Vorlesung IT-Security..

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Security.. thomas@treutler.de"

Transkript

1 Vorlesung IT-Security.. Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 1/ Seite 1 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 2 1

2 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 3 VORLESUNG IT-SECURITY The streets are safe in Philadelphia. It's only the people who make them unsafe. Frank L. Rizzo ( ), ehemaliger Polizeichef und Bürgermeister von Philadelphia Seite 4 2

3 VORLESUNG IT-SECURITY Thomas Treutler Leiter IT Systeme und Betrieb Stefan Pleyer Informationssicherheitsbeauftragter Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 5 UNTERNEHMENSGRUPPE SCHWARZ LIDL, KAUFLAND, MEG, SEC, Einige Kennzahlen Discounter, Vollsortimenter und Produzent > Märkte 26 Länder > 60 Mrd Umsatz > Mitarbeiter Weitere Sparten u.a. Mitteldeutsche Erfrischungsgetränke Schwarz E-Commerce Quelle: wikipedia Seite 6 3

4 UNTERNEHMENSGRUPPE SCHWARZ VORSTELLUNGSRUNDE Max 1-2 Minuten / Vorstellung Name Unternehmen Datenschutz Berührungspunkte Datenschutzverantwortlicher bekannt? IT-Sicherheit Berührungspunkte IT-Sicherheitsbeauftragter bekannt? Parallel Vorstellung Cryptalloy RFID-Blocker für neue Ausweise Vorstellung USB-Key-Logger Seite 7 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 8 4

5 VORLESUNGSINHALTE IT-SECURITY BEGRIFFSDEFINITION PRAXISBEISPIELE LOKALES NETZ, SPEICHERSTICK, IT-GRUNDSCHUTZKATALOGE PRAXISARBEIT: BEARBEITUNG EINER SCHWACHSTELLENANALYSE Seite 9 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 10 5

6 IT-SECURITY ZWEI GRUNDSÄTZE Es gibt keine 100% Sicherheit Was heute als sicher gilt, kann morgen schon unsicher sein! Seite DHBW Stuttgart, Vorlesung IT-Security IT-SECURITY SELBST PROFIS SIND NICHT SICHER Seite DHBW Stuttgart, Vorlesung IT-Security 6

7 IT-SECURITY DEFINITIONEN UND ZIELE (1/5) Verhältnis Datenschutz zu IT-Sicherheit Quelle: Maßnahmen der IT-Grundschutzkataloge Seite 13 IT-SECURITY DEFINITIONEN UND ZIELE (2/5) Was ist Sicherheit? Je nach Betrachtungsweise andere Definition Firewall Admin -> Verkehrskontrolle Onlinebanking User -> Verschlüsselung Mailserver Admin -> Content Check File Server Admin -> Backup Konzept Was sind die Ziele von Sicherheit? Integrität Authentizität Vertraulichkeit Zuverlässigkeit / Verfügbarkeit Seite 14 7

8 IT-SECURITY DEFINITIONEN UND ZIELE (3/5) Integrität Daten dürfen nicht verändert werden Veränderung muss zuverlässig erkannt werden Einsatz von Hash Funktionen Änderung von 1 bit ergibt komplett neuen Hash Authentizität Daten kommen von einer bestimmten Person bzw. von einem bestimmten System Wichtig z.b. bei E-Commerce Einsatz von digitalen Signaturen Ergibt in der Regel auch Zurechenbarkeit Seite 15 IT-SECURITY DEFINITIONEN UND ZIELE (4/5) Vertraulichkeit Daten dürfen nur bestimmen Personen bzw. Systemen zugänglich gemacht werden Erreichbar durch Verkehrskontrolle (ACLs) und Benutzerauthentisierung Daten sollen während einer Übertragung nicht mitgelesen werden können Einsatz von Verschlüsselung Virtual Private Networks (VPN) Seite 16 8

9 IT-SECURITY DEFINITIONEN UND ZIELE (5/5) Zuverlässigkeit / Verfügbarkeit Daten sollen jederzeit zur Verfügung stehen Einsatz von Hochverfügbarkeitslösungen Redundanz und Failover Funktionalität Regelmäßige Sicherung aller Daten Traditionell Backupkonzepte über Bandlaufwerke Neuere Technologien wie Storage Area Network SAN oder Network Attached Storage NAS Seite 17 IT-SECURITY BEDROHUNGEN UND ANGRIFFE Was wird bedroht? Generell muss alles als bedroht angesehen werden (Server, Router, User PCs, PDAs, Handys,...) Daten (Kunden-, Lieferanten-, Mitarbeiter-, Artikel-, Geschäftsdaten, ) Auch Personal muss als bedroht angesehen werden Wer bedroht? Interne Bedrohung höher als externe (laut Statistiken) Unzufriedene MA, Script Kiddies, Hacker, Cracker, Industriespione, Geheimdienste,... Welche konkreten Bedrohungen existieren? Datendiebstahl Datenveränderung, Datenvernichtung Denial of Service (DoS)... Seite 18 9

10 IT-SECURITY AKTUELLE BEISPIELE Seite DHBW Stuttgart, Vorlesung IT-Security Tipps: Microsoft tcpview und IT-SECURITY AKTUELLE BEISPIELE RAT.. Remote Administration Tool Stealer.. Tool zum Diebstahl von Account Daten FUD.. Fully UnDetectable-Server DDoS.. Distributed Denial of Service Steam.. Vertriebsplattform für Internetspiele WoW.. World of Warcraft Quelle: G Data Whitepaper 2009, Underground Economy Seite DHBW Stuttgart, Vorlesung IT-Security 10

11 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 21 PRAXISBEISPIELE LOKALES NETZ SICHERE DATEN IM LOKALEN NETZ (1/2) Unverschlüsselte Bereiche auf Netzlaufwerken Jeder Mitarbeiter kann vertrauliche Daten einsehen, sofern Zugriffsrechte vorhanden Einsicht des Administrators auch auf nicht freigegebene Laufwerke Ziel: Umkehrung der oft üblichen Berechtigungsstrategie Einschränkung von Zugriffen zur Strategie Zuteilung von Berechtigungen Seite 22 11

12 PRAXISBEISPIELE LOKALES NETZ SICHERE DATEN IM LOKALEN NETZ (2/2) Verschlüsselung einzelner Bereiche auf den Netzwerk-Server Verschlüsselte Speicherung einzelner Bereiche auf dem File-Server Authentifizierung weiterhin über Standard Windows Anmeldung Weiterhin Gruppenarbeit auf verschlüsselten Bereichen möglich Gewaltentrennung zwischen Systemadministrator und Security Officer Kein Zugriff mehr von unbefugten Personen auf gesicherte Laufwerke Beispiel: Utimaco SafeGuard LAN Crypt oder McAfee Endpoint Encryption Seite 23 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 24 12

13 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (1/3) Unverschlüsselte Daten auf dem Speicher-Stick Verlust oder Diebstahl des Sticks Kein Schutz der Daten vorhanden Bei unbeaufsichtigtem Stick einfache Kopie der Daten möglich Seite 25 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (2/3) Verschlüsselung von Daten auf dem Speicher-Stick Absicherung der Daten bei verlorenem Stick Kennwort-geschützter Zugriff Einfache Handhabung Auch bei Mandanten einsetzbar Verlust des Speicher-Sticks verursacht keine Gefährdung der Daten Seite 26 13

14 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (3/3) Beispiel: TrueCrypt Seite 27 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Passwortlänge Kleinbuchstaben Großbuchstaben Sonderzeichen Bekannte Worte Test z.b. unter Seite 28 14

15 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Windows-Passwörter werden in Blöcken mit 7 Zeichen als Hashes gespeichert Beispiel: T h o m a s Passwort-Angriffe: Wörterbuchattacken Brute-Force Attacken Hybrid Attacken Rainbow Tables LCP: Cain & Abel : Windows u.a. Passwörter: Spezielle Passwort Tools: Seite 29 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Tipps für gute Kennwörter Kennwörter aus mehreren nicht zusammenhängenden Wörtern zusammensetzen Schreibfehler einbauen, Buchstaben tauschen/ersetzen Anfangsbuchstaben von Sätzen verwenden Kennwörter>14 Zeichen verwenden Kennwörter regelmäßig ändern Unterschiedliche Kennwörter zu unterschiedlichen Verwendungszwecken nutzen Keine Nutzernamen in Kennwörtern! Kennwörter nicht aufschreiben! Ggfs. Kennwort-Safes verwenden (keepass, password safe, ) Seite 30 15

16 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 31 PRAXISBEISPIEL GEFÄHRDUNGEN Würden Sie Ihre persönliche Einkommensteuer- Erklärung auf einer Postkarte versenden? Austausch von Daten Unternehmensintern Zwischen zwei Unternehmen bzw. zwischen Unternehmen und Kunde Gefährdungen bei unverschlüsseltem Versand Unberechtigte Veränderung Unbefugtes Lesen Seite 32 16

17 PRAXISBEISPIEL AUTHENTIZITÄT: SIGNATUR VON S Signatur: Sicherstellung der Authentizität einer Nachträgliche Veränderung fallen auf Authentizität und Nicht-Abstreitbarkeit der Informationen Schlüssel für Signatur nur beim Absender (privater Schlüssel) Prüfung der Signatur für jeden Kommunikationspartner möglich Seite 33 PRAXISBEISPIEL VERTRAULICHKEIT: -VERSCHLÜSSELUNG Sicherung der Vertraulichkeit der Inhalte durch kryptographische Verfahren Kein Mitlesen durch Unbefugte möglich Verschiedene Standards: S/MIME oder PGP Seite 34 17

18 PRAXISBEISPIEL UNVERSCHLÜSSELTE KOMMUNIKATION Alex Marcs Mailserver Marc Max Steffi Steffis Mailserver Klartext (LAN) Klartext (Internet) Seite 35 PRAXISBEISPIEL ENDE-ZU-ENDE VERSCHLÜSSELUNG Alex Marcs Mailserver Marc Max Steffi Steffis Mailserver verschlüsselt Seite 36 18

19 PRAXISBEISPIEL VERSCHLÜSSELUNGS-GATEWAY Marcs Mailserver Marc Alex Max Steffi Steffis Mailserver Secure Mail-Gateway Klartext (LAN) verschlüsselt Seite 37 PRAXISBEISPIEL GEGENÜBERSTELLUNG DER VERFAHREN Ende-zu-Ende-Verschlüsselung Nur personenbezogen Aufwändiges Schlüssel- Management Keine Vertreterregelung ohne Schlüsselweitergabe möglich Eingeschränkter Schutz vor Viren Verschlüsselungs-Gateway Zentrales Schlüssel-Management Einfache Handhabung durch Standard-Einstellungen Keine verschlüsselten Mails im LAN Vertreterregelungen Virenschutz Seite 38 19

20 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 39 KRYPTOGRAPHISCHE PRÜFSUMMEN - HASHES (1/2) Dienen der Integrität von Daten und sind Baustein für kryptographische Protokolle und digitale Signaturen Bei Signatur einer Nachricht wird aus einem beliebig langen Datenpaket eine Prüfsumme bestimmter Länge erzeugt, z.b. 128bit Hash (digitaler Fingerabdruck) Zwei verschiedene Datenpakete dürfen in der Praxis (annähernd) nie den gleichen Hash erzeugen (Kollision) Aus dem Hash darf das Datenpaket nicht errechenbar sein Die Veränderung auch nur eines Bit des Datenpakets muss zu einem komplett anderen Hash führen Seite 40 20

21 KRYPTOGRAPHISCHE PRÜFSUMMEN - HASHES (2/2) Quelle: Universität Lüneburg, Autor: Dr. Martin Warnke Seite 41 DIGITALE SIGNATUR (1/2) Mit digitalen Signaturen wird Integrität und Authentizität erreicht (Information unverändert, von bestimmte Person) Kombination aus Hash und asymmetrischer Verschlüsselung: Hash wird gebildet über Datenpaket Hash wird mit privatem Schlüssel verschlüsselt Verschlüsselter Hash wird an Originaldaten angehängt Integrität gewährleistet durch Hash Authentizität gewährleistet durch Verschlüsselung Seite 42 21

22 DIGITALE SIGNATUR (2/2) Seite 43 SYMETRISCHE VERSCHLÜSSELUNG (1/2) Symetrische Verschlüsselung Algorithmus und genau derselbe Schlüssel für Ver- und Entschlüsselung Schlüssel muss geheim bleiben, Algorithmus nicht Problem der sicheren Schlüsselübergabe Sichere Schlüssellängen ab 128bit Bei vielen Partnern hohe Anzahl an Schlüsseln (hoher Verwaltungsaufwand) Schneller Verfahren, daher gut für Echtzeit Schnelle Verschlüsselungsverfahren (gut für Echtzeit) Seite 44 22

23 SYMETRISCHE VERSCHLÜSSELUNG (2/2) Quelle: EXCELSIS, Autor:Karl Schrade Seite 45 ASYMETRISCHE VERSCHLÜSSELUNG (1/2) Asymetrische Verschlüsselung Jeder Anwender besitzt einen öffentlichen und einen privaten Schlüssel Der öffentliche Schlüssel wird öffentlich gemacht, kann von anderem Anwender benutzt werden, um dem Eigentümer eine Nachricht vor dem Senden zu verschlüsseln Der private Schlüssel wird vom Besitzer privat gehalten. Er dient dazu, empfangene verschlüsselte Nachrichten zu entschlüsseln Im Vergleich zum symmetrischen Verfahren sind weniger Schlüssel insgesamt zu verwalten Langsame Verfahren, ungeeignet für Echtzeit Seite 46 23

24 ASYMETRISCHE VERSCHLÜSSELUNG (2/2) Quelle: EXCELSIS, Autor:Karl Schrade Seite 47 HYBRIDE VERSCHLÜSSELUNG (1/2) Hybride Verschlüsselung Hybride Verschlüsselung ist die symmetrische und asymmetrische Verschlüsselung je nach Aufgabe Beispiel: Datenübertragung zwischen zwei Gegenstellen im Netzwerk Verbindungsaufbau mit Hilfe von Schlüsselpaaren (asymmetrisch) Eigentliche Datenübertragung erfolgt zugunsten niedrigerer Anforderung an die Rechenleistung auf beiden Seiten mit dem selben Schlüssel (symmetrisch) Vorteile beider Verfahren werden genutzt: Die hohe Geschwindigkeit für die symmetrische Verschlüsselung der Nutzdaten und die sicherere asymmetrische Verschlüsselung für den kleinen Session Key Einsatz bei dem Netzwerkprotokoll IPSEC Seite 48 24

25 HYBRIDE VERSCHLÜSSELUNG (2/2) Beispiel für ein hybrides Verschlüsselungsverfahren Quelle: wikipedia, Autor: kidkid Seite 49 PRETTY GOOD PRIVACY (PGP) PGP nutzt zum Verschlüsseln das DSS/DH-Schlüsselmodell: Digital Signature Standard (DSS) zum Signieren Diffie/Hellman (DH, in PGP streng genommen ein El-Gamal-Schema) zur Verschlüsselung Jeder Teil arbeitet mit einem separaten Schlüsselpaar (jeweils Public und Secret Key). Diese Schlüsselpaare werden durch PGPkeys gemeinsam erzeugt, verwaltet und mit Benutzerkennungen versehen. Als "Stammschlüssel" dient der DSS-Key An einen Signierschlüssel lassen sich mehrere zeitlich befristete Chiffrierschlüssel binden => langfristig gültiger Schlüssel und gleichzeitig hohe Sicherheit durch wechselnde Chiffrierungen PGP basiert dabei auf dem so genannten Web of Trust, bei dem es keine zentrale Zertifizierungs-Instanz gibt, sondern so genannte Ketten des Vertrauens Quelle: tool.de Seite 50 25

26 S/MIME Der Standard S/MIME (Secure Multipurpose Internet Mail Extensions) baut auf digitalen Zertifikaten auf S/MIME ist die am weitesten verbreitete Verschlüsselungstechnik und Bestandteil der gängigsten -Programme Vorteil: Keine Notwendigkeit eines Zusatzprogramms Nachteil: Registrierung bei einer Zertifizierungsstelle, teurere Zertifikate bei hohen Sicherheitsanforderungen Quelle:Ilpiola-it, Autor: roberto Seite 51 PUBLIC-KEY-INFRASTRUCTURE (PKI) Ausstellung digitaler Zertifikate, Verteilung und Prüfung Autor: YIN MA Digitale Zertifikate: digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen. Certification Authority: Organisation für die Bereitstellung von Zertifikaten Registration Authority: Organisation, bei der Personen und Maschinen Zertifikate beantragen können Certificate Revocation List (Sperrliste): Listen mit zurückgezogenen, abgelaufenen und für ungültig erklärten Zertifikaten Verzeichnisdienst: Ein durchsuchbares Verzeichnis welches ausgestellte Zertifikate enthält Validierungsdienst: Dienst zur Überprüfung von Zertifikaten in Echtzeit Seite 52 26

27 PGP vs. S/MIME S/MIME basiert auf streng hierarchischer X.509-Welt. Es gibt keinen Schlüssel ohne Zertifikat und somit (zumindest innerhalb einer PKI) ein einheitliches Bild, welcher Schlüssel als authentisch anzusehen ist und welcher nicht. Es gibt verschiedene "Trust-Level" der einzelnen Zertifikate, die je nach Registrierungssicherheit und des dabei betriebenen Aufwandes klassifiziert sind PGP überließ die Entscheidung über das Vertrauen in fremde Schlüssel ursprünglich dem Endanwender: Jeder PGP-Benutzer kann selbst als Zertifizierungsinstanz auftreten und Schlüssel "beglaubigen" - es ergibt sich ein "Web of Trust", in dem sich verschiedene Anwender auf verschiedene andere verlassen. Mittlerweile schließt dieses System auch hierarchische Zertifizierungsinstanzen nicht aus, der Endanwender kann sich seinen Schlüssel also auch durch "Institutionen" (in Deutschland bisher 23 Anlaufstellen; Stand 08/2004), wie auch heise Verlag c t, beglaubigen lassen Seite 53 PGP vs. S/MIME Bei beiden Protokollen gibt es mittlerweile Annäherungen an das jeweils andere Modell: Benutzergruppen, die in der S/MIME-Welt nicht auf eine große PKI bauen wollen, verwenden selbst-signierte Schlüssel PGP hat zusätzliche Zertifizierungstypen eingeführt, mittels derer der Anwender die Entscheidungsgewalt über das Vertrauen in Schlüssel an andere Instanzen abgeben kann (Mail-Programm kann also mittels Rückfrage an Key-Server entscheiden, ob ein Schlüssel vertrauenswürdig ist oder nicht) Seite 54 27

28 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 55 ÜBUNG 1 VERSCHLÜSSELUNG SPEICHER-STICK Ausgangssituation Sie wollen Daten auf einem Speicher-Stick gegen unbefugten Zugriff schützen Aufgabenstellung Recherchieren Sie nach dem Tool truecrypt Installieren Sie das Tool truecrypt auf Ihrem Client Legen Sie ein verschlüsseltes Daten-Volume an Speichern Sie Daten in dem verschlüsselten Daten-Volume Seite 56 28

29 ÜBUNG 2 ERSTELLUNG/NUTZUNG VON ZERTIFIKATEN Ausgangssituation Sie wollen eine sowohl signiert als auch verschlüsselt versenden Aufgabenstellung Erstellen Sie sich eine TC Internet ID (= Zertifikat) unter Installieren Sie das Zertifikat in einem geeigneten Client Versenden Sie eine signiert sowie eine verschlüsselt und signiert an thomas@treutler.de (Zertifikat unter Seite 57 QUELLEN Bundesamt für Sicherheit in der Informationstechnik Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Computerwoche heise Security Open Web Application Security Project (OWASP) Payment Card Industry (PCI) Security Standards Council TrueCrypt UTIMACO Safeware AG McAfee LINUX Wegweiser für Netzwerker; Olaf Kirch Einrichten von Internet Firewalls; D. Brent Chapman and Elizabeth D. Zwicky Cert Advisories; Computer Emergency Response Team (CERT) System- und Netzwerksicherheit; Roman Huber UNIX-Handbuch, UNIX-Einführung; Thomas Treutler Seite 58 29

30 KONTAKT IHR ANSPRECHPARTNER Thomas Treutler Leiter IT Systeme und Betrieb Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 59 30

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Secure E-Mail Ausführliche Kundeninformation

Secure E-Mail Ausführliche Kundeninformation Secure E-Mail Ausführliche Kundeninformation Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP/SMIME und Funktionsweise Produktinformationsblatt

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S

S Sparkasse Rhein-Haardt. Kundeninformation zu Secure Mail S S parkasse Rhein-Haardt Kundeninformation zu ecure Mail Kundeninformation zu ecure Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr