Praktikumsbericht über das praktische Studiensemester

Größe: px
Ab Seite anzeigen:

Download "Praktikumsbericht über das praktische Studiensemester"

Transkript

1 Praktikumsbericht über das praktische Studiensemester Semester WS06/07 Praktikant Alexander Behringer Studiengang Diplom Informatik Abgabetermin Ausbildungsstelle Wavecon GmbH

2 Vorwort Seit dem Wintersemester 2004/2005 studiere ich Informatik an der Georg-Simon- Ohm-Fachhochschule in der fränkischen Metropole Nürnberg. Nachdem ich 4 Semester lang theoretische Grundlagen vermittelt bekam, steht laut Studienplan im 5. Semester das Praxissemester an. Das ist neben dem 10-wöchigen Grundpraktikum die einzige Praxisphase im Studium und soll die verantwortliche Durchführung von Projekten/Teilprojekten der Softwareentwicklung oder [die] verantwortliche Übernahme von Aufgaben/Teilaufgaben bei der Abwicklung von Informatikdienstleistungen [1] zum Inhalt haben. Mir war es wichtig, dass ich sowohl Erfahrungen in der Softwareentwicklung als auch beim Abwickeln von Informatikdienstleistungen sammle. Dies ermöglichte mir die Wavecon GmbH, die hauptsächlich in der Serveradministration und in der Entwicklung von Webanwendungen tätig ist. Ich sammelte schon während des zweiten Teils des Grundpraktikums Erfahrungen in diesem Unternehmen was den Vorteil hatte, dass die Orientierungsphase zu Beginn des Praktikums kürzer ausfällt und ich mich schnell auf meine Aufgaben konzentrieren konnte. Im Folgenden wird das Hauptprojekt meiner Praktikumstätigkeit vorgestellt, in dem es darum geht, Überweisungen und andere Bankgeschäfte über eine PHP- Anwendung zu realisieren. 1

3 Inhaltsverzeichnis 1 Wavecon GmbH Meine Aufgabenfelder Projekt HBCI4PHP Projektvorstellung Motivation Projektziel Begriffserklärung HBCI PHP Exkurs: HCBI im Detail Sicherheit von HBCI Benötigte Hardware Vergleich von HBCI mit PIN/TAN Realisierung Anforderungen Mögliche Herangehensweisen Entwicklungsmodell Verwendung von Bibliotheken Unterschied zwischen Programmen und Bibliotheken AqBanking Lizenz Hilfreiche Programme Debugger Dokumentation Reflektion Resultat Verbesserungsmöglichkeiten Begangene Fehler Neue Erkenntnisse Persönliches Fazit 22 2

4 Kapitel 1 Wavecon GmbH Firmenbeschreibung in der Onlineversion nicht verfügbar. 1.1 Meine Aufgabenfelder Mein Aufgabengebiet war neben dem Hauptprojekt HBCI4PHP, das im weiteren Verlauf des Dokuments näher beschrieben wird, die Unterstützung bei täglichen Administrationsarbeiten wie dem Einspielen neuer Patches oder den Änderungswünschen von Kunden. Dazu kam das Inbetriebnehmen neuer Server und die Unterstützung beim Aufbau und der Einrichtung ganzer Infrastrukturen. 3

5 Kapitel 2 Projekt HBCI4PHP 2.1 Projektvorstellung Motivation Der bisherige Arbeitsablauf bei der Abrechnung einer Dienstleistung war mit viel Aufwand verbunden und erforderte häufig redundante Dateneingaben. In welchem Ausmaß dieser Workflow unnötig Arbeitszeit kostet zeigt folgende Skizzierung: Entgegennehmen der Bestellung per Ticketsystem Bearbeiten der Aufgabe Dokumentation der Arbeitszeit im Ticketsystem und Verschieben des Tickets in Rechnungswarteschlange Erstellung der Rechnung (Empfängerdaten meist in s gespeichert) Anstossen einer Lastschrift über die Weboberfläche der Bank Deutlich zeigt sich an wie vielen Stellen mit den Kontaktdaten des Auftraggebers gearbeitet wird. Oft werden beim Erstkontakt die Adressdaten im Ticketsystem gespeichert. Bei der Erstellung der Rechnung ist es nötig diese Daten in ein OpenOffice Writer Dokument zu kopieren und schließlich wird mit den selben Informationen eine Lastschrift angestoßen. Dieser Ablauf hat einige Optimierungsmöglichkeiten, die eine erhebliche zeitliche Einsparung mit sich bringen. 4

6 2.2 Begriffserklärung Projektziel Der in der Motivation skizzierte Ablauf lässt sich massiv vereinfachen, wenn die Kontaktdaten an einer zentralen Stelle gespeichert werden. Außerdem kann die Erstellung der Rechnung automatisiert werden, wie auch das Anstossen der Lastschrift. Die Ablösung des Ticketsystems durch ein eigenes in PHP geschriebenes Kundenverwaltungssystem wird für die zentrale Datenhaltung sorgen. Damit lassen sich automatisch Rechnungen im PDF-Format erstellen. Die Integration einer Onlinebankingmöglichkeit gestaltet sich unterdessen schwieriger, da hierbei ein Datenaustausch mit einer Bank nötig ist. Bisher wurden Transaktionen per Weboberfläche erstellt, was eine Automatisierung nahezu unmöglich macht. Jedoch wird von den meisten Banken inzwischen auch eine andere Art des Onlinebanking angeboten, nämlich HBCI (Homebanking Computer Interface). Unter Benutzung dieser Schnittstelle wird die Möglichkeit geschaffen, eine Lastschrift ohne zusätzliche Eingaben mit der Generierung der Rechnung in Auftrag zu geben. 2.2 Begriffserklärung HBCI HBCI steht für HomeBanking Computer Interface und wurde im Jahre 1998 in der ersten praxistauglichen Version 2.01 vom Zentralen Kreditausschuss (ZKA) verabschiedet. Durch die Standardisierung dieser Schnittstelle wurde eine Unabhängigkeit von Banken geschaffen, da sich alle Teilnehmer an die im Standard definierten Regeln halten müssen. Im Regelwerk werden die beiden wichtigsten Bereiche des Onlinebanking, Sicherheit und Geschäftsvorfälle, definiert. Verschiedene Verfahren zur Authentifizierung und Verschlüsselung der Nachrichten sorgen dafür, dass die Geschäftsvorfälle wie Anzeige des Kontostands, Neue Überweisung oder Änderung des Dauerauftrags sicher zur Bank übertragen werden können. Alle weiteren Äußerungen in diesem Dokument beziehen sich auf den Standard HBCI 2.2, welcher im Jahr 2000 veröffentlicht wurde [3] PHP PHP steht ursprünglich für Personal Home Page Tools aber wird inzwischen meist als PHP: Hypertext Preprocessor bezeichnet. Diese serverseitige Skriptsprache ist 5

7 2.3 Exkurs: HCBI im Detail die derzeit am weitesten verbreitete Programmiersprache für dynamische Webanwendungen. Die häufige Verwendung ist auch dem Umstand zu verdanken, dass PHP von Anfang an als Open-Source-Software entwickelt wurde und sich so schon frühzeitig eine große Gemeinschaft gebildet hat. Weitere Vorteile der Sprache sind die einfache Erlernbarkeit, die unkomplizierte Erweiterung und die Plattformunabhängigkeit. Der Kern der Sprache ist die Zend Engine, welche mittlerweile von dem kommerziellen Unternehmen Zend entwickelt wird und grundlegende Funktionen anbietet. Es besteht die Möglichkeit die Funktionen des Kerns über Module, den sogenannten Extensions zu erweitern und so die Funktionalität anderer Programme in PHP zu integrieren. Wie PHP selbst so werden auch die Extensions in der Sprache C geschrieben, aber um die Stabilität des zu gewährleisten werden die Extensions strikt vom Kern getrennt. Oft gibt es Problemstellungen, die man als Extension oder als PHP-Klasse lösen kann. Mit den C-Erweiterungen ist es im Gegensatz zu den PHP- Quelltexten möglich den Quellcode zu schützen und des Weiteren ist die Ausführung schneller. 2.3 Exkurs: HCBI im Detail Sicherheit von HBCI Beim Entwurf von HBCI [3] wurden hohe Anforderungen an die Sicherheit gestellt um einen Missbrauch der sensiblen Bankfunktionen zu verhindern. Aus diesem Grund kommt beim Nachrichtentransport ausschließlich bewährte Kryptographie zum Einsatz, wie RSA und Triple-DES. Die dafür nötigen Schlüssel werden idealerweise auf einer Chipkarte gespeichert, welche diese geheimen Informationen unzugänglich verwahrt. Folglich werden hierbei die kryptographischen Berechnungen von der Chipkarte durchgeführt, die natürlich keine leistungsstarke Recheneinheit besitzt. Jedoch waren diese Medien 1998 (als HBCI verabschiedet wurde) noch sehr teuer und daher wurde auch das Abspeichern eines Schlüsselpaares auf ein Wechselmedium (z.b. eine Diskette) vorgesehen. Vom ZKA wird auf lange Sicht eine einheitliche Verwendung einer RSA-Chipkarte angestrebt. Jedes Sicherheitsverfahren impliziert neben der Verschlüsselung der Nachrichten auch die Signierung. Durch das elektronische Unterschreiben wird garantiert, dass sich die Bank sicher sein kann, dass ein bestimmter Kunde wirklich der Absender dieser Nachricht ist - sofern sie mit seiner Signatur unterschrieben ist. Diese Garantie nennt sich im kryptografischen Umfeld die Unabstreitbarkeit. 6

8 2.3 Exkurs: HCBI im Detail Um maximale Sicherheit bei der Chiffrierung zu gewährleisten wird bei jeder Nachricht ein neuer Schlüssel verwendet, welcher zufällig berechnet wird. Dieser wird verschlüsselt in die Nachricht eingefügt und die eigentlichen Nutzdaten werden mit dem Zufallsschlüssel chiffriert. Im Folgenden werden die in Frage kommenden Medien beschrieben. DES-Chipkarte (DDV) Die DES-Chipkarte setzt auf dem symmetrischen Verschlüsselungsalgorithmus DES auf, daher wird das hier eingesetzte Verfahren auch DES-DES-Verfahren (DDV) genannt. Es ist erforderlich, dass die Schlüssel von der Bank auf einer ZKA-Karte, welche durch den Zentralen Kreditausschuss autorisiert ist, gespeichert werden. Die Legitimation der Chipkarte erfolgt mit der Ausgabe durch das Kreditinstitut. Im Falle der Kompromitierung des Schlüssels ist wie auch bei einer Schlüsseländerung die Ausgabe einer neuen Karte mit neu generierten Schlüsseln nötig. Um eine Nachricht mit Hilfe eines symmetrischen Verschlüsselungsverfahren zu signieren wird für jede Nachricht ein sogenannter Message Authentication Code (MAC) berechnet. Für die Berechnung ist ein kryptografischer Hash der Nachricht von Nöten, welcher ein eindeutiges Abbild der Nachricht darstellt. Dieser Prüfcode wird mit dem Schlüssel des Kunden mit Triple-DES chiffriert. Damit ist sichergestellt, dass die übersandte Signatur tatsächlich vom Kunden erstellt wurde. Die Verschlüsselung der Nachricht erfolgt blockweise durch Triple-DES. Als Schlüssel wird die vorher erwähnte Zufallszahl verwendet. RSA-Schlüsseldiskette (RDH) Bei der RSA-Schlüsseldiskette wird vom Benutzer ein privater und öffentlicher RSA- Schlüssel erstellt. Er überträgt den öffentlichen Schlüssel und den eindeutigen Fingerprint seines privaten Schlüssels an die Bank, welche nach Verifikation des Fingerprints den Schlüssel akzeptiert und somit die Karte freischaltet. Durch das asymmetrische Verschlüsselungsverfahren ist bei Kompromitierung des Schlüssels einfach ein neues Paar zu generieren, welches nach der eben genannten Prozedur wieder akzeptiert wird. Bei der Signatur der Nachricht wird zur Erzeugung eines Hashs analog dem DD- Verfahren vorgegangen. Anschließend wird dieses Abbild durch RSA mit dem privaten Schlüssel des Kunden verschlüsselt. Die Bank entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Kontoinhabers und bei Übereinstimmung mit der eigenen Hashberechnung wird die digitale Unterschrift akzeptiert. 7

9 2.3 Exkurs: HCBI im Detail Abbildung 2.1: Triple-DES Verfahren mit 2 Schlüsseln [3] Abbildung 2.2: Verschlüsselung mit DES [3] 8

10 2.3 Exkurs: HCBI im Detail Abbildung 2.3: Verschlüsselung mit RSA und DES [3] Im Gegensatz zum DES-DES-Verfahren wird bei der RSA-Schlüsseldiskette der Nachrichtenschlüssel mit RSA chiffriert - der Nachrichteninhalt nach wie vor mit Triple-DES. Daher wird dieses Vorgehen RSA-DES-Hybridverfahren (RDH) genannt. RSA-Chipkarte Bei der RSA-Schlüsseldiskette wird das Schlüsselpaar auf einem Wechseldatenträger gespeichert und es ist dringend notwendig den privaten Schlüssel kryptografisch zu schützen. Zur Erhöhung der Sicherheit und Steigerung des Komforts ist es vorgesehen eine RSA-Chipkarte zu benutzen. Diese besitzt neben einer Recheneinheit auch einen kleinen geschützen Speicher, der den privaten Schlüssel aufnimmt und sicher verwahrt. Die kryptografischen Funktionen (Ver-/Entschlüsseln, Signieren und Verifizieren) führt die spezialisierte Recheneinheit mit exklusivem Zugriff auf den geheimen Schlüssel durch. Ansonsten kommt hier das gleiche Verfahren wie bei der RSA-Schlüsseldiskette zum Einsatz (RDH). Der Vollständigkeit halber sei noch erwähnt, dass es in der praktischen Umsetzung von HBCI jeweils 2 Schlüsselpaare gibt - ein Paar für die Verschlüsselung und eines für die Signierung. Dies hat jedoch für das Verständnis keinen Einfluss auf die beschriebenen Verfahren. 9

11 2.3 Exkurs: HCBI im Detail Benötigte Hardware Damit die vom Onlinebankingprogramm generierten Nachrichten auch an die Chipkarte zur Verarbeitung geschickt werden können, ist ein Kartenlesegerät notwendig. Diese werden in verschiedenen Varianten angeboten, von denen die einfachsten nur über einen Kartenschlitz verfügen und die sichersten Geräte besitzen sogar über ein eigenes Eingabefeld für die PIN, mit welcher der geheime Schlüssel geschützt ist. Folgende Kategorien wurden vom ZKA definiert: Sicherheitsklasse 1: Diese Geräte haben keine besonderen Sicherheitsmerkmale und dienen nur als Kontaktiereinheit für die Chipkarte. Sicherheitsklasse 2: Ab dieser Sicherheitsklasse besitzt das Lesegerät ein eigenes Eingabefeld für die PIN. Damit ist das Ausspähen der Geheimnummer bei der Eingabe durch einen Keylogger nicht möglich wodurch die Sicherheit massiv erhöht wird. Ein Keylogger ist ein Programm, welches alle Tastatureingaben abfängt und, sofern es in einen Trojaner eingebaut ist, an einen bestimmten Server schickt. Sicherheitsklasse 3: Hierbei handelt es sich um einen Leser der zweiten Klasse, der mit besonderen Funktionen ausgestattet ist, die das Bezahlen mit der Geldkarte über das Internet ermöglicht Vergleich von HBCI mit PIN/TAN Worin besteht nun der eigentliche Vorteil von HBCI gegenüber PIN/TAN? Im Abschnitt wurden die Sicherheitsmaßnahmen von HCBI unter die Lupe genommen. Schauen wir uns nun an wie es beim bekannten PIN/TAN Verfahren um die Sicherheit beschert ist. Sicherheit Ein Großteil der Kontobewegungen wird heute über Onlinebanking abgewickelt. Dies sieht in der Regel so aus, dass sich der Kontoinhaber mit seinem Browser zum Webserver seiner Bank verbindet. Um die Verbindung zu sichern wird inzwischen von jedem ernstzunehmenden Anbieter Secure Sockets Layer (SSL) mit 128 Bit Schlüssellänge verwendet. Beim Verbindungsaufbau zwischen Browser und Bankserver wird ein Sitzungsschlüssel ausgehandelt (Diffie-Hellman-Verfahren), mit welchem der gesamte Verkehr der aktiven Banksitzung gesichert wird. Es wird also 10

12 2.4 Realisierung nicht jede Nachricht mit einem neuen Schlüssel verschlüsselt, wie es bei HBCI der Fall ist, sondern alle Nachrichten einer Sitzung werden mit dem selben Geheimnis verschleiert. Hinzu kommt, dass das Diffie-Hellman-Verfahren gegen eine Man-in-the-Middle- Attacke anfällig ist [5]. Schafft es ein Angreifer den Anwender dazu zu bringen eine präparierte Webseite aufzurufen, die sich als Internetseite der Bank ausgibt, ist der erste Schritt zum Betrug getan. Da die Website eine optische Originalkopie der Bankanwendung ist wird der nicht auf Sicherheit bedachte Benutzer mit seinen Bankangelegenheiten fortfahren. Jegliche Information wird an den Webserver des Täters geschickt und dieser simuliert die Durchführung der Aktionen. Im Hintergrund jedoch werden andere Geschäftsvorfälle angestossen. So wird beispielsweise die TAN für eine Überweisung nicht benutzt um eine Rechnung des Kontoinhabers zu begleichen, sondern um die Ersparnisse auf das ausländische Konto des Angreifers zu transferieren. Um den eventuellen Schaden zu begrenzen gibt es ein tägliches Überweisungslimit. Dieser Angriff ist jedoch nur erfolgreich, wenn der Benutzer den Sicherheitswarnungen seines Internetbrowsers keine Aufmerksamkeit schenkt oder fahrlässig den Links in Phising- s zum angeblichen Webauftritt der Bank folgt. Mobilität Neben der Sicherheit spielen aber auch andere Merkmale eine Rolle bei der Benutzung eines Onlinebanking-Verfahrens. Viele Anwender sind darauf angewiesen auch unterwegs Bankgeschäfte erledigen zu können. Bei HBCI ist hierzu immer das Mitführen des Schlüssels nötig, meistens kommt auch noch die Chipkarte samt Lesegerät dazu. Außerdem sind mit Benutzung des sicheren HBCI-Verfahrens meist zusätzliche Kosten verbunden, da durch die Schlüsselverifikation ein Arbeitsaufwand entsteht und die Kosten für die Chipkarte oft nicht von der Bank übernommen werden. Auch Lesegeräte müssen sich die Anwender in der Regel selbst besorgen. 2.4 Realisierung Anforderungen Wie im Projektziel beschrieben sollen Lastschriften bei der Rechnungserstellung automatisch angestossen werden. Außerdem soll es auch möglich sein Daueraufträge zu verwalten und Überweisungen zu tätigen. Unbedingt erforderlich ist die Integration dieser Funktionalität in das Kundenverwaltungssystem, welches in PHP realisiert 11

13 2.4 Realisierung wird - daher ist diese Skriptsprache um Onlinebankingfunktionen zu erweitern. Um dies zu erreichen wird die Programmlogik von AqBanking (Bibliothek für Homebanking) benutzt Mögliche Herangehensweisen Die Funktionlität von AqBanking kann auf verschiedene Art und Weise in PHP genutzt werden. Unter Benutzung des mitgelieferten Kommandozeilenprogrammes können über normale Systemaufrufe aus der Webanwendung heraus Geschäftsvorfälle in Auftrag gegeben werden. Bei dieser Methode wäre kein großer Implementierungsaufwand nötig, da keine PHP Extension benötigt wird. Jedoch müsste man die Ausgaben des Konsolenprogrammes Einlesen und Verarbeiten, was sehr fehleranfällig ist. Eine simple Änderung in der Ausgabe des aufgerufenen Programms würde eine Fehlfunktion der Webanwendung verursachen. Daher ist diese Methode für das Projekt unbrauchbar. Viel robuster ist die direkte Benutzung der AqBanking Bibliothek, da die Schnittstellen (API, Application Programming Interface) von Bibliotheken in der Regel weitaus stabiler sind als Ausgaben eines Programms. Ferner existiert keine Beschränkung durch die eingeschränkte Funktionalität des Konsolenprogramms. Der Implementierungsaufwand ist zwar bedeutend höher, jedoch ist die Robustheit der Software wichtiger Entwicklungsmodell Bei der Entwicklung des PHP-Moduls war es wichtig, schnell lauffähig Ergebnisse präsentieren zu können. Außerdem handelt es sich hierbei um mein erstes PHP- Modul und somit musste ich mich erst durch Learning-by-doing in die Materie einarbeiten. Bekannte und häufig verwendete Entwicklungsmodelle wie das V-Modell oder das Phasenmodell schieden aufgrund der Komplexität und der bisher unbekannten Materie aus. Daher entschieden wir uns für das evolutionäre Prototyping [6]. Bei dieser Methode werden die geforderten Funktionen Schritt für Schritt einbaut und dabei ist der Prototyp immer lauffähig. Die grössen Vorteile dieser Vorgehensweise sind die schnellen Ergebnisse, was die Motivation vor allem zu Beginn des Projektes sehr steigert. Auch die Anforderungen sind stets kontrollierbar und es wird verhindert, dass sich das Projekt über einen langen Zeitraum in die falsche Richtung bewegt. Schließlich ist der Projektfortschritt 12

14 2.5 Verwendung von Bibliotheken sehr gut erkennbar, welcher sich an der Anzahl der implementierten Funktionen ablesen lässt. Natürlich sollen die Nachteile nicht verschwiegen werden. Durch die möglichst schnelle Implementierung der Funktionen wird oft nicht viel Zeit für eine ausführliche Dokumentation aufgebracht. Im späteren Projektverlauf macht sich eventuell auch die Tatsache negativ bemerkbar, dass die Anforderungen zu Beginn nicht klar spezifiziert wurden und so teilweise Funktionen an die später erkannten Anforderungen angepasst bzw. neu programmiert werden müssen. 2.5 Verwendung von Bibliotheken Unterschied zwischen Programmen und Bibliotheken Im Gegensatz zu normalen ausführbaren Programmen handelt es sich bei Bibliotheken (Libraries) um Module, die nicht eigenständig lauffähig sind. Sie beinhalten Funktionen, die von verschiedenen Anwendungen benutzt werden können. Um auf diese Routinen zugreifen zu können ist die Einbindung der zugehörigen Headerdatei nötig, in der alle verfügbaren Funktionen samt ihrer Signatur (also dem Rückgabewert und den erlaubten Parametern) aufgelistet sind. Der große Vorteil dieser Art von kompliliertem Programmcode ist die Wiederverwendbarkeit und die einmalige Aufbewahrung im Arbeitsspeicher. Bibliotheken, die von mehreren Programmen gleichzeitig genutzt werden können und nur einmal im Arbeitsspeicher abgelegt werden nennt man dynamische Bibliotheken. Dies ist vor allem in Multitasking-Systemen sehr von Vorteil, wenn es sich um große Funktionsarchive handelt und diese von Prozessen oft verwendet werden. Anders verhalten sich die statischen Bibliotheken. Sie werden nicht wie die dynamischen Variante zur Laufzeit geladen, sondern bei der Kompilierung mit in die ausführbare Binärdatei eingebunden. Daraus resultiert eine grössere Ausführungsdatei die damit auch länger braucht in den Arbeitsspeicher geladen zu werden. Vorteil dieser Variante ist die Unabhängigkeit von Versionssprüngen von Bibliotheken auf dem System und somit wird Stabilität garantiert AqBanking Wie im Abschnitt erwähnt wird auf die Funktionalität der Onlinebanking- Bibliothek AqBanking aufgebaut. Die zum Zugriff auf die Chipkarte nötigen Funktionen werden von der ebenfalls vom gleichen Autor, Martin Preuss, geschriebenen Bibliothek libchipcard zur Verfügung gestellt. 13

15 2.5 Verwendung von Bibliotheken Die grundlegende Idee hinter AqBanking ist die Verbindung von Homebankingprogrammen mit den zahlreich existierenden Protokollbibliotheken. So kann mittels AqBanking nicht nur via HBCI auf das Konto zugegriffen werden, sondern es stehen folgende Wege zur Auswahl: HBCI Bei HBCI handelt es sich um die in Deutschland am weitesten verbreitete Schnittstelle (siehe Abschnitt 2.2.1). OFX Direct Connect Dieses Protokoll wird hauptsächlich in den USA verwendet. DTAUS DTAUS wurde 1976 ursprünglich dazu entworfen um Bankgeschäfte über Disketten abzuwickeln (Datenträgeraustausch-Verfahren). Die Gültigkeit der darauf gespeicherten Transaktionen bestätigte der sogenannte Datenträgerbegleitzettel, auf dem der Kontoinhaber unterschrieb. Heute werden diese DTAUS- Dateien elektronisch übertragen und die Legitimation erfolgt über das PIN/TAN- Verfahren oder HBCI. Geldkarte Da viele EC-Karten heutzutage gleichzeitig als Geldkarten benutzt werden können, ist es auch möglich den verfügbaren Betrag und die Transaktionen über AqBanking anzurufen. Mit dem richtigen Chipkartenleser (Typ 3, siehe Abschnitt 2.3.2) kann die Geldkarte auch für die Bezahlung im Internet verwendet werden. YellowNet Damit können Kontostände und -umsätze des Schweizer Kreditinstituts Postfinance abgerufen werden. Außerdem werden von AqBanking folgende Geschäftsfälle unterstützt (gilt nicht für alle Protokolle) [7]: Empfangen von Kontoinformationen Empfangen des Kontostandes Überweisungen Lastschriften Interne Überweisungen (zwischen 2 Konten einer Bank) 14

16 2.5 Verwendung von Bibliotheken EU Überweisungen Daueraufträge Zeitlich festgelegte Überweisungen Lizenz Bei der Benutzung von Bibliotheken ist stets darauf zu achten unter welcher Lizenz diese Programme veröffentlicht wurden. Oft schreiben Lizenzen vor wie Programme benutzt oder verbreitet werden dürfen. Dies ist auch bei AqBanking der Fall, welches unter der GNU General Public License (GPL) lizensiert ist. Die GPL wurde im Rahmen des GNU-Projekts im Januar 1989 veröffentlicht, welches mit dem Ziel gegründet wurde ein vollständig freies Betriebssystem zu entwickeln. Dieses Grundsystem, welches systemnahe Befehle wie beispielsweise für das Kopieren von Dateien zur Verfügung stellt, ist ohne Systemkern nicht lauffähig. Daher wird oft der Linuxkernel im Zusammenspiel mit dem GNU-System verwendet, wodurch der Name GNU/Linux entstand. Kerngedanke der GPL ist das Copyleft- Prinzip, welches die Offenlegung des Quelltextes erfordert [8]. Daher ist man bei der Veröffentlichung von Software, die auf GPL-lizensierte Programme oder Bibliotheken aufbaut, verpflichtet den Programmcode freizugeben. Dieser ist entweder kostenlos oder zum Selbstkostenpreis anzubieten. Dies ist eine sehr starke Restriktion in der ansonsten so freien Lizenz. So darf eine Software, die unter GPL veröffentlicht wurde, ohne Einschränkung benutzt werden. Sie darf auch verkauft werden, sofern der Quelltext stets mitgeliefert wird. Es dürfen auch veränderte Versionen von GPL-Programmen vertrieben werden, wenn wiederrum sichergestellt ist, dass der Programmcode für Jedermann zugänglich ist. Eine oft und gerne benutzt GPL-Software ist IPTables vom Netfilter Projekt, welche oft in Routern integriert wird. Es kam schon des Öfteren vor, dass sich einige Hersteller über die Lizenzbedingungen der GPL hinwegsetzten und sich mit diesem Vorgehen Probleme einhandelten. In der Regel läuft ein Verstoß auf einen Vergleich hinaus, bei dem der Hersteller den Forderungen der Lizenz nachkommt und als Schadensersatz eine Spende an eine Open-Source-Vereinigung einleitet. Aus diesem Grund wird bei der PHP-Erweiterung HBCI4PHP ebenfalls die GPL- Lizenz gewählt. Dies wäre zwar nicht nötig wenn das Modul nicht veröffentlich wird, was aber geplant ist. 15

17 2.6 Hilfreiche Programme Abbildung 2.4: Das Wappentier des GNU-Projekts [4] 2.6 Hilfreiche Programme Debugger Ein Debugger ermöglicht es den Programmablauf zu studieren und auf diesem Weg Fehler besser nachzuvollziehen zu können. Es ist sogar möglich in den Programmablauf einzugreifen oder sich die aktuellen Werte von Variablen anzeigen zu lassen. Dazu setzt man sogenannte Breakpoints, an denen die Ausführung stoppt und Zugriff auf die aktuellen Inhalte ermöglicht. Da es sich bei HBCI4PHP nicht um ein eigenständiges Programm handelt sondern sehr viele C-Makros (definiert durch die Zend Engine) zum Einsatz kommen, kompiliert das Programm meist ohne Fehler, selbst wenn der Aufruf der Makros fehlerhaft ist. Dies macht sich dann erst beim Aufrufen der feherlhaften Funktion bemerktbar. Statt einer aussagekräftigen Meldung tritt ein Segmentation Fault auf, also ein Speicherzugriffsfehler. Um dem Fehlerteufel auf die Spur zu kommen kann man den verdächtigten Programmcode isolieren und ein ausführbares Programm ohne die Benutzung der PHP-Makros erstellen und möglichst die Werte der Variablen ausgeben, die in der Extension den Makros übergeben werden. Bei der Kompilierung bzw. der Ausführung zeigt sich dann schnell der Grund für den Speicherzugriffsfehler. Einfacher geht dies aber mit Hilfe eines Debuggers wie dem GNU GDB, welcher einen sogenannten Backtrace erzeugen kann. Dabei handelt es sich um eine Rückverfolgung der fehlerverursachenden Funktion bis hin zu Ausgabe der fehlerhaften Codezeile. Bis dieser Schritt jedoch getan werden kann muss ein Speicherabbild des PHP-Prozesses beim Absturz erstellt werden (Core Dump). Dieser Core Dump wird über den Debugger ausgeführt und anschließend ist es möglich den Backtrace durchzuführen. 16

18 2.7 Reflektion Dokumentation Der unbeliebteste Teil der Programmentwicklung ist für die meisten Informatiker die Erstellung der Dokumentation. Oft müssen dafür extra Dokumente erstellt werden, was vom eigentlichen Programmiervorgang erheblich ablenkt. Genau diesen Kritikpunkt greift Doxygen, das verbreiteste Open-Source-Dokumentationsprogramm, auf. Doxygen liest auf bestimmte Art und Weise formatierte Kommentare im Quellcode aus und erstellt ein gut strukturiertes Dokument. Das gebräuchlichste der vielen Ausgabeformate ist HTML, da dort durch die Verwendung von Hyperlinks sehr einfach bedienbare aber mächtige Dokumentationen entstehen. Wird beispielsweise ein eigener Datentyp definiert und eben solch ein Datentyp in der Signatur einer Funktion angegeben, erstellt Doxygen einen Link vom Parameter der Signatur zur Definition des Datentyps und man hat sofort einen Einblick um was es sich genau handelt. Sehr nützlich erweist sich Doxygen auch bei einer reinen Schnittstellendokumentation für externe Programmierer, da sehr schnell für den meist geringen Funktionsumfang einer API ein hilfreiches Dokument erstellt werden kann. 2.7 Reflektion Resultat Nach Abschluss der Arbeiten am Projekt HBCI4PHP steht eine funktionierende PHP-Erweiterung zur Verfügung, die es ermöglicht, Onlinebankingfunktionalitäten in PHP-Webanwendungen zu integrieren. Es werden alle nötigen Geschäftsvorfälle eingebaut die nötig waren, um das in Abschnitt formulierte Projektziel zu erreichen: Abrufen des Kontostandes Abrufen der Kontoumsätze Neue Überweisung starten Neue Lastschrift starten Daueraufträge abrufen Dauerauftrag hinzufügen Dauerauftrag löschen 17

19 2.7 Reflektion Da die Bank keine Unterstützung für periodische Lastschriften anbietet wurde diese Funktionalität mittels PHP und der eben genannten Funktionen nachgebildet. Mit diesem Funktionumfang war es möglich das neue Kundenverwaltungssystem mit einer direkten Anbindung an die Bank zu versorgen. Der in Abschnitt beschriebe Arbeitsablauf hat sich dadurch stark vereinfacht, da die redudante Eingabe von Daten und die Benutzung verschiedener Systeme entfällt Verbesserungsmöglichkeiten Es wäre vermessen anzunehmen, dass es sich bei der vorgestellen Lösung schon um das Non Plus Ultra handelt, denn wie bei jeder Software gibt es auch hier noch zahlreiche Verbesserungsmöglichkeiten. Eines der Hauptprobleme wird durch den im Abschnitt erwähnten langsamen Prozessor auf der Chipkarte verursacht. Jede Nachricht, die zwischen Bank und Webanwendung übertragen wird, muss vorher signiert und verschlüsselt werden. Dies führt dazu, dass der simple Abruf des aktuellen Kontostands mehrere Sekunden dauern kann. Für eine moderne Webanwendung ist diese Reaktionszeit zu langsam. Benutzer erwarten sofort reagierende Programme und im Falle einer zu langen Wartezeit kann es schnell passieren, dass der Anwender den aktuellen Vorgang, der gerade zur Hälfte ausgeführt ist, abbricht. Solche Situation sind schwer zu handhaben, vor allem wenn es sich um ein derart sensibles Thema handelt. Eine pragmatische Herangehensweise ist die interaktive Anwendung von der tatsächlichen Kommunikation zwischen Chipkarte und Bankserver zu entkoppeln. Da die dauerhafte Speicherung der Kontoumsätze und die Erstellung von Statistiken sowieso eine Datenbank voraussetzt geht man einen Schritt weiter und schreibt alle geplanten Geschäftsfälle darin nieder. Die Webapplikation kommuniziert bei dieser Lösung nur noch mit der schnellen Datenbank, wodurch keine große Latenzen entstehen. Die Bank erfährt von den geplanten Aktionen über ein regelmäßig ablaufendes Programm (Cronjob), welches die vom Benutzer angelegten Überweisungen, Lastschriften oder Daueraufträge aus der Datenbank extrahiert und dem Bankserver zuschickt. Beim Ablauf dieses Programms wartet kein Benutzer auf Ausgaben und Reaktionen, womit es sich um keine zeitkritische Anwendung mehr handelt. Um aber auch eine zeitnahe Ausführung der geplanten Banktransaktionen garantieren zu können bietet es sich an den Cronjob kurz vor der Buchung der Bank auszuführen (Banken verarbeiten Überweisungen in der Regel nicht sofort sondern auch nur in bestimmten Abständen, beispielsweise alle 2 Stunden). Somit ergibt sich keine Verzögerung für die Geldgeschäfte und auch Kontostand und Umsatzanzeige 18

20 2.7 Reflektion werden alle paar Stunden auf den aktuellen Stand gebracht. Eine andere Möglichkeit wäre der Wechsel des HBCI-Sicherheitsverfahren gewesen. Bisher wurde die sicherste Variante, die RSA-Chipkarte, benutzt (der private Schlüssel kann hierbei nicht ausgelesen werden, siehe Abschnitt 2.3.1). Eine Alternative dazu wäre die RSA Schlüsseldiskette. Natürlich würde keine Diskette zum Einsatz kommen, aber das grundlegende Prinzip dieses Verfahren ist die Generierung eines RSA-Schlüsselpaars mit Abspeicherung beider Schlüssel auf einem Speichermedium (wie einer Diskette, USB-Stick oder Festplatte). Dann könnte auch der Prozessor des Rechners auf das Geheimnis zugreifen und die Berechnungen wesentlich schneller durchführen. Die weiter oben beschrieben Latenzen bei in Anspruchnahme der Chipkarte wären damit beseitigt. Jedoch ist die Sicherheit nicht mehr in einem solchen Maße wie bei der RSA-Chipkarte gegeben. Trotz des eben beschriebenen Verzichts auf die Reduktion der Sicherheit gibt es an einer Stelle ein sicherheitstechnisches Problem - bei der PIN-Eingabe. Die intelligente Karte (daher auch der Name SmartCard) erlaubt das Durchführen von kryptografischen Funktionen erst nach der Freischaltung durch eine 5-stellige persönlichen Identifikationsnummer (PIN). In der derzeitigen Realisierung ist diese Nummer hart in das PHP Modul eincodiert, damit der Cronjob ohne Interaktion ablaufen kann. Ideal wäre eine Autorisierung mit der Gültigkeit einer Onlinebankingsitzung, doch selbst bei diesem Vorgehen müsste die PIN gespeichert werden (wenn auch nur für kurze Zeit). An dieser Anwendung sieht man sehr schön, dass immer ein Kompromiss zwischen Sicherheit und Benutzerbarkeit geschlossen werden muss. Es ist fast nie möglich beide Themen zufriedenstellend abzuhandeln Begangene Fehler Nicht nur bei großen Projekten wie dem LKW-Mautsystem der TollCollect GmbH passieren große Fehler, sondern auch in etwas überschaubareren Vorhaben wie dem Schreiben einer PHP-Erweiterung für Bankfunktionen. Erwähnenswert ist hier eindeutig die Wahl des falschen Entwicklungsmodells. Gerade beim evolutionären Prototyping wird oft das VHIT -Verfahren (Vom Hirn Ins Terminal) angewandt, bei dem die Planungsphase merklich zu kurz kommt. Dies resultiert einerseits in Funktionen, die zwar einwandfrei funktionieren, aber nicht für das Projekt verwendet werden können, weil eine bestimmte Anforderung nicht bedacht wurde. Andererseits besteht die Gefahr, dass sich eine schlechte Lösung eines Problems in das Programm einschleicht und es sehr viel Arbeit macht diese Fehler zu korrigieren. Im schlimmsten Fall werden diese suboptimalen Codezeilen durch 19

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5

Online-Banking mit der HBCI-Chipkarte. HBCI - Der Standard. Kreissparkasse Tübingen Seite 1 von 5 Kreissparkasse Tübingen Seite 1 von 5 Online-Banking mit der HBCI-Chipkarte Die Abwicklung von Bankgeschäften per PC über unser Internet-Banking oder über eine Finanzsoftware, wie z.b. StarMoney, nimmt

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API

mitho -Framework für plenty PHP-Framework zur Anbindung an die plenty API PHP-Framework zur Anbindung an die plenty API Inhaltsverzeichnis 1 Kurzbeschreibung...3 2 Integration...4 3 Möglichkeiten...5 3.1 Artikel...5 3.2 Aufträge...5 3.3 Kunden...5 4 Interne Funktionsweise...7

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Bedienungsanleitung DTAUS.rb

Bedienungsanleitung DTAUS.rb Bedienungsanleitung DTAUS.rb Knut Lickert 14. September 2007 Dieses Dokument beschreibt, wie mit Hilfe von Ruby aus einer Liste mit Überweisungen eine DTAUS-Datei zum Einreichen bei einer Bank erstellt

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage

Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Anleitung zur Nutzung der Signaturkarte im InternetBanking und InternetBrokerage Die Entwicklungen im Online-Banking gehen rasant voran. Ab sofort ist der Einsatz der neuen Generation von VR-BankCards

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System

Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Konzepte zur Datenhaltung für Webseiten in einem Web-Content- Management-System Web-Content-Management-Systeme () dienen dazu, komplexe Websites zu verwalten und den Autoren einzelner Webseiten möglichst

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort

Erlernbarkeit. Einsatzbereich. Preis. Ausführungsort 1.3 PHP Vorzüge Erlernbarkeit Im Vergleich zu anderen Sprachen ist PHP relativ leicht erlernbar. Dies liegt hauptsächlich daran, dass PHP im Gegensatz zu anderen Sprachen ausschließlich für die Webserver-Programmierung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument

7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument 7. 1 zum Überblick IT-Sicherheit für 05INM 7. Sicherheit ausgewählter Anwendungen Zahlungsinstrumente - Zahlungsinstrumente in E-Commerce-Lösungen - Prof. Dr. Uwe Petermann Dept. of Computer Science University

Mehr

Online Banking für Microsoft Dynamics AX

Online Banking für Microsoft Dynamics AX Online Banking für Microsoft Dynamics AX Erstellt für Sven Mahn GmbH & Co. KG 20.02.2013 Saseler Damm 43-45 22395 Hamburg Germany Telefon: +49 40 226 34 80-0 Telefax: +49 40 226 34 80-80 kontakt@svenmahn.de

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Einführung Installation Anwendung. http://www.gerstner-web.de/

Einführung Installation Anwendung. http://www.gerstner-web.de/ http://www.gerstner-web.de/ Daniel Gerstner Sicheres Homebanking unter Linux Sicheres Homebanking unter Linux Daniel Gerstner FluX TU-Freiberg 29. Januar 2007 http://www.gerstner-web.de/ Daniel Gerstner

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Umstellung des Schlüsselpaares der EU von A003 auf A004

Umstellung des Schlüsselpaares der EU von A003 auf A004 Umstellung des Schlüsselpaares der EU von A003 auf A004 Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - Umstellung A003

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung.

Anlage 4. FTAM- Anbindung. Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Anlage 4 FTAM- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Nutzer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations-

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

www.vbos-nordland.de

www.vbos-nordland.de Installationsanleitung VR-NetWorld Software mit VR-Kennung Vers. 4.0 mit VR-Kennung und PIN/TAN Das Verfahren ermöglicht es, die erfassten Aufträge mittels Verwendung einer PIN und einer TAN zu unterschreiben

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Der sichere Weg für Ihre Kunden: HBCI-Homebanking mit cyberjack pinpad und cyberjack.

Der sichere Weg für Ihre Kunden: HBCI-Homebanking mit cyberjack pinpad und cyberjack. Der sichere Weg für Ihre Kunden: HBCI-Homebanking mit cyberjack pinpad und cyberjack. Sicherheit schreiben wir groß. Homebanking mit neuem HBCI-Standard Kontoabfragen, Überweisungen und Wertpapiergeschäfte

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Kundenleitfaden SEPA-Konvertierung in SFirm Überweisung

Kundenleitfaden SEPA-Konvertierung in SFirm Überweisung SFirm-Voraussetzungen 1.1 Kundenleitfaden SEPA-Konvertierung in SFirm Überweisung Ausgabe September 2013 SFirm-Version 2.5 (PL12) Kasseler Sparkasse Inhalt 1 Vorbereitende Tätigkeiten...3 1.1 SFirm-Voraussetzungen...3

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr