4. Zugangskontrolle 1

Größe: px
Ab Seite anzeigen:

Download "4. Zugangskontrolle 1"

Transkript

1 4. Zugangskontrolle 1

2 4. Zugangskontrolle Zugangskontrolle (authentication) Kontrolle der Authentizität eines Benutzers, häufig menschlicher Benutzer, durch das Rechensystem (login) Authentizitätsnachweis bei Zugangskontrolle Was man weiß (z.b. Passwort, PIN) Was man hat (z.b. Chipkarte) Was man ist (z.b. Fingerabdruck) Wo man ist (z.b. GPS) Damit ein System Entscheidungen darüber treffen kann, ob ein Benutzer auf eine Datei zugreifen kann, müssen Benutzer eindeutig und fälschungssicher identifiziert werden. Zugriffsentscheidungen werden dann auf Basis dieser eindeutigen und fälschungssicheren Identifizierung getroffen. Der Vorgang, in dem ein Benutzer (oder genauer ein Programm das im Auftrag eines Benutzers läuft) mit einem eindeutigen Bezeichner in Verbindung gesetzt wird, nennt sich Zugangskontrolle (authentication). Bei den eingesetzten Authentifizierungsmechanismen unterscheidet man Maßnahmen, die auf der Kenntnis eines speziellen Wissens, auf einem persönlichen Besitz, auf biometrischen Merkmalen oder auf dem Zugangskontrollort basieren. Der Prozess der Zugangskontrolle besteht darin, die Zugangskontrolldaten entgegenzunehmen, diese zu analysieren und zu entscheiden, ob der Benutzer erfolgreich identifiziert werden konnte. 2

3 4.1. Passwörter login: mkoch password: ***** Benutzerkennung( user name, login name) Passwort wird nicht am Bildschirm angezeigt Zurückweisung, wenn Benutzerkennung und/oder Passwort falsch! Bedeutung der Benutzererkennung: zugangsberechtigter Benutzer, für den bestimmte Benutzungsrechte vereinbart sind. Kenntnis des geheimen Passworts gilt als Nachweis der Authentizität Passwörter sind ein Beispiel einer Zugangskontrollmethode, welche auf dem Wissen von Benutzern basiert. Mittels eines Passwortverfahrens authentifiziert sich ein Benutzer, indem er/sie mit dem System ein vereinbartes Geheimnis austauscht. Das System muss die Passworte sicher verwalten, so dass keine unautorisierten Zugriffe darauf möglich sind. Üblicherweise werden die Passwörter verschlüsselt und zusammen mit der Benutzerkennung und dem Namen in einer Passwortdatei gespeichert. Bei der passwortbasierten Zugangskontrolle verlangt das System die Kennung des Benutzers durch ein login-prompt. Der Benutzer identifiziert sich durch seine Kennung und gibt ein Passwort ein. Das System vergleicht dann das eingegebene Passwort mit dem in der Passwortdatei. Im Fehlerfall (Benutzerkennung oder Passwort falsch) wird die Authentifikation abgebrochen. 3

4 4.1. Passwörter Zuerst wurden Passwörter im Klartext in Dateien gespeichert, die gegen unautorisierten Lese- und Schreibzugriff geschützt sind. Eine kleine Anekdote... Aufgrund eines Softwarefehlers wurden die Zeiger zur Passwortdatei und der Nachricht-des-Tages- Datei vertauscht, so dass bei jedem Anmelden eines Benutzers die Klartext-Passwortdatei ausgegeben wurde. Passwörter wurden schon immer in geschützten Dateien gespeichert, allerdings am Anfang noch unverschlüsselt. Der Inhalt dieser Datei kann jedoch aus Versehen veröffentlicht werden, wie ein Ereignis in den frühen 60iger Jahren belegt: Ein Systemadministrator editierte die Passwortdatei eines Multics-Systems, ein anderer Administrator editierte die Datei für die Nachricht des Tages. Aufgrund eines Entwurffehlers der Software, wurden die Zeiger auf die beiden Dateien vertauscht, so dass bei jeder Benutzeranmeldung die Passwortdatei am Bildschirm ausgegeben wurde. 4

5 4.1. Passwörter Speicherung der Passwörter in verschlüsselter Form. z.b. mit Einträgen (name, f(password)), wobei f eine Einbahnfunktion (one-way function) ist: nicht notwendig geheim, aber mit unbekannter Umkehrfunktion. Authentisierung 1. Suche zu eingegebenen Benutzernamen n zugehörigen Eintrag (n,x) 2. Verschlüssele eingegebenes Passwort p zu f(p) und vergleiche mit x In einem nächsten Schritt wurden die Passwortdateien in einer schreibgeschützten Datei verschlüsselt gespeichert, z.b. mit den Einträgen (name, f(password)), wobei name der Benutzername, password dessen Passwort und f eine Einbahnfunktion (one-way function) ist, d.h. bei gegebenen Funktionswert f(x) kann nicht auf den Wert x geschlossen werden. Wenn ein Benutzer n sich am System mit einem Passwort p anmeldet, wird dieses verschlüsselt (mit Wert f(p)) und mit dem verschlüsselten Wert f(p ) für den Benutzereintrag (n,f(p )) verglichen. Nur wenn beide Werte gleich sind, ist die Anmeldung erfolgreich. 5

6 4.1. Passwörter Angriffe auf verschlüsselte, aber lesbare Passwortdateien. - gängige Passwörter (Name etc.) ausprobieren - Wörterbuchattacken: Wörter aus einem Wörterbuch ausprobieren Morris, Thompson: Passwörter in einer Studie betrachtet Anzahl Eigenschaften ein ASCII-Zeichen zwei ASCII-Zeichen drei ASCII-Zeichen Vier alphanumerische Zeichen 5 Groß- oder 5 Kleinbuchstaben 6 Kleinbuchstaben Wöterbuchwort 86% aller Passwörter Angriffe auf diesen Ansatz sind das Ausprobieren wahrscheinlicher Passwörter, da menschliche Benutzer dazu tendieren relativ kurze und einfache Passwörter zu wählen, die sie sich merken können. Dazu kann man Benutzernamen und deren Varianten, andere Eigennamen, Vornamen, Namen von Orten etc. ausprobieren. Ein anderer attraktiver Angriff ist die Wörter eines Wörterbuchs und deren Variationen (z.b. rückwärts, Groß- und Kleinschreibung etc.) auszuprobieren. In einer Studie haben Morris und Thompson Passwörter ausgewertet. Die Tabelle der Folie zeigt einige Ergebnisse. Artikel der Studie: R.Morris, K.Thompson Password Security: A Case History, Communications of the ACM, 22(11), November

7 4.1. Passwörter Weitere Möglichkeiten zur Ermittlung eines Passwortes Weitergabe Über die Schulter schauen Merkzettel am Bildschirm Social Engineering Default-/Initialwerte etc. Neben dem systematischen Ausprobieren von Passwörtern mittels eines Wörterbuchs, kann man noch auf andere Weise in den Besitz eines Passwortes gelangen. Durch die Weitergabe von Passwörtern an Dritte erhöht sich die Wahrscheinlichkeit, dass das Passwort an unautorisierte Personen gelangt. Ein Über die Schulter gucken bei der Passworteingabe eines Benutzers kann ebenfalls zum Erfolg führen, genauso wie andere Methoden des Social Engineering (wie das Vorspielen falscher Tatsachen am Telefon, wie die Behauptung man sei Systemadministrator, zur Erlangung von Passwörtern). Wenn Benutzer die default-mäßig eingestellten Initialwerte von Passwörtern nicht ändern, erleichtert dies ebenfalls einen Angriff zur unautorisierten Authentifikation. 7

8 Qualität von Passwörtern 4.1. Passwörter - Passwort sollte nicht zu kurz sein und nicht in einem Wörterbuch stehen - Keine Eigennamen, nicht Vor- oder Nachname - Es sollte Sonderzeichen enthalten - es sollte in regelmäßigen Abständen geändert werden - System sollte überprüfen und schwache Passwörter ablehnen -etc. Um das zu einfache Knacken von Passwörtern zu vermeiden, werden an Passwörter gewisse Anforderungen gestellt: es sollte nicht zu kurz sein, kein Eigenname sein, sollte Sonderzeichen enthalten, öfter geändert werden etc. Bei der Auswahl von Passwörtern durch den Benutzer kann das System Passwörter abweisen, die diesen Anforderungen nicht genügen. 8

9 4.1. Passwörter Systemgenerierte Passwörter sind sicherer, aber schwerer zu merken (z.b. FunkLAN-Passwort, PIN) Personal Identification Number (PIN) 10-stellige Kontonummer, fünf letzten Zahlen der Bankleitzahl und Kartensequenznummer zusammengesetzt und zu einem 64-Bit Wert codiert Eingabe für 3-DES mit Institutsschlüssel der Bank Ausgabe wird in 16 Hexadezimalzahlen transformiert PIN ist 3tes bis 6tes Zeichen, wobei A-F des Hexcodes durch 0-5 ersetzt wird Sicherheit: PIN ist zu kurz und Zufälligkeit der Erzeugung ist nicht gegeben Anstelle die Auswahl des Passwortes dem Benutzer zu überlassen, kann man das System selbst Passwörter generieren lassen. Systemgenerierte Passwörter sind zwar in der Regel schwerer zu knacken, Benutzer können sie sich aufgrund ihrer Zufälligkeit aber schwerer merken. Die PIN (Personal Identification Number) für Eurocheque-Karten ist ein bekanntes Beispiel eines systemgenerierten Passwortes. Die PIN wird mittels des 3-DES erzeugt. Als Eingabe bekommt der 3-DES einen 64-Bit Wert, der sich aus der Kontonummer, der Bankleitzahl (letzten 5 Zahlen) und der Kartensequenznummer ergibt. Der Schlüssel ist der Institutsschlüssel der Bank, welche die Karte ausstellt. Die Ausgabe des 3-DES wird dann in einen 16-stelligen Hexadezimalwert transformiert und die PIN ergibt sich dann aus dem 3ten bis 5ten Zeichen. Hierbei werden Werte A-F durch 0-5 ersetzt. Die PIN ist zwar systemgeneriert, jedoch erfüllt sie keine hohen Sicherheitsanforderungen, da sie sehr kurz ist und die Erzeugung nicht zufällig genug ist. 9

10 4.1. Passwörter Ablaufende Passwörter (zwingen zum Passwortwechsel) Einmal-Passwörter Erzeugen von Passwörtern und Synchronisation zwischen Benutzer und System muss gelöst werden. Lösungsidee sind Einweg-Funktionen zur Generierung der Passwörter und System übernimmt Synchronisation Bekanntes Verfahren S/Key Durch das zeitliche Ablaufen von Passwörtern werden die Benutzer gezwungen, ihr Passwörter öfter zu wechseln. Dadurch können einmal geknackte Passwörter nicht beliebig lange für Angriffe genutzt werden. Das Extrem zeitlich begrenzter Passwörter sind Einmal- Passwörter (one-time password), die nur einmalig zur Authentifikation verwendet werden. Die Einmal-Passwörter müssen so erzeugt werden, dass der Benutzer von der Generierung möglichst entlastet ist. Die Lösungsidee basiert auf der Verwendung von Einweg-Funktionen. Beispiel eines Einmal-Passwort-Verfahrens ist das S/Key-Verfahren. 10

11 4.1. Passwörter S/Key-Verfahren 1. Benutzer wählt geheimes Passwort s, dass als Grundlage der Passwortgenerierung dient. 2. Mit einer Einweg-Funktion f (z.b. MD5) werden N Einmal-Passwörter erzeugt: k 1 = f(s), k 2 = f(k 1 ),..., k N =f(k N-1 ) Die Passwörter (in der Reihenfolge, in der sie benutzt werden) sind p 1 = k N, p 2 = k N-1,..., p N-1 = k 2, p N = k 1 Ausgangspunkt des S/Key-Verfahrens ist ein geheimes Passwort s, welches zur Generierung der Einmal-Passwörter genutzt wird. Mit einer Einweg-Funktion f werden zunächst N Werte k 1...k N wie auf der Folie beschrieben erzeugt. Die N Einmal-Passwörter ergeben sich dann in umgekehrter Reigenfolge, d.h. der Wert k N wird als erstes Passwort benutzt, der Wert k 1 als letztes. 11

12 4.1. Passwörter Authentifikationsablauf Benutzer p 1... p N Login mit Benutzernamen i+1 p i+1 o.k. System p i,i Prüfen:? f(p i+1 )=f(k N-i )=k N-i+1 = p i p i+1,i+1 Bei der Zugangskontrolle gibt der Benutzer seinen Benutzernamen ein und das System fragt nach dem nächsten Passwort. Das System merkt sich nach i Authentifikationen das i-te Passwort p i (welches schon geprüft wurde) und den Index i. Bei einer erneuten Anmeldung fordert er vom Benutzer das Passwort p i+1. Das System berechnet dann f(p i+1 )=f(k N-i )=k N-i+1 und vergleicht den Wert mit dem gespeicherten Passwort p i. Falls die Werte übereinstimmen, ist die Authentifikation erfolgreich und das System speichert das Passwort p i+1 und den Index i+1. 12

13 4.1. Passwörter Sicherheit des S/Key-Verfahrens beruht auf der Einweg-Eigenschaft. Annahme: Angreifer erfährt p i =k N-i+1 Gesucht: p i+1 = k N-i Da f(k N-i ) = k N-i+1 müsste das Urbild für k N-i+1 ermittelt werden, was aufgrund der Einweg-Eigenschaft von f nicht möglich ist. Die Sicherheit des Verfahrens beruht auf der Einweg-Eigenschaft der Funktion f. Nehmen wir an, ein Angreifer erfährt das Passwort p i. Dann müsste er zur Berechnung des nächsten Passwortes p i+1 das Urbild von f -1 (k N-i+1 ) berechnen, da p i =k N-i+1 und p i+1 = k N-i. Dies ist aufgrund der Einweg-Eigenschaft von f jedoch nicht möglich. 13

14 Zugangskontrolle in Unix/Linux Jeder Benutzer hat einen Namen und ist in einer benannten Benutzergruppe zugeordnet. Systemintern werden Benutzer und Gruppen durch Nummern identifiziert: UID user identifier (0 für root) GID group identifier Prozessen und Dateien des Benutzers ist die UID zugeordnet. Jeder Benutzer besitzt einen Benutzernamen, der bis zu 8 Zeichen lang ist. Systemintern wird jeder Benutzer über eine eindeutige 16-Bit Zahl, die user id (uid), identifiziert. Zusätzlich ist jeder Benutzer einer Gruppe zugeordnet, die mittels der group id (gid) gekennzeichnet ist. Jedem vom Benutzer gestarteten Prozess und jeder Datei, deren Eigentümer der Benutzer ist, wird dessen uid zugeordnet. Die uid des Benutzers kennzeichnet den Benutzer, in dessen Auftrag der Prozess im System aktiv ist. Zusätzlich besitzt jeder Benutzer eine Gruppenkennung, die intern ebenfalls durch eine eindeutige Zahl (GID) repräsentiert ist. Gruppen sind eine Zusammenfassung von Benutzern, an die Zugriffsrechte verteilt werden können. 14

15 Zugangskontrolle in Unix/Linux Beispiel: UNIX Passwörter werden vom Benutzer gewählt und in der Passwortdatei /etc/passwd schreibgeschützt und verschlüsselt, aber öffentlich lesbar, gespeichert. Typischer Eintrag dante:x4scwh/da%pt2:123:97:dante Alighieri:/usr/dante:/bin/csh dante Benutzername X4sCwh/Da%pt2 verschlüsseltes Passwort 123 user ID 97 group ID Dante Alighieri vollständiger Benutzername /usr/dante home-verzeichnis des Benutzers /bin/sh die Shell des Benutzers In herkömmlichen UNIX-Systemen erfolgt die Zugangskontrolle auf Basis von Passwörtern die vom Benutzer gewählt werden. Diese werden in der Datei /etc/passwd verschlüsselt gespeichert, wobei die Datei, wie alle UNIX-Dateien, der Zugriffskontrolle unterliegen. Die Datei ist schreibgeschützt, jedoch öffentlich lesbar. Jeder Eintrag besteht aus 7 Feldern, die jeweils durch ein : getrennt sind. Die Bedeutung der einzelnen Einträge erklärt die Folie. 15

16 4.1.1 Zugangskontrolle in Unix/Linux Die Verschlüsselung der Passwörter ist durch die C-Funktion crypt(3) realisiert (nicht Verschlüsselungsprogramm crypt(1)). crypt(3) ist durch eine Variante des DES realisiert. Es erhält als Eingabe das Passwort und das salt eingehen salt = 12 Bits Zahl, die Werte von 0 bis 4095 annehmen und wird bei der Passworterzeugung aus Zeit und Prozessnummer berechnet. Durch das salt gibt es 4096 verschiedene Versionen für das gleiche Passwort. Das salt findet man in der Passwortdatei als 2 Zeichen direkt vor den 11 Zeichen des Kryptotextes Verschlüsseltes Passwort: X4sCwh/Da%pt2 salt: X4 Zur Verschlüsselung der Passworte dient die C-Funktion crypt(3), die eine Einwegfunktion realisiert und im wesentlichen die DES-Funktion implementiert. Die crypt(3)-funktion ist nicht mit dem Verschlüsselungsprogramm crypt(1) zu verwechseln, das zum Chiffrieren von Dateien benutzt wird und nur eine einfach zu brechende Substitutionschiffre realisiert. crypt(3) erhält als Eingabe das Passwort und einsalt. Das salt ist eine 12-Bit Zahl, die Werte zwischen 0 und 4095 annehmen kann. Der salt-wert wird bei der ersten Passworterstellung bzw. beim Passwortwechsel unter Einbeziehung der aktuellen Uhrzeit und der Prozessnummer erzeugt. Das salt ist in den ersten beiden Zeichen des Passworttextes abgelegt. Das salt sorgt dafür, dass Benutzer mit gleichem Passwort unterschiedliche Repräsentationen in der Passwortdatei haben. Außerdem kann mittels salt jedes Passwort in 4096 Versionen vorliegen, was einen Angriff erschwert. 16

17 4.1.1 Zugangskontrolle in Unix/Linux 64Bit Eingabeblock X Schlüssel K 64Bit IP PC1 Permutierte Eingabe PC1(K) 48Bit 16 DES-Runden 16 Teilschlüssel Pre-Ausgabe 64Bit IP -1 Ausgabeblock Y Data Encryption Standard (DES) Zur Erinnerung nochmals die Funktionsweise des DES aus Kapitel 3. Als Eingabe erhält der DES einen Eingabeblock, der mit dem eingegebenen Schlüssel verschlüsselt wird. Die Berechnung erfolgte in 16 DES Runden. 17

18 4.1.1 Zugangskontrolle in Unix/Linux Permutierte Eingabe 32Bit L 0 R 0 32Bit f + xor K1 L 1 R 1 L 15 R 15 In jeder dieser Runden wurde die Funktion f zur Verschlüsselung verwendet. 18

19 4.1.1 Zugangskontrolle in Unix/Linux 32Bit beeinflusst vom salt R i-1 E Expansion Funktion f 48Bit xor E(R i-1 ) + K i 48Bit A jeweils 6Bit A 1 A 8 S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 Substitutionsboxen Erster Schritt der Funktion f war die Expansion eines 32-Bit Wertes zu einem 48-Bit Wert. Diese Expansionsfunktion wird durch das salt beeinflusst. Die 4096 Varianten des salt wählen jeweils eine unterschiedliche Variante (bzw. Tabelle) der Expansionsabbildung E aus. 19

20 4.1.1 Zugangskontrolle in Unix/Linux Berechnen des verschlüsselten Passwortes: Eingabeblock ist die Konstante 0. Schlüssel ist das Passwort des Benutzers. 64-Bit Eingabeblock 0 passwd DES salt wählt eine Expansionsabbildung 64-Bit Transformation 25 mal 11-Bit verschlüsseltes Passwort Das Benutzerpasswort dient als Schlüssel für den DES der crypt(3)-funktion. Mit dem Schlüssel wird ein 64-Bit Eingabeblock verschlüsselt, der eine Konstante aus Nullen ist. Die Ausgabe wird mit dem gleichen Schlüssel (Passwort) erneut verschlüsselt und dieser Vorgang 25 mal wiederholt. Das Ergebnis der iterierten Verschlüsselung ist eine 64-Bit Ausgabe, die abschließend in 11 Zeichen transformiert wird. Das salt beeinflusst die Verschlüsselung durch die Auswahl einer unterschiedlichen Expansionsabbildung für die Verschlüsselungsfunktion f des DES. Beim erstmaligen Einrichten eines Passwortes, wird das salt neu erzeugt. Bei der Authentifikation wird das salt aus den ersten beiden Zeichen des Passworteintrages ermittelt. 20

21 4.1.1 Zugangskontrolle in Unix/Linux Zugangskontrolle 1. Benutzer gibt Benutzernamen und Passwort p ein 2. Salt wird aus /etc/passwd bestimmt 3. Berechne verschlüsselten Wert w für p und das salt 4. Vergleiche Ergebnis mit Eintrag in /etc/passwd Zugangskontrolle erfordert keine Entschlüsselung, Klartextpasswörter werden nicht gespeichert. Bei der Anmeldung eines Benutzers muss dieser zunächst seine Benutzerkennung und sein Passwort eingeben. Der salt Wert wird aus der Datei /etc/passwd bestimmt und aus dem eingegebenen Passwort und dem ermittelten salt wird ein verschlüsselter Wert w, wie auf der vorigen Folie beschrieben, erzeugt. Dieser Wert w wird dann mit den restlichen 11 Zeichen des Passworteintrages in /etc/passwd verglichen. Bei der Zugangskontrolle muss also keine Entschlüsselung der Passwörter stattfinden, so dass keine Speicherung der Klartext-Passwörter nötig ist. 21

22 4.1.1 Zugangskontrolle in Unix/Linux Problem lesbarer Passwortdatei /etc/passwd: Wörterbuchattacken Ausprobieren von Wörtern w aus einem Wörterbuch, da f (d.h. crypt()) und salt bekannt sind. Vergleichen, ob f(w,salt) = x für einen Eintrag x Auslagern des Passworts in Datei /etc/shadow, die nur vom Systemverwalter gelesen werden kann Da die Passwortdatei lesbar ist, ist es Angreifern möglich, eine Wörterbuchattacke durchzuführen. Hierbei werden die Wörter eines Wörterbuchs für die Passwörter ausprobiert. Dies ist möglich, da das salt und das verschlüsselte Passwort lesbar sind. Dann müssen die Ergebnisse der crypt-funktion für das Wörtbuch-Passwort mit dem bekannten salt nur mit dem Eintrag in der Passwortdatei verglichen werden, um die Richtigkeit des Wörtbuch-Passwortes zu überprüfen. Um Wörtebuchattacken zu vermeiden, werden die verschlüsselten Passworte in eine Datei ausgelagert, die nur vom Systemadministrator gelesen werden können. Diese ausgelagerte Datei wird als shadowed password file bezeichnet. 22

23 Beispiel: Linux Zugangskontrolle in Unix/Linux Eintrag in /etc/passwd: dante:x:123:97:dante Alighieri:/usr/dante:/bin/tcsh Eintrag in /etc/shadow: dante: X4sCwh/Da%pt2 :11297:0:99999:7::: Enthält auch Informationen wie letzte Änderung des Passwortes, wann es wieder geändert werden muss, wann der Benutzer gewarnt werden soll etc. Shadow-Dateien werden in Unix- und in Linux-Systemen verwendet. Ein Eintrag in der Datei /etc/passwd enthält dann nur allgemeinen Informationen für alle Benutzer. Diese Datei ist für alle lesbar. Ein x an der zweiten Stelle, wo sonst das verschlüsselte Passwort steht, zeigt an, dass das Passwort in einer Shadow-Datei gespeichert ist. Die Shadow-Datei ist kann dann nur vom Superuser gelesen werden. Ein Eintrag in der Shdaow-Datei enthält dann das verschlüsselte Passwort mit salt. Außerdem beschreibt ein Eintrag in der shadow-datei neben Benutzernamen und verschlüsseltem Passwort Informationen, wann das Passwort zuletzt geändert wurde, wann es geändert werden kann, wann es geändert werden muss, wann der Benutzer gewarnt wird, wann das Passwort ausläuft etc. 23

24 4.1.2 Zugangskontrolle in Windows XP Jeder Anwender bekommt bei jeder Anmeldung eine Benutzer-SID und Gruppen-SID, die für eine Session gültig ist. Security Identifier (SID) Identifiziert Benutzerkonten und Gruppen Eindeutig generiert aus MAC-Adresse und Systemzeit Arten von Benutzerkonten Vordefinierte Benutzerkonten: Gast und Administrator Lokale Benutzerkonten: Eingetragen in der SAM (Security Account Manager)-Datenbank Domänenbenutzerkonto: Zugriff auf Computer der Domäne Jeder Benutzer bekommt bei jeder Anmeldung eine eindeutige Benutzer-SID und eine Gruppen-SID zu, die für die gesamte Session gültig ist. Ein Security Identifier (SID) ist eine Windows-interne Datenstruktur, die für die Identifizierung von Benutzerkonten und Gruppen notwendig sind. Eine SID wird auf Basis der MAC-Adresse der Netzwerkkarte und der aktuellen Systemzeit generiert. Die SID ist weltweit eindeutig. Wenn ein Angreifer die SID ermitteln kann, kommt er damit auch in den Besitz der Benutzerkonten oder gruppen. Für einen Benutzer im System kann man verschiedene Typen von Benutzerkonten anlegen: Vordefinierte Benutzerkonten: Werden nach einer Systemneuinstallation automatisch angelegt. Es gibt ein Gastkonto mit sehr eingeschränkten Rechten und ein Administratorkonto mit allen notwendigen Rechten. Lokale Benutzerkonten: Die lokalen Benutzerkonten befinden sich in der SAM-Datenbank (Security Account Manager). Die vordefinierten Benutzerkonten gehören z.b. in die Gruppe der lokalen Benutzerkonten. Domänenbenutzerkonto: Dient dem Anwender in einem Netzwerk der Anmeldung an einer Domäne. Mit diesem Konto kann er sich an jedem der Domäne angehörenden Computer anmelden auf auf die für ihn freigegebenen Ressourcen zugreifen, ohne über ein lokales Benutzerkonto zu verfügen. 24

25 4.1.2 Zugangskontrolle in Windows XP Security Access Manager (SAM) speichert verschlüsselt und zugriffsgeschützt Sicherheits- und Benutzerinformationen in Register (registry) = zentrale Systemdatenbasis von Windows..\WINDOWS\system32\config\sam Für Rettungszwecke auch in..\repair\sam SAM-Datei ist Grundlage für die Benutzer- und Rechteverwaltung. Beim Security Access Manager (SAM) handelt es sich im Prinzip um eine Datenbank für alle Benutzer und Gruppen des Systems. In dieser Datei sind alle Sicherheits- und Benutzerinformationen hinterlegt. Die SAM-Datei wird in der Registry und in einer SAM- Datei unter..\system32\config\sam verschlüsselt gespeichert. Für Rettungszwecke wird die Information auch unter..\repair\sam gespeichert, da Windows von dort optional auf eine Rettungsdiskette kopiert. Die SAM-Datei ist die Grundlage für die Benutzer- und Rechteverwaltung. 25

26 4.1.2 Zugangskontrolle in Windows XP Anmeldeprozess WINLOGON.EXE steuert Anmeldeprozess Interaktive Eingabe von Benutzername und Passwort MSGINA.DLL zuständig für Identifikation und Authentifizierung (GINA=Graphical Identification and Authentication) Security Account Manager (SAM) vergibt Benutzer- und Gruppen SID Security Reference Monitor protokolliert Anmeldeprozess Der Anmeldeprozess in Windows XP ist interaktiv und der Benutzer muss seinen Benutzernamen und das Passwort in den Dialog eintragen. Der Anmeldeprozess wird von WINLOGON.EXE in Verbindung mit der MSGINA.DLL ausgeführt. GINA bedeutet Graphical Identification and Authentication und ist für die Identifikation und Authentifizierung von Benutzern eines Rechners zuständig. WINLOGON.EXE ist zuständig für die Profile und den gesamten Anmeldeprozess ist - es lädt das ausgewählte Profil in den Registrierungsschlüssel HKEY_CURRENT_USER, bevor die Oberfläche geladen wird. Der Security Account Manager ordnet dem Anwender für diese Session eine Benutzer-SID und eine Gruppen-SID zu. Der gesamte Prozess wird vom Security Reference Monitor (SRM) protokolliert. 26

27 Beachte Zugangskontrolle in Windows XP Aktivierung der Tastenkombination Strg+Alt+Entf zur Abwehr von Trojanern, die dem Anwender eine Anmeldemaske vortäuschen. Datenträger immer mit Dateisystem NTFS formatieren, da bei FAT bzw. FAT32 Systemen keine Berechtigungen überprüft werden. Eine Option ist die Aktivierung der Tastenkombination Strg+Alt+Entf, wodurch der Benutzer gezwungen wird, zum Anmelden diese Tastenkombination zu drücken. Dadurch können eventuelle Trojaner abgewehrt werden, die dem Anwender eine Anmeldemaske vortäuschen. Außerdem sollte der Datenträger immer mit dem Dateisystem NTFS formatiert werden, weil bei FAT und FAT32 Systemen keine Berechtigungen für Dateien und Verzeichnisse beachtet werden. 27

28 4.2 Chipkarten Chipkarten sind ein Beispiel besitzbasierter Authentifikation Typen von Karten Magnetstreifenkarten: Informationen sind auf einem Magnetstreifen gespeichert Speicherchipkarten: zusätzliche Sicherheitslogik (z.b. für die PIN-Speicherung, Zähler für Fehlversuche) Prozessorchipkarten (smartcards): Besitzen eigenen Mikroprozessor und programmierbaren Speicher (z.b. JavaCard) Karten sind ein besitzbasierter Authentifikationsmechanismus und kommen in verschiedenen Ausprägungen in der Praxis vor. Die einfachsten Typen sind Magnetkarten, bei denen Informationen auf einem Magnetstreifen gespeichert werden. Die nächste Stufe bilden Speicherchipkarten, die eine zusätzliche Sicherheitslogik besitzen, die meist für eine PIN- Speicherung und Überprüfung verwendet wird. Weiterhin besitzen sie in der Regel einen Zähler für Fehlversuche, um die Karte bei zu vielen Fehlversuchen zu sperren. Sind die Karten noch mit einem eigenen Mikroprozessor und einem programmierbaren Speicher ausgerüstet, so spricht man von smartcards. Beispiele sind die JavaCard oder die ec-karte. 28

29 4.2 Chipkarten ISO 7816 Standard regelt Größe, Kontakte, Signale, Spannung, Übertragungsprotokolle. Drei Kartengrößen: ID-1 (z.b. Kreditkarte), ID-000 (z.b, Mobiltelefone) ID-00 (Minikarten, verzichten gegenüber ID-1 auf Plastik) Kommunikation über Kontakte oder kontaktlos über Funk Typ ID-1 85,6 mm +/- 0,12 Dicke: 0,76 mm +/- 0,08 Magnetstreifen Chip 53,97 mm +/- 0,05 Der ISO 7816 Standard enthält Vorgaben für Karten-Dimensionen, die Anordnung der Kartenkontakte, die zulässigen Signale und Spannungswerte sowie Übertragungsprotokolle. Chipkarten kommunizieren mittels Kontakten oder kontaktlos über Funk. Ein optionaler Magnetstreifen enthält meist keine sicherheitskritischen Informationen, sondern Daten, wie das Verfallsdatum der Karte. Man unterscheidet drei Kartengrößen: ID-1, ID-000 und ID-00. Die Standardkarte ist vom Type ID-1 und besitzt die Größe einer Kreditkarte. Die ID-000 Karte mit einer Größe von 15mm x 25mm wurde ursprünglich für Mobiltelefone entwickelt. ID-00 Karten (auch als Minikarten bezeichnet) haben eine Größe von 66mm x 33mm. Die Kontakte sind genauso angeordnet wie bei Karten vom Typ ID-1, so dass Lesegeräte beide Kartentypen akzeptieren. Minikarten verzichten lediglich auf etwas Plastik. 29

30 4.2 Chipkarten Magnetstreifenkarten Daten werden digital auf einem Magnetstreifen auf der Rückseite der Karte gespeichert. Lesen durch Vorbeiziehen an einem Lesekopf Magnetstreifen besteht aus 3 Spuren Spur 1: es können max. 79 Zeichen gespeichert werden Spur 2: es können maximal 40 Zeichen gespeichert werden Spur 3: es können max. 107 Zeichen gespeichert werden. Bei Magnetstreifenkarten werden die Daten digital auf einem Magnetstreifen gespeichert. Dieser befindet sich in der Regel auf der Rückseite der Karte. Zum Lesen des Magnetstreifens wird dieser von Hand oder maschinell an einem Lesekopf vorbeigezogen, wobei die Daten gelesen und zur Weiterverarbeitung gespeichert werden. Der Magnetstriefen besteht aus drei Spuren, wobei auf der ersten 79, auf der zweiten 40 und der dritten 107 Zeichen gespeichert werden können. 30

31 4.2 Chipkarten Vorteile von Magnetstreifenkarten: Niedrige Herstellungskosten Weltweit standardisiert Nachteile: Geringe Speicherkapazität Geringe Sicherheitsfunktion (kann mit einfachen Geräten gelesen, kopiert und verändert werden) Bei Verlust, Diebstahl kein Schutz gegen Auslesen, Modifikation oder Duplizierung der Daten Vorteile der Magnetstreifenkarten sind die niedrigen Herstellungskosten und ein weltweit existierender Standard. Nachteile sind u.a. die geringe Speicherkapazität, die geringen Sicherheitsfunktionen, d.h. die Magnetkarte kann mit einfachen Geräten gelesen, kopiert und verändert werden, so dass bei Verlust oder Diebstahl kein Schutz gegen das Auslesen, die Modifikation oder die Duplizierung der Daten besteht. 31

32 4.2 Chipkarten Chipkarten Karten mit integrierter Schaltung mit Elementen für die Energie- und Datenübertragung Datenübertragung über Kontakte auf der Oberfläche oder kontaktlos über elektromagnetische Felder. Vorteile Höhere Speicherkapazität Höhere Zuverlässigkeit Höhere Lebensdauer Möglichkeit des Zugriffsschutzes der Daten durch Sicherheitslogik (z.b.: nach Eingabe einer PIN ist erst der Zugriff auf den Speicher möglich) Bei Chipkarten wird im Kartenkörper eine integrierte Schaltung eingebracht und mit Elementen für die Energie- und Datenübertragung versehen. Die Datenübertragung kann dabei über Kontakte an der Oberfläche der Karte erfolgen oder kontaktlos über elektromagnetische Felder. Chipkarten bieten gegenüber Magnetstreifenkarten eine wesentlich höhere Speicherkapazität und besitzen eine höhere Zuverlässigkeit und eine längere Lebensdauer gegenüber Magnetkarten. Einer der wichtigsten Vorteile der Chipkarten besteht in der Möglichkeit, die gespeicherten Daten vor unerlaubten Zugriffen zu schützen. Der Zugriff auf die gespeicherten Daten erfolgt über eine serielle Schnittstelle, die von einer Sicherheitslogik bei Speicherkarten bzw. vom Chipkartenbetriebssystem bei Prozessorkarten gesteuert wird. Dadurch wird es möglich, geheime Daten in die Chipkarte zu laden, auf die nur kartenintern und nicht von außen zugegriffen werden kann. 32

3 Zugangskontrolle. Zur Erinnerung: wichtiges Schutzziel ist Authentizität (1.1-6), z.b.

3 Zugangskontrolle. Zur Erinnerung: wichtiges Schutzziel ist Authentizität (1.1-6), z.b. 3 Zugangskontrolle Zur Erinnerung: wichtiges Schutzziel ist Authentizität (1.1-6), z.b. Akteur, z.b. Mensch, Prozess, Maschine,... ist tatsächlich der, als der er sich gegenüber einem anderen Akteur ausgibt.

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com

SecOVID Reader Plus. Anleitung. Mit Sicherheit eine Idee voraus. www.kobil.com Anleitung SecOVID Reader Plus Mit Sicherheit eine Idee voraus www.kobil.com 1. Wie muss ich die Chipkarte einlegen? Durch seine Kartenschublade ermöglicht der SecOVID Reader Plus sowohl die Benutzung von

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Über den Umgang mit PINs

Über den Umgang mit PINs Allgemein und innerhalb von D2D und Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung Version 1.0 Stand: 23. Januar 2012 Wozu PINs? PINs dienen (hier) zur Aktivierung von elektronischen Schlüsseln,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Password Depot für Android

Password Depot für Android Password Depot für Android * erfordert Android Version 2.3 oder höher Oberfläche... 3 Action Bar... 3 Overflow-Menü... 3 Eintragsleiste... 5 Kontextleiste... 5 Einstellungen... 6 Kennwörterdatei erstellen...

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt Michael.Herfert@gmd.de 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Geldkarte Einführung und Demo

Geldkarte Einführung und Demo Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Personalausweis initialisieren und Zertifikate beantragen 1. Voraussetzungen Um den Personalausweis zu initialisieren

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Hochsicherer intelligenter Kopierschutz durch Embedded Security

Hochsicherer intelligenter Kopierschutz durch Embedded Security escrypt GmbH Embedded Security Systemhaus für eingebettete Sicherheit Hochsicherer intelligenter Kopierschutz durch Embedded Security Annika Paus, escrypt GmbH Embedded Security 05. Juli 2011, D&E Entwicklerforum,

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Bedienungsanleitung DAS5

Bedienungsanleitung DAS5 Bedienungsanleitung DAS5 1. Voraussetzungen Messgerät ecom-en2 oder ecom-j2knpro PC mit Kartenlesegerät und Betriebssystem ab Windows XP USB-Treiber von rbr SD-Karten oder MM-Karten von rbr Kartengröße

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Verwendung unter Windows 5 Einstellungen 9 Benutzerpasswort ändern 10 Formatieren 12 Administratormodus 14 Benutzung unter

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

SingleSignOn Schnittstelle

SingleSignOn Schnittstelle SingleSignOn Schnittstelle Integration vom Seminar-Shop mit der Partnerseite unter Verwendung der Seminar-Shop Formulare 1 Grundidee: Eine Website übernimmt den Seminar-Shop Content und wünscht, dass ein

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

* Um das Verfahren FTAM/EU nutzen zu können, ist eine Lizenzierung des Moduls FTAM erforderlich

* Um das Verfahren FTAM/EU nutzen zu können, ist eine Lizenzierung des Moduls FTAM erforderlich Erste Schritte 1 1 Erste Schritte Vielen Dank, dass Sie sich für win-data entschieden haben. Diese Einführung soll Ihnen bei der Einrichtung eines Kontos behilflich sein. Das Programm verfügt zusätzlich

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr