Vorlesung IT-Security..

Größe: px
Ab Seite anzeigen:

Download "Vorlesung IT-Security.. thomas@treutler.de"

Transkript

1 Vorlesung IT-Security.. Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 1/ Seite 1 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 2 1

2 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 3 VORLESUNG IT-SECURITY The streets are safe in Philadelphia. It's only the people who make them unsafe. Frank L. Rizzo ( ), ehemaliger Polizeichef und Bürgermeister von Philadelphia Seite 4 2

3 VORLESUNG IT-SECURITY Thomas Treutler Leiter IT Systeme und Betrieb Stefan Pleyer Informationssicherheitsbeauftragter Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 5 UNTERNEHMENSGRUPPE SCHWARZ LIDL, KAUFLAND, MEG, SEC, Einige Kennzahlen Discounter, Vollsortimenter und Produzent > Märkte 26 Länder > 60 Mrd Umsatz > Mitarbeiter Weitere Sparten u.a. Mitteldeutsche Erfrischungsgetränke Schwarz E-Commerce Quelle: wikipedia Seite 6 3

4 UNTERNEHMENSGRUPPE SCHWARZ VORSTELLUNGSRUNDE Max 1-2 Minuten / Vorstellung Name Unternehmen Datenschutz Berührungspunkte Datenschutzverantwortlicher bekannt? IT-Sicherheit Berührungspunkte IT-Sicherheitsbeauftragter bekannt? Parallel Vorstellung Cryptalloy RFID-Blocker für neue Ausweise Vorstellung USB-Key-Logger Seite 7 INHALT KURZVORSTELLUNG VORLESUNGSINHALTE IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 8 4

5 VORLESUNGSINHALTE IT-SECURITY BEGRIFFSDEFINITION PRAXISBEISPIELE LOKALES NETZ, SPEICHERSTICK, IT-GRUNDSCHUTZKATALOGE PRAXISARBEIT: BEARBEITUNG EINER SCHWACHSTELLENANALYSE Seite 9 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 10 5

6 IT-SECURITY ZWEI GRUNDSÄTZE Es gibt keine 100% Sicherheit Was heute als sicher gilt, kann morgen schon unsicher sein! Seite DHBW Stuttgart, Vorlesung IT-Security IT-SECURITY SELBST PROFIS SIND NICHT SICHER Seite DHBW Stuttgart, Vorlesung IT-Security 6

7 IT-SECURITY DEFINITIONEN UND ZIELE (1/5) Verhältnis Datenschutz zu IT-Sicherheit Quelle: Maßnahmen der IT-Grundschutzkataloge Seite 13 IT-SECURITY DEFINITIONEN UND ZIELE (2/5) Was ist Sicherheit? Je nach Betrachtungsweise andere Definition Firewall Admin -> Verkehrskontrolle Onlinebanking User -> Verschlüsselung Mailserver Admin -> Content Check File Server Admin -> Backup Konzept Was sind die Ziele von Sicherheit? Integrität Authentizität Vertraulichkeit Zuverlässigkeit / Verfügbarkeit Seite 14 7

8 IT-SECURITY DEFINITIONEN UND ZIELE (3/5) Integrität Daten dürfen nicht verändert werden Veränderung muss zuverlässig erkannt werden Einsatz von Hash Funktionen Änderung von 1 bit ergibt komplett neuen Hash Authentizität Daten kommen von einer bestimmten Person bzw. von einem bestimmten System Wichtig z.b. bei E-Commerce Einsatz von digitalen Signaturen Ergibt in der Regel auch Zurechenbarkeit Seite 15 IT-SECURITY DEFINITIONEN UND ZIELE (4/5) Vertraulichkeit Daten dürfen nur bestimmen Personen bzw. Systemen zugänglich gemacht werden Erreichbar durch Verkehrskontrolle (ACLs) und Benutzerauthentisierung Daten sollen während einer Übertragung nicht mitgelesen werden können Einsatz von Verschlüsselung Virtual Private Networks (VPN) Seite 16 8

9 IT-SECURITY DEFINITIONEN UND ZIELE (5/5) Zuverlässigkeit / Verfügbarkeit Daten sollen jederzeit zur Verfügung stehen Einsatz von Hochverfügbarkeitslösungen Redundanz und Failover Funktionalität Regelmäßige Sicherung aller Daten Traditionell Backupkonzepte über Bandlaufwerke Neuere Technologien wie Storage Area Network SAN oder Network Attached Storage NAS Seite 17 IT-SECURITY BEDROHUNGEN UND ANGRIFFE Was wird bedroht? Generell muss alles als bedroht angesehen werden (Server, Router, User PCs, PDAs, Handys,...) Daten (Kunden-, Lieferanten-, Mitarbeiter-, Artikel-, Geschäftsdaten, ) Auch Personal muss als bedroht angesehen werden Wer bedroht? Interne Bedrohung höher als externe (laut Statistiken) Unzufriedene MA, Script Kiddies, Hacker, Cracker, Industriespione, Geheimdienste,... Welche konkreten Bedrohungen existieren? Datendiebstahl Datenveränderung, Datenvernichtung Denial of Service (DoS)... Seite 18 9

10 IT-SECURITY AKTUELLE BEISPIELE Seite DHBW Stuttgart, Vorlesung IT-Security Tipps: Microsoft tcpview und IT-SECURITY AKTUELLE BEISPIELE RAT.. Remote Administration Tool Stealer.. Tool zum Diebstahl von Account Daten FUD.. Fully UnDetectable-Server DDoS.. Distributed Denial of Service Steam.. Vertriebsplattform für Internetspiele WoW.. World of Warcraft Quelle: G Data Whitepaper 2009, Underground Economy Seite DHBW Stuttgart, Vorlesung IT-Security 10

11 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 21 PRAXISBEISPIELE LOKALES NETZ SICHERE DATEN IM LOKALEN NETZ (1/2) Unverschlüsselte Bereiche auf Netzlaufwerken Jeder Mitarbeiter kann vertrauliche Daten einsehen, sofern Zugriffsrechte vorhanden Einsicht des Administrators auch auf nicht freigegebene Laufwerke Ziel: Umkehrung der oft üblichen Berechtigungsstrategie Einschränkung von Zugriffen zur Strategie Zuteilung von Berechtigungen Seite 22 11

12 PRAXISBEISPIELE LOKALES NETZ SICHERE DATEN IM LOKALEN NETZ (2/2) Verschlüsselung einzelner Bereiche auf den Netzwerk-Server Verschlüsselte Speicherung einzelner Bereiche auf dem File-Server Authentifizierung weiterhin über Standard Windows Anmeldung Weiterhin Gruppenarbeit auf verschlüsselten Bereichen möglich Gewaltentrennung zwischen Systemadministrator und Security Officer Kein Zugriff mehr von unbefugten Personen auf gesicherte Laufwerke Beispiel: Utimaco SafeGuard LAN Crypt oder McAfee Endpoint Encryption Seite 23 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 24 12

13 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (1/3) Unverschlüsselte Daten auf dem Speicher-Stick Verlust oder Diebstahl des Sticks Kein Schutz der Daten vorhanden Bei unbeaufsichtigtem Stick einfache Kopie der Daten möglich Seite 25 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (2/3) Verschlüsselung von Daten auf dem Speicher-Stick Absicherung der Daten bei verlorenem Stick Kennwort-geschützter Zugriff Einfache Handhabung Auch bei Mandanten einsetzbar Verlust des Speicher-Sticks verursacht keine Gefährdung der Daten Seite 26 13

14 PRAXISBEISPIELE SPEICHERSTICK SICHERE DATEN AUF DEM STICK (3/3) Beispiel: TrueCrypt Seite 27 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Passwortlänge Kleinbuchstaben Großbuchstaben Sonderzeichen Bekannte Worte Test z.b. unter https://passwortcheck.datenschutz.ch/check.php?lang=de Seite 28 14

15 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Windows-Passwörter werden in Blöcken mit 7 Zeichen als Hashes gespeichert Beispiel: T h o m a s Passwort-Angriffe: Wörterbuchattacken Brute-Force Attacken Hybrid Attacken Rainbow Tables LCP: Cain & Abel : Windows u.a. Passwörter: Spezielle Passwort Tools: Seite 29 ERGÄNZENDE ASPEKTE RELEVANZ DER PASSWORTQUALITÄT Tipps für gute Kennwörter Kennwörter aus mehreren nicht zusammenhängenden Wörtern zusammensetzen Schreibfehler einbauen, Buchstaben tauschen/ersetzen Anfangsbuchstaben von Sätzen verwenden Kennwörter>14 Zeichen verwenden Kennwörter regelmäßig ändern Unterschiedliche Kennwörter zu unterschiedlichen Verwendungszwecken nutzen Keine Nutzernamen in Kennwörtern! Kennwörter nicht aufschreiben! Ggfs. Kennwort-Safes verwenden (keepass, password safe, ) Seite 30 15

16 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 31 PRAXISBEISPIEL GEFÄHRDUNGEN Würden Sie Ihre persönliche Einkommensteuer- Erklärung auf einer Postkarte versenden? Austausch von Daten Unternehmensintern Zwischen zwei Unternehmen bzw. zwischen Unternehmen und Kunde Gefährdungen bei unverschlüsseltem Versand Unberechtigte Veränderung Unbefugtes Lesen Seite 32 16

17 PRAXISBEISPIEL AUTHENTIZITÄT: SIGNATUR VON S Signatur: Sicherstellung der Authentizität einer Nachträgliche Veränderung fallen auf Authentizität und Nicht-Abstreitbarkeit der Informationen Schlüssel für Signatur nur beim Absender (privater Schlüssel) Prüfung der Signatur für jeden Kommunikationspartner möglich Seite 33 PRAXISBEISPIEL VERTRAULICHKEIT: -VERSCHLÜSSELUNG Sicherung der Vertraulichkeit der Inhalte durch kryptographische Verfahren Kein Mitlesen durch Unbefugte möglich Verschiedene Standards: S/MIME oder PGP Seite 34 17

18 PRAXISBEISPIEL UNVERSCHLÜSSELTE KOMMUNIKATION Alex Marcs Mailserver Marc Max Steffi Steffis Mailserver Klartext (LAN) Klartext (Internet) Seite 35 PRAXISBEISPIEL ENDE-ZU-ENDE VERSCHLÜSSELUNG Alex Marcs Mailserver Marc Max Steffi Steffis Mailserver verschlüsselt Seite 36 18

19 PRAXISBEISPIEL VERSCHLÜSSELUNGS-GATEWAY Marcs Mailserver Marc Alex Max Steffi Steffis Mailserver Secure Mail-Gateway Klartext (LAN) verschlüsselt Seite 37 PRAXISBEISPIEL GEGENÜBERSTELLUNG DER VERFAHREN Ende-zu-Ende-Verschlüsselung Nur personenbezogen Aufwändiges Schlüssel- Management Keine Vertreterregelung ohne Schlüsselweitergabe möglich Eingeschränkter Schutz vor Viren Verschlüsselungs-Gateway Zentrales Schlüssel-Management Einfache Handhabung durch Standard-Einstellungen Keine verschlüsselten Mails im LAN Vertreterregelungen Virenschutz Seite 38 19

20 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 39 KRYPTOGRAPHISCHE PRÜFSUMMEN - HASHES (1/2) Dienen der Integrität von Daten und sind Baustein für kryptographische Protokolle und digitale Signaturen Bei Signatur einer Nachricht wird aus einem beliebig langen Datenpaket eine Prüfsumme bestimmter Länge erzeugt, z.b. 128bit Hash (digitaler Fingerabdruck) Zwei verschiedene Datenpakete dürfen in der Praxis (annähernd) nie den gleichen Hash erzeugen (Kollision) Aus dem Hash darf das Datenpaket nicht errechenbar sein Die Veränderung auch nur eines Bit des Datenpakets muss zu einem komplett anderen Hash führen Seite 40 20

21 KRYPTOGRAPHISCHE PRÜFSUMMEN - HASHES (2/2) Quelle: Universität Lüneburg, Autor: Dr. Martin Warnke Seite 41 DIGITALE SIGNATUR (1/2) Mit digitalen Signaturen wird Integrität und Authentizität erreicht (Information unverändert, von bestimmte Person) Kombination aus Hash und asymmetrischer Verschlüsselung: Hash wird gebildet über Datenpaket Hash wird mit privatem Schlüssel verschlüsselt Verschlüsselter Hash wird an Originaldaten angehängt Integrität gewährleistet durch Hash Authentizität gewährleistet durch Verschlüsselung Seite 42 21

22 DIGITALE SIGNATUR (2/2) Seite 43 SYMETRISCHE VERSCHLÜSSELUNG (1/2) Symetrische Verschlüsselung Algorithmus und genau derselbe Schlüssel für Ver- und Entschlüsselung Schlüssel muss geheim bleiben, Algorithmus nicht Problem der sicheren Schlüsselübergabe Sichere Schlüssellängen ab 128bit Bei vielen Partnern hohe Anzahl an Schlüsseln (hoher Verwaltungsaufwand) Schneller Verfahren, daher gut für Echtzeit Schnelle Verschlüsselungsverfahren (gut für Echtzeit) Seite 44 22

23 SYMETRISCHE VERSCHLÜSSELUNG (2/2) Quelle: EXCELSIS, Autor:Karl Schrade Seite 45 ASYMETRISCHE VERSCHLÜSSELUNG (1/2) Asymetrische Verschlüsselung Jeder Anwender besitzt einen öffentlichen und einen privaten Schlüssel Der öffentliche Schlüssel wird öffentlich gemacht, kann von anderem Anwender benutzt werden, um dem Eigentümer eine Nachricht vor dem Senden zu verschlüsseln Der private Schlüssel wird vom Besitzer privat gehalten. Er dient dazu, empfangene verschlüsselte Nachrichten zu entschlüsseln Im Vergleich zum symmetrischen Verfahren sind weniger Schlüssel insgesamt zu verwalten Langsame Verfahren, ungeeignet für Echtzeit Seite 46 23

24 ASYMETRISCHE VERSCHLÜSSELUNG (2/2) Quelle: EXCELSIS, Autor:Karl Schrade Seite 47 HYBRIDE VERSCHLÜSSELUNG (1/2) Hybride Verschlüsselung Hybride Verschlüsselung ist die symmetrische und asymmetrische Verschlüsselung je nach Aufgabe Beispiel: Datenübertragung zwischen zwei Gegenstellen im Netzwerk Verbindungsaufbau mit Hilfe von Schlüsselpaaren (asymmetrisch) Eigentliche Datenübertragung erfolgt zugunsten niedrigerer Anforderung an die Rechenleistung auf beiden Seiten mit dem selben Schlüssel (symmetrisch) Vorteile beider Verfahren werden genutzt: Die hohe Geschwindigkeit für die symmetrische Verschlüsselung der Nutzdaten und die sicherere asymmetrische Verschlüsselung für den kleinen Session Key Einsatz bei dem Netzwerkprotokoll IPSEC Seite 48 24

25 HYBRIDE VERSCHLÜSSELUNG (2/2) Beispiel für ein hybrides Verschlüsselungsverfahren Quelle: wikipedia, Autor: kidkid Seite 49 PRETTY GOOD PRIVACY (PGP) PGP nutzt zum Verschlüsseln das DSS/DH-Schlüsselmodell: Digital Signature Standard (DSS) zum Signieren Diffie/Hellman (DH, in PGP streng genommen ein El-Gamal-Schema) zur Verschlüsselung Jeder Teil arbeitet mit einem separaten Schlüsselpaar (jeweils Public und Secret Key). Diese Schlüsselpaare werden durch PGPkeys gemeinsam erzeugt, verwaltet und mit Benutzerkennungen versehen. Als "Stammschlüssel" dient der DSS-Key An einen Signierschlüssel lassen sich mehrere zeitlich befristete Chiffrierschlüssel binden => langfristig gültiger Schlüssel und gleichzeitig hohe Sicherheit durch wechselnde Chiffrierungen PGP basiert dabei auf dem so genannten Web of Trust, bei dem es keine zentrale Zertifizierungs-Instanz gibt, sondern so genannte Ketten des Vertrauens Quelle: tool.de Seite 50 25

26 S/MIME Der Standard S/MIME (Secure Multipurpose Internet Mail Extensions) baut auf digitalen Zertifikaten auf S/MIME ist die am weitesten verbreitete Verschlüsselungstechnik und Bestandteil der gängigsten -Programme Vorteil: Keine Notwendigkeit eines Zusatzprogramms Nachteil: Registrierung bei einer Zertifizierungsstelle, teurere Zertifikate bei hohen Sicherheitsanforderungen Quelle:Ilpiola-it, Autor: roberto Seite 51 PUBLIC-KEY-INFRASTRUCTURE (PKI) Ausstellung digitaler Zertifikate, Verteilung und Prüfung Autor: YIN MA Digitale Zertifikate: digital signierte elektronische Daten, die sich zum Nachweis der Echtheit von Objekten verwenden lassen. Certification Authority: Organisation für die Bereitstellung von Zertifikaten Registration Authority: Organisation, bei der Personen und Maschinen Zertifikate beantragen können Certificate Revocation List (Sperrliste): Listen mit zurückgezogenen, abgelaufenen und für ungültig erklärten Zertifikaten Verzeichnisdienst: Ein durchsuchbares Verzeichnis welches ausgestellte Zertifikate enthält Validierungsdienst: Dienst zur Überprüfung von Zertifikaten in Echtzeit Seite 52 26

27 PGP vs. S/MIME S/MIME basiert auf streng hierarchischer X.509-Welt. Es gibt keinen Schlüssel ohne Zertifikat und somit (zumindest innerhalb einer PKI) ein einheitliches Bild, welcher Schlüssel als authentisch anzusehen ist und welcher nicht. Es gibt verschiedene "Trust-Level" der einzelnen Zertifikate, die je nach Registrierungssicherheit und des dabei betriebenen Aufwandes klassifiziert sind PGP überließ die Entscheidung über das Vertrauen in fremde Schlüssel ursprünglich dem Endanwender: Jeder PGP-Benutzer kann selbst als Zertifizierungsinstanz auftreten und Schlüssel "beglaubigen" - es ergibt sich ein "Web of Trust", in dem sich verschiedene Anwender auf verschiedene andere verlassen. Mittlerweile schließt dieses System auch hierarchische Zertifizierungsinstanzen nicht aus, der Endanwender kann sich seinen Schlüssel also auch durch "Institutionen" (in Deutschland bisher 23 Anlaufstellen; Stand 08/2004), wie auch heise Verlag c t, beglaubigen lassen Seite 53 PGP vs. S/MIME Bei beiden Protokollen gibt es mittlerweile Annäherungen an das jeweils andere Modell: Benutzergruppen, die in der S/MIME-Welt nicht auf eine große PKI bauen wollen, verwenden selbst-signierte Schlüssel PGP hat zusätzliche Zertifizierungstypen eingeführt, mittels derer der Anwender die Entscheidungsgewalt über das Vertrauen in Schlüssel an andere Instanzen abgeben kann (Mail-Programm kann also mittels Rückfrage an Key-Server entscheiden, ob ein Schlüssel vertrauenswürdig ist oder nicht) Seite 54 27

28 INHALT KURZVORSTELLUNG INHALT DER VORLESUNG IT-SECURITY TEIL 1/3 PRAXISBEISPIEL LOKALES NETZ PRAXISBEISPIEL SPEICHERSTICK PRAXISBEISPIEL ÜBUNGEN QUELLEN Seite 55 ÜBUNG 1 VERSCHLÜSSELUNG SPEICHER-STICK Ausgangssituation Sie wollen Daten auf einem Speicher-Stick gegen unbefugten Zugriff schützen Aufgabenstellung Recherchieren Sie nach dem Tool truecrypt Installieren Sie das Tool truecrypt auf Ihrem Client Legen Sie ein verschlüsseltes Daten-Volume an Speichern Sie Daten in dem verschlüsselten Daten-Volume Seite 56 28

29 ÜBUNG 2 ERSTELLUNG/NUTZUNG VON ZERTIFIKATEN Ausgangssituation Sie wollen eine sowohl signiert als auch verschlüsselt versenden Aufgabenstellung Erstellen Sie sich eine TC Internet ID (= Zertifikat) unter Installieren Sie das Zertifikat in einem geeigneten Client Versenden Sie eine signiert sowie eine verschlüsselt und signiert an (Zertifikat unter Seite 57 QUELLEN Bundesamt für Sicherheit in der Informationstechnik Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Computerwoche heise Security Open Web Application Security Project (OWASP) Payment Card Industry (PCI) Security Standards Council TrueCrypt UTIMACO Safeware AG McAfee LINUX Wegweiser für Netzwerker; Olaf Kirch Einrichten von Internet Firewalls; D. Brent Chapman and Elizabeth D. Zwicky Cert Advisories; Computer Emergency Response Team (CERT) System- und Netzwerksicherheit; Roman Huber UNIX-Handbuch, UNIX-Einführung; Thomas Treutler Seite 58 29

30 KONTAKT IHR ANSPRECHPARTNER Thomas Treutler Leiter IT Systeme und Betrieb Schwarz Finanz und Beteiligungs GmbH & Co. KG Stiftsbergstr. 1, Neckarsulm Telefon: Seite 59 30

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Vorlesung IT-Security

Vorlesung IT-Security Vorlesung IT-Security Duale Hochschule Baden-Württemberg Stuttgart Wirtschaftsinformatik WWI2009A / WWI2009B, 6. Studienhalbjahr Informationstechnologie IT-Security, Teil 3/3 06.06.12 Seite 1 06.06.2012

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Lösungen der E-Mail-Sicherheit

Lösungen der E-Mail-Sicherheit IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Lösungen der E-Mail-Sicherheit safuat.hamdy@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Einführung Ende-zu-Ende Lösung Secure

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Informationen zur sichere E-Mail Kommunikation bei htp

Informationen zur sichere E-Mail Kommunikation bei htp Informationen zur sichere E-Mail Kommunikation bei htp Inhalt 1 Ausgangslage... 1 2 Starke Kennwörter für starken Zugangsschutz... 1 3 Kennwortänderung... 2 4 Zugangskennwort sicher aufbewahren... 3 5

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Mac OSX Consoliero Sicherheit S/MIME Seite: 1/13 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Christoph Müller, PTS

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt Michael.Herfert@gmd.de 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Kundeninformation Sichere E-Mail

Kundeninformation Sichere E-Mail S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr