. Hinweis für die
MehrDatenübergabe an KiBiG.web. welche Vorbereitungen zu treffen sind. wie die Übergabedatei in adebiskita erzeugt wird
adebiskita Datenübergabe an KiBiG.web In dieser Kurzanleitung erfahren Sie, wie Sie die Abrechnungsdaten der Kinder und des Personals aus adebiskita heraus auf die Onlineplattform des StMAS - KiBiG.web
MehrErklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6
MehrSchulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern
Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern Inhaltsverzeichnis Schnittstellenerzeugung im FuxSchool und einlesen ins SIP...2 1. Daten aus dem Unterrichtsplaner importieren (optional)...2
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrDer KYC-Prozess. Nachfolgend erfahren Sie, was Sie tun müssen. S e i t e 1
Der KYC-Prozess Um Ihre KYC-Bestätigung (Know Your Customer) abzuschließen, melden Sie sich bitte in Ihrem Backoffice an. Navigieren Sie zu Support > KYC-Status und den folgenden Untermenüs (wie in jedem
MehrBetriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2017/2018 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. Januar 2018 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrSchulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern
Schulinformations- und Planungssystem (SIP) Mecklenburg-Vorpommern Inhaltsverzeichnis Schnittstellenerzeugung im FuxSchool und Einlesen in das SIP...2 1. Daten aus dem Unterrichtsplaner importieren (optional)...2
MehrServices Konfigurationsanleitung
Services Konfigurationsanleitung Befolgen Sie diese Konfigurationsanleitung, wenn Sie eine Kopie Ihrer Backups in der NetJapan Cloud speichern. Alternativ können Sie unseren Remote- Installationsservice
Mehrmilwiki Anleitung Mac OS X App
milwiki Anleitung Mac OS X App milwiki: Benutzeranmeldung und Verifikation Anmeldung Verifikation Als Gast haben Sie nur eingeschränkten Zugriff auf milwiki. Registrieren Sie sich per Klick auf «Benutzer»
MehrBetriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Dokumentenablage. Release 6.0 Dokumentenablage 1
ESS Enterprise Solution Server Dokumentenablage Release 6.0 Dokumentenablage 1 Inhaltsangabe 1. Allgemeines... 3 2. Ablegen der Dokumente im ESS... 4 2.1. Voraussetzung... 4 2.1.1. Konfiguration des Browsers...
MehrVerteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase
Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz
MehrWAGNER IT SYSTEMS MANAGED CLOUD-SPACE
WAGNER IT SYSTEMS MANAGED CLOUD-SPACE Ihr Speicher in der Cloud Jetzt einfach und sicher als Managed Service nutzen Rechtliche Sicherheit für Ihr Unternehmen Absolute Sicherheit und Vertraulichkeit Geltende
MehrE-FCON - innovative App zur gesetzlichen El. Führerscheinkontrolle für Dienstwagennutzer
Beschreibung Verkauf der bereits im Markt etablierten App inkl. Webapplikation und Kundenbestand. Großes Markpotenzial durch Alleinstellungsmerkmal. Ideal für Leasingfirmen und Fleet Management Unternehmen
MehrHumboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide. Die Bibliothek Wirtschaft & Management Quick Start Guide
Humboldt Lab for Empirical and Quantitative Research (LEQR) Quick Start Guide Die Bibliothek Wirtschaft & Management Quick Start Guide Inhaltsverzeichnis 1. Voraussetzungen 2. Zugang zu den LEQR-Datenbanken
MehrAlim2000 Elektronische Dossierführung
Alim2000 Elektronische Dossierführung Wozu eine Elektronische Dossierführung? Die Bewirtschaftung von Alimentenfällen bringt umfangreiche Korrespondenz und zahlreiche Dokumente mit sich. Diese werden heute
MehrWintersemester 2016/ Matrikelnummer: Hinweise. Unterschrift
Fachbereich für Computerwissenschaften Prof. Dr. Nikolaus Augsten Jakob-Haringer-Str. 2 5020 Salzburg, Austria Telefon: +43 662 8044 6347 E-Mail: nikolaus.augsten@sbg.ac.at Datenbanken II Prüfung Wintersemester
Mehr[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC
[accantum] SAP Connector Seite 1 (6) SAP Apps by ISC SAP Apps by ISC Die ISC bildet mit ihren Tochtergesellschaften eine innovative IT-Dienstleistungsgruppe. Das umfassende Angebot garantiert Kunden der
MehrEinführungs- und Orientierungsstudium Informatik, Teil 2. Digitales Geld: Bitcoin und Blockketten Günter Rote. Freie Universität Berlin
EinS@FU Einführungs- und Orientierungsstudium Informatik, Teil 2 Digitales Geld: Bitcoin und Blockketten Günter Rote Freie Universität Berlin Überblick Geld ohne zentrale Kontrolle Hashfunktionen zum Speichern
MehrBeschreibung zur Überprüfung einer digital signierten E-Rechnung
Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,
Mehr1 Hinweis für die gemeinsame Nutzung von Projekten
Einleitung LICAD 10.2 Die LICAD Version 10.2 stellt eine erweiterte Projektmanagementfunktion zur Verfügung. Die Projektmanagementfunktion ermöglicht es den Benutzern, die Projektdateien (Datenbanken)
MehrWahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43
Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),
MehrWissenswertes zum elektronischen Reiseausweis
Wissenswertes zum elektronischen Reiseausweis www.epass.de 2 3 Was ist ein elektronischer Reiseausweis? Ein ereiseausweis ist die Abkürzung für elektronischer Reiseausweis, also für einen Reiseausweis
MehrSicheres Postfach. Kundenleitfaden
Sicheres Postfach Kundenleitfaden Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das Medium als schnelle und unkomplizierte Form der Kommunikation
MehrDeine Onlinebewerbung bei REWE. Einen Klick schneller zum Ziel
Deine Onlinebewerbung bei REWE Einen Klick schneller zum Ziel Kurzanleitung Deine Onlinebewerbung bei REWE. Du hast dein Ziel vor Augen und möchtest mit deiner Ausbildung am liebsten gleich loslegen? Dann
Mehreasyfairs QuickGuide Mein easyfairs
easyfairs QuickGuide Mein easyfairs Wie Sie Ihre Präsenz im Online-Messekatalog von easyfairs maximieren 1. Einen Standardeintrag im Katalog erstellen Besten Dank, dass Sie sich für easyfairs entschieden
MehrIT-Dienstleistungszentrum des Freistaats Bayern. Dokumentation. Signaturprüfung. Bearbeitung: Erich Lechner
IT-Dienstleistungszentrum des Freistaats Bayern Dokumentation Signaturprüfung Bearbeitung: Erich Lechner München, den 13.02.2017 Dokumententwicklung Version Datum Bearbeiter Beschreibung, QS-Maßnahme Status
MehrNeue Funktionen von Cape Pack 16.1
Neue Funktionen von Cape Pack 16.1 Desktop-Funktionen Verwenden von Trennern im Füllinhalt Neu eingeführt in dieser Version ist die Möglichkeit, Trenner im Füllinhalt zu verwenden. Wählen Sie den Trenner,
MehrUKS EditUserKalender. Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden
UKS EditUserKalender Kalendereinträge im persönlichen Notes Kalender erzeugen & mögliche Probleme vermeiden Agent EditUserKalender UKS verfügt über einen Mechanismus, der es erlaubt, vollautomatisch sämtliche
MehrBestell- und Rechnungsprozess (P2P) Kurzanleitung für Connect Lieferanten
Bestell- und Rechnungsprozess (P2P) Kurzanleitung für Connect Lieferanten R. Schmitz August 2016 SupplyOn Intern 1/10 Inhaltsverzeichnis Einführung... 3 1 Bestellung bearbeiten... 5 1.1 Bestellung bestätigen...
MehrGrundlagen der digitalen Kommunikation Kryptographie Einführung
https://www.cryptoparty.in/ Grundlagen der digitalen Kommunikation Kryptographie Einführung 1/30 Inhalt: Vortrag Einführung Sichere Umgebung Freie Software Kommunikation im Internet Mail Metadaten Wie
MehrHinweise zum elektronischen Meldeformular. Hinweise zum Ausfüllen des Formulars
Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM 1 ein Formular zur Meldung von Vorkommnissen mit Medizinprodukten für Hersteller
MehrFAQ zur Zustellplattform
FAQ zur Zustellplattform Inhaltsverzeichnis 1 Was ist die Zustellplattform der FINMA? 3 2 Welchen Nutzen bietet die Zustellplattform? 3 3 Wo ist die Zustellplattform zu finden? 3 4 Was ist der Unterschied
MehrDEBA. Benutzerhandbuch
DEBA Benutzerhandbuch DEBA Digitales Erfassungs- und Bewertungsblatt für Altlastverdachtsflächen in den Bearbeitungsstufen historische Erkundung und orientierende Untersuchung 2 Inhalt 1 Installation des
Mehr2016 Francesca Tinnirello
Inhaltsverzeichnis FAQs: Seite 4 - Was sind beglaubigte Übersetzungen? Seite 5 - Was kostet eine beglaubigte Übersetzung? Seite 6 - Muss ich das Original oder eine Kopie für die Übersetzung einreichen?
MehrSicherung des Betäubungsmittelverkehrs auf der Basis der BigTangle Blockchain-Anwendung
Sicherung des Betäubungsmittelverkehrs auf der Basis der BigTangle Blockchain-Anwendung In diesem Beispiel wird anhand des fiktiven Betäubungsmittels Cannanovus 5mg die Prozesskette innerhalb des BigTangle
Mehrwindata SEPA Converter Library Schnellstart
windata SEPA Converter Library Schnellstart Version 1.0.0.1 24.09.2013 windata GmbH & Co. KG windata GmbH & Co.KG Gegenbaurstraße 4 88239 Wangen im Allgäu Inhaltsverzeichnis 1 Änderungen... 3 2 Vorabinformationen...
Mehr- Das neue Serviceportal - Die elektronische Ausweisfunktion des Personalausweises beim Servicekonto
- Das neue Serviceportal - Die elektronische Ausweisfunktion des Personalausweises beim Servicekonto Version 1.0 Copyright 2018 bei Innenministerium Baden-Württemberg Alle Rechte, auch die des auszugsweisen
MehrBestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit Zugang
Bestell- und Rechnungsprozess (P2P) - Kurzanleitung für Lieferanten mit E-Mail Zugang R. Schmitz Februar 2017 SupplyOn Intern 1/16 Inhaltsverzeichnis Einführung...3 1 Schritt 1 Erhalt einer E-Mail und
Mehr2. Architektur verteilter Datenbanksysteme
2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt
MehrEinführung in Managementinformationssysteme
Einführung in Managementinformationssysteme Übung 02 4. November 2008 Folie 1 Notes ist im Kern ein Datenbanksystem Die Datenbanken dienen der Aufnahme, Verwaltung und Speicherung von Informationen die
MehrMikroverfilmung / Digitalisierung
Kanton Zürich Gemeindeamt Mikroverfilmung / Digitalisierung g Fachtagung ZVZ vom 10. November 2015, Schloss Laufen am Rheinfall lic.iur. Alexander Dietrich-Mirkovic, Stv. Abteilungsleiter Ausgangslage
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrDas elektronische Personenstandsbuch
Technische Möglichkeiten und Visionen Prof. Dr. Fachbereich MNI Fachhochschule Gießen-Friedberg Göttingen 11. 11. 2005 Das Projekt zum Elektronischen Personenstandsbuch Gemeinsames Projekt des Verlags
MehrL A TEX HSD. Wissenschaftliche Texte. Zitate, Fußnoten, Referenzen. 20. Dezember 2016
L A TEX Wissenschaftliche Texte Zitate, Fußnoten, Referenzen Fußnoten Fußnoten Fußnoten sind denkbar einfach in LaTex und genau wie sie erwarten würden: \footnote{text}. Der Inhalt der Fußnote hängt vom
Mehr