Vorlesung IT-Security..

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Security.. thomas@treutler.de"

Transkript

1 Vorlesung IT-Security.. Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 1/ Seite 1 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 2 1

2 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 3 VORLESUNG IT-SECURITY The streets are safe in Philadelphia. It's only the people who make them unsafe. Frank L. Rizzo ( ), ehemaliger Polizeichef und Bürgermeister von Philadelphia Seite 4 2

3 VORLESUNG IT-SECURITY Thomas Treutler Leiter IT Systeme und Betrieb Stefan Pleyer Informationssicherheitsbeauftragter Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 5 UNTERNEHMENSGRUPPE SCHWARZ LIDL, KAUFLAND, MEG, SEC, Einige Kennzahlen Discounter, Vollsortimenter und Produzent > Märkte 26 Länder > 60 Mrd Umsatz > Mitarbeiter Weitere Sparten u.a. Mitteldeutsche Erfrischungsgetränke Schwarz E-Commerce Quelle: wikipedia Seite 6 3

4 UNTERNEHMENSGRUPPE SCHWARZ VORSTELLUNGSRUNDE Max 1-2 Minuten / Vorstellung Name Unternehmen Datenschutz Berührungspunkte Datenschutzverantwortlicher bekannt? IT-Sicherheit Berührungspunkte IT-Sicherheitsbeauftragter bekannt? Parallel Vorstellung Cryptalloy RFID-Blocker für neue Ausweise Vorstellung USB-Key-Logger Seite 7 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 8 4

5 VORLESUNGSINHALTE IT-SECURITY BEGRIFFSDEFINITION PRAXISBEISPIELE LOKALES NETZ, SPEICHERSTICK, IT-GRUNDSCHUTZKATALOGE PRAXISARBEIT: BEARBEITUNG EINER SCHWACHSTELLENANALYSE Seite 9 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 10 5

6 IT-SECURITY ZWEI GRUNDSÄTZE Es gibt keine 100% Sicherheit Was heute als sicher gilt, kann morgen schon unsicher sein! Seite DHBW Stuttgart, Vorlesung IT-Security IT-SECURITY SELBST PROFIS SIND NICHT SICHER Seite DHBW Stuttgart, Vorlesung IT-Security 6

7 IT-SECURITY DEFINITIONEN UND ZIELE (1/5) Verhältnis Datenschutz zu IT-Sicherheit Quelle: Maßnahmen der IT-Grundschutzkataloge Seite 13 IT-SECURITY DEFINITIONEN UND ZIELE (2/5) Was ist Sicherheit? Je nach Betrachtungsweise andere Definition Firewall Admin -> Verkehrskontrolle Onlinebanking User -> Verschlüsselung Mailserver Admin -> Content Check File Server Admin -> Backup Konzept Was sind die Ziele von Sicherheit? Integrität Authentizität Vertraulichkeit Zuverlässigkeit / Verfügbarkeit Seite 14 7

8 IT-SECURITY DEFINITIONEN UND ZIELE (3/5) Integrität Daten dürfen nicht verändert werden Veränderung muss zuverlässig erkannt werden Einsatz von Hash Funktionen Änderung von 1 bit ergibt komplett neuen Hash Authentizität Daten kommen von einer bestimmten Person bzw. von einem bestimmten System Wichtig z.b. bei E-Commerce Einsatz von digitalen Signaturen Ergibt in der Regel auch Zurechenbarkeit Seite 15 IT-SECURITY DEFINITIONEN UND ZIELE (4/5) Vertraulichkeit Daten dürfen nur bestimmen Personen bzw. Systemen zugänglich gemacht werden Erreichbar durch Verkehrskontrolle (ACLs) und Benutzerauthentisierung Daten sollen während einer Übertragung nicht mitgelesen werden können Einsatz von Verschlüsselung Virtual Private Networks (VPN) Seite 16 8

9 IT-SECURITY DEFINITIONEN UND ZIELE (5/5) Zuverlässigkeit / Verfügbarkeit Daten sollen jederzeit zur Verfügung stehen Einsatz von Hochverfügbarkeitslösungen Redundanz und Failover Funktionalität Regelmäßige Sicherung aller Daten Traditionell Backupkonzepte über Bandlaufwerke Neuere Technologien wie Storage Area Network SAN oder Network Attached Storage NAS Seite 17 IT-SECURITY BEDROHUNGEN UND ANGRIFFE Was wird bedroht? Generell muss alles als bedroht angesehen werden (Server, Router, User PCs, PDAs, Handys,...) Daten (Kunden-, Lieferanten-, Mitarbeiter-, Artikel-, Geschäftsdaten, ) Auch Personal muss als bedroht angesehen werden Wer bedroht? Interne Bedrohung höher als externe (laut Statistiken) Unzufriedene MA, Script Kiddies, Hacker, Cracker, Industriespione, Geheimdienste,... Welche konkreten Bedrohungen existieren? Datendiebstahl Datenveränderung, Datenvernichtung Denial of Service (DoS)... Seite 18 9

10 IT-SECURITY AKTUELLE BEISPIELE Seite DHBW Stuttgart, Vorlesung IT-Security Tipps: Microsoft tcpview und IT-SECURITY AKTUELLE BEISPIELE RAT.. Remote Administration Tool Stealer.. Tool zum Diebstahl von Account Daten FUD.. Fully UnDetectable-Server DDoS.. Distributed Denial of Service Steam.. Vertriebsplattform für Internetspiele WoW.. World of Warcraft Quelle: G Data Whitepaper 2009, Underground Economy Seite DHBW Stuttgart, Vorlesung IT-Security 10

11 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 21 PRAXISBEISPIELE LOKALES NETZ SICHERE DATEN IM LOKALEN NETZ (1/2) Unverschlüsselte Bereiche auf Netzlaufwerken Jeder Mitarbeiter kann vertrauliche Daten einsehen, sofern Zugriffsrechte vorhanden Einsicht des Administrators auch auf nicht freigegebene Laufwerke Ziel: Umkehrung der oft üblichen Berechtigungsstrategie Einschränkung von Zugriffen zur Strategie Zuteilung von Berechtigungen Seite 22 11

12 PRAXISBEISPIELE LOKALES NETZ SICHERE DATEN IM LOKALEN NETZ (2/2) Verschlüsselung einzelner Bereiche auf den Netzwerk-Server Verschlüsselte Speicherung einzelner Bereiche auf dem File-Server Authentifizierung weiterhin über Standard Windows Anmeldung Weiterhin Gruppenarbeit auf verschlüsselten Bereichen möglich Gewaltentrennung zwischen Systemadministrator und Security Officer Kein Zugriff mehr von unbefugten Personen auf gesicherte Laufwerke Beispiel: Utimaco SafeGuard LAN Crypt oder McAfee Endpoint Encryption Seite 23 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 24 12

13 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (1/3) Unverschlüsselte Daten auf dem Speicher-Stick Verlust oder Diebstahl des Sticks Kein Schutz der Daten vorhanden Bei unbeaufsichtigtem Stick einfache Kopie der Daten möglich Seite 25 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (2/3) Verschlüsselung von Daten auf dem Speicher-Stick Absicherung der Daten bei verlorenem Stick Kennwort-geschützter Zugriff Einfache Handhabung Auch bei Mandanten einsetzbar Verlust des Speicher-Sticks verursacht keine Gefährdung der Daten Seite 26 13

14 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (3/3) Beispiel: TrueCrypt Seite 27 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Passwortlänge Kleinbuchstaben Großbuchstaben Sonderzeichen Bekannte Worte Test z.b. unter https://passwortcheck.datenschutz.ch/check.php?lang=de Seite 28 14

15 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Windows-Passwörter werden in Blöcken mit 7 Zeichen als Hashes gespeichert Beispiel: T h o m a s Passwort-Angriffe: Wörterbuchattacken Brute-Force Attacken Hybrid Attacken Rainbow Tables LCP: Cain & Abel : Windows u.a. Passwörter: Spezielle Passwort Tools: Seite 29 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Tipps für gute Kennwörter Kennwörter aus mehreren nicht zusammenhängenden Wörtern zusammensetzen Schreibfehler einbauen, Buchstaben tauschen/ersetzen Anfangsbuchstaben von Sätzen verwenden Kennwörter>14 Zeichen verwenden Kennwörter regelmäßig ändern Unterschiedliche Kennwörter zu unterschiedlichen Verwendungszwecken nutzen Keine Nutzernamen in Kennwörtern! Kennwörter nicht aufschreiben! Ggfs. Kennwort-Safes verwenden (keepass, password safe, ) Seite 30 15

16 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 31 PRAXISBEISPIEL GEFÄHRDUNGEN Würden Sie Ihre persönliche Einkommensteuer- Erklärung auf einer Postkarte versenden? Austausch von Daten Unternehmensintern Zwischen zwei Unternehmen bzw. zwischen Unternehmen und Kunde Gefährdungen bei unverschlüsseltem Versand Unberechtigte Veränderung Unbefugtes Lesen Seite 32 16

17 PRAXISBEISPIEL AUTHENTIZITÄT: SIGNATUR VON S Signatur: Sicherstellung der Authentizität einer Nachträgliche Veränderung fallen auf Authentizität und Nicht-Abstreitbarkeit der Informationen Schlüssel für Signatur nur beim Absender (privater Schlüssel) Prüfung der Signatur für jeden Kommunikationspartner möglich Seite 33 PRAXISBEISPIEL VERTRAULICHKEIT: -VERSCHLÜSSELUNG Sicherung der Vertraulichkeit der Inhalte durch kryptographische Verfahren Kein Mitlesen durch Unbefugte möglich Verschiedene Standards: S/MIME oder PGP Seite 34 17

18 PRAXISBEISPIEL UNVERSCHLÜSSELTE KOMMUNIKATION Alex Marcs Mailserver Marc Max Steffi Steffis Mailserver Klartext (LAN) Klartext (Internet) Seite 35 PRAXISBEISPIEL ENDE-ZU-ENDE VERSCHLÜSSELUNG Alex Marcs Mailserver Marc Max Steffi Steffis Mailserver verschlüsselt Seite 36 18

19 PRAXISBEISPIEL VERSCHLÜSSELUNGS-GATEWAY Marcs Mailserver Marc Alex Max Steffi Steffis Mailserver Secure Mail-Gateway Klartext (LAN) verschlüsselt Seite 37 PRAXISBEISPIEL GEGENÜBERSTELLUNG DER VERFAHREN Ende-zu-Ende-Verschlüsselung Nur personenbezogen Aufwändiges Schlüssel- Management Keine Vertreterregelung ohne Schlüsselweitergabe möglich Eingeschränkter Schutz vor Viren Verschlüsselungs-Gateway Zentrales Schlüssel-Management Einfache Handhabung durch Standard-Einstellungen Keine verschlüsselten Mails im LAN Vertreterregelungen Virenschutz Seite 38 19

20 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 39 KRYPTOGRAPHISCHE PRÜFSUMMEN - HASHES (1/2) Dienen der Integrität von Daten und sind Baustein für kryptographische Protokolle und digitale Signaturen Bei Signatur einer Nachricht wird aus einem beliebig langen Datenpaket eine Prüfsumme bestimmter Länge erzeugt, z.b. 128bit Hash (digitaler Fingerabdruck) Zwei verschiedene Datenpakete dürfen in der Praxis (annähernd) nie den gleichen Hash erzeugen (Kollision) Aus dem Hash darf das Datenpaket nicht errechenbar sein Die Veränderung auch nur eines Bit des Datenpakets muss zu einem komplett anderen Hash führen Seite 40 20

21 KRYPTOGRAPHISCHE PRÜFSUMMEN - HASHES (2/2) Quelle: Universität Lüneburg, Autor: Dr. Martin Warnke Seite 41 DIGITALE SIGNATUR (1/2) Mit digitalen Signaturen wird Integrität und Authentizität erreicht (Information unverändert, von bestimmte Person) Kombination aus Hash und asymmetrischer Verschlüsselung: Hash wird gebildet über Datenpaket Hash wird mit privatem Schlüssel verschlüsselt Verschlüsselter Hash wird an Originaldaten angehängt Integrität gewährleistet durch Hash Authentizität gewährleistet durch Verschlüsselung Seite 42 21

22 DIGITALE SIGNATUR (2/2) Seite 43 SYMETRISCHE VERSCHLÜSSELUNG (1/2) Symetrische Verschlüsselung Algorithmus und genau derselbe Schlüssel für Ver- und Entschlüsselung Schlüssel muss geheim bleiben, Algorithmus nicht Problem der sicheren Schlüsselübergabe Sichere Schlüssellängen ab 128bit Bei vielen Partnern hohe Anzahl an Schlüsseln (hoher Verwaltungsaufwand) Schneller Verfahren, daher gut für Echtzeit Schnelle Verschlüsselungsverfahren (gut für Echtzeit) Seite 44 22

23 SYMETRISCHE VERSCHLÜSSELUNG (2/2) Quelle: EXCELSIS, Autor:Karl Schrade Seite 45 ASYMETRISCHE VERSCHLÜSSELUNG (1/2) Asymetrische Verschlüsselung Jeder Anwender besitzt einen öffentlichen und einen privaten Schlüssel Der öffentliche Schlüssel wird öffentlich gemacht, kann von anderem Anwender benutzt werden, um dem Eigentümer eine Nachricht vor dem Senden zu verschlüsseln Der private Schlüssel wird vom Besitzer privat gehalten. Er dient dazu, empfangene verschlüsselte Nachrichten zu entschlüsseln Im Vergleich zum symmetrischen Verfahren sind weniger Schlüssel insgesamt zu verwalten Langsame Verfahren, ungeeignet für Echtzeit Seite 46 23

24 ASYMETRISCHE VERSCHLÜSSELUNG (2/2) Quelle: EXCELSIS, Autor:Karl Schrade Seite 47 HYBRIDE VERSCHLÜSSELUNG (1/2) Hybride Verschlüsselung Hybride Verschlüsselung ist die symmetrische und asymmetrische Verschlüsselung je nach Aufgabe Beispiel: Datenübertragung zwischen zwei Gegenstellen im Netzwerk Verbindungsaufbau mit Hilfe von Schlüsselpaaren (asymmetrisch) Eigentliche Datenübertragung erfolgt zugunsten niedrigerer Anforderung an die Rechenleistung auf beiden Seiten mit dem selben Schlüssel (symmetrisch) Vorteile beider Verfahren werden genutzt: Die hohe Geschwindigkeit für die symmetrische Verschlüsselung der Nutzdaten und die sicherere asymmetrische Verschlüsselung für den kleinen Session Key Einsatz bei dem Netzwerkprotokoll IPSEC Seite 48 24

25 HYBRIDE VERSCHLÜSSELUNG (2/2) Beispiel für ein hybrides Verschlüsselungsverfahren Quelle: wikipedia, Autor: kidkid Seite 49 PRETTY GOOD PRIVACY (PGP) PGP nutzt zum Verschlüsseln das DSS/DH-Schlüsselmodell: Digital Signature Standard (DSS) zum Signieren Diffie/Hellman (DH, in PGP streng genommen ein El-Gamal-Schema) zur Verschlüsselung Jeder Teil arbeitet mit einem separaten Schlüsselpaar (jeweils Public und Secret Key). Diese Schlüsselpaare werden durch PGPkeys gemeinsam erzeugt, verwaltet und mit Benutzerkennungen versehen. Als "Stammschlüssel" dient der DSS-Key An einen Signierschlüssel lassen sich mehrere zeitlich befristete Chiffrierschlüssel binden => langfristig gültiger Schlüssel und gleichzeitig hohe Sicherheit durch wechselnde Chiffrierungen PGP basiert dabei auf dem so genannten Web of Trust, bei dem es keine zentrale Zertifizierungs-Instanz gibt, sondern so genannte Ketten des Vertrauens Quelle: tool.de Seite 50 25

26 S/MIME Der Standard S/MIME (Secure Multipurpose Internet Mail Extensions) baut auf digitalen Zertifikaten auf S/MIME ist die am weitesten verbreitete Verschlüsselungstechnik und Bestandteil der gängigsten -Programme Vorteil: Keine Notwendigkeit eines Zusatzprogramms Nachteil: Registrierung bei einer Zertifizierungsstelle, teurere Zertifikate bei hohen Sicherheitsanforderungen Quelle:Ilpiola-it, Autor: roberto Seite 51 PUBLIC-KEY-INFRASTRUCTURE (PKI) Ausstellung digitaler Zertifikate, Verteilung und Prüfung Autor: YIN MA Digitale Zertifikate: digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen. Certification Authority: Organisation für die Bereitstellung von Zertifikaten Registration Authority: Organisation, bei der Personen und Maschinen Zertifikate beantragen können Certificate Revocation List (Sperrliste): Listen mit zurückgezogenen, abgelaufenen und für ungültig erklärten Zertifikaten Verzeichnisdienst: Ein durchsuchbares Verzeichnis welches ausgestellte Zertifikate enthält Validierungsdienst: Dienst zur Überprüfung von Zertifikaten in Echtzeit Seite 52 26

27 PGP vs. S/MIME S/MIME basiert auf streng hierarchischer X.509-Welt. Es gibt keinen Schlüssel ohne Zertifikat und somit (zumindest innerhalb einer PKI) ein einheitliches Bild, welcher Schlüssel als authentisch anzusehen ist und welcher nicht. Es gibt verschiedene "Trust-Level" der einzelnen Zertifikate, die je nach Registrierungssicherheit und des dabei betriebenen Aufwandes klassifiziert sind PGP überließ die Entscheidung über das Vertrauen in fremde Schlüssel ursprünglich dem Endanwender: Jeder PGP-Benutzer kann selbst als Zertifizierungsinstanz auftreten und Schlüssel "beglaubigen" - es ergibt sich ein "Web of Trust", in dem sich verschiedene Anwender auf verschiedene andere verlassen. Mittlerweile schließt dieses System auch hierarchische Zertifizierungsinstanzen nicht aus, der Endanwender kann sich seinen Schlüssel also auch durch "Institutionen" (in Deutschland bisher 23 Anlaufstellen; Stand 08/2004), wie auch heise Verlag c t, beglaubigen lassen Seite 53 PGP vs. S/MIME Bei beiden Protokollen gibt es mittlerweile Annäherungen an das jeweils andere Modell: Benutzergruppen, die in der S/MIME-Welt nicht auf eine große PKI bauen wollen, verwenden selbst-signierte Schlüssel PGP hat zusätzliche Zertifizierungstypen eingeführt, mittels derer der Anwender die Entscheidungsgewalt über das Vertrauen in Schlüssel an andere Instanzen abgeben kann (Mail-Programm kann also mittels Rückfrage an Key-Server entscheiden, ob ein Schlüssel vertrauenswürdig ist oder nicht) Seite 54 27

28 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 55 ÜBUNG 1 VERSCHLÜSSELUNG SPEICHER-STICK Ausgangssituation Sie wollen Daten auf einem Speicher-Stick gegen unbefugten Zugriff schützen Aufgabenstellung Recherchieren Sie nach dem Tool truecrypt Installieren Sie das Tool truecrypt auf Ihrem Client Legen Sie ein verschlüsseltes Daten-Volume an Speichern Sie Daten in dem verschlüsselten Daten-Volume Seite 56 28

29 ÜBUNG 2 ERSTELLUNG/NUTZUNG VON ZERTIFIKATEN Ausgangssituation Sie wollen eine sowohl signiert als auch verschlüsselt versenden Aufgabenstellung Erstellen Sie sich eine TC Internet ID (= Zertifikat) unter Installieren Sie das Zertifikat in einem geeigneten Client Versenden Sie eine signiert sowie eine verschlüsselt und signiert an (Zertifikat unter Seite 57 QUELLEN Bundesamt für Sicherheit in der Informationstechnik Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Computerwoche heise Security Open Web Application Security Project (OWASP) Payment Card Industry (PCI) Security Standards Council TrueCrypt UTIMACO Safeware AG McAfee LINUX Wegweiser für Netzwerker; Olaf Kirch Einrichten von Internet Firewalls; D. Brent Chapman and Elizabeth D. Zwicky Cert Advisories; Computer Emergency Response Team (CERT) System- und Netzwerksicherheit; Roman Huber UNIX-Handbuch, UNIX-Einführung; Thomas Treutler Seite 58 29

30 KONTAKT IHR ANSPRECHPARTNER Thomas Treutler Leiter IT Systeme und Betrieb Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 59 30

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sichere E-Mail-Kommunikation - SecureMail Gateway -

Sichere E-Mail-Kommunikation - SecureMail Gateway - Material-bereitstellung VANO Euro-Gebinde Durchlaufregal 2,5 * 2,7 7 8 9 10 Materialbereitstellung pulenkörper alettendurchlaufregal Dipl.-Ing. Gerd tammwitz enbiz gmbh, Kaiserslautern ichere E-Mail-Kommunikation

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Vorlesung IT-Security

Vorlesung IT-Security Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 3/3 06.06.12 Seite 1 06.06.2012

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr