Informatik der digitalen Medien

Größe: px
Ab Seite anzeigen:

Download "Informatik der digitalen Medien 1 2 3 4 5 6 7 8 9 10 11"

Transkript

1 Informatik der digitalen Medien Vorlesung Nr Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena WInersemester 2005/ Symmetrische verfahren Verfahren mit öffentlichem Bekannt gewordene Sicherheitszwischenfälle im Internet Security Incidents Symmetrische verfahren Verfahren mit öffentlichem Cast. Trudy (Eindringling,Lauscherin, Fälscherin, etc..) (Sender) (Empfänger) 1

2 sicher ist, dass nichts sicher ist.und selbst das nicht. sicher ist, dass nichts sicher ist.und selbst das nicht. verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service verändert Fälscher Verbindlichkeitsverlust Integritätsverlust Denial of Service Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Sender Authentizitätsverlust Vertraulichkeitsverlust gibt vor, Fälscher zu sein Lauscher Empfänger Verfügbarkeit Die zuverlässige Funktionstüchtigkeit der zur Kommunikation verwendeten Medien darf nicht gestört werden können Datenintegrität Die übertragene muss den Empfänger im Originalzustand erreichen und darf nicht verändert werden Vertraulichkeit Der Inhalt der übermittelten darf nur für Sender und Empfänger, nicht für unbefugte Dritte lesbar sein. Authentifikation Der Empfänger muss sich darauf verlassen können, dass der Absender der diese auch tatsächlich verfasst hat Autorisation Es muss sichergestellt werden, dass niemand anderes als der designierte Empfänger einer die Berechtigung hat, diese zu lesen. Geheimhaltung durch Verschlüsselung Um eine zu verschlüsseln benötigt man dazu ein geeignetes Verfahren Problem: Wird das Verfahren bekannt, muss man sich ein neues ausdenken (kompliziert) verschlüsseltes Geheimhaltung durch Verschlüsselung Besser ist ein Verfahren, das auf einfache Weise, Variationsmöglichkeiten der durchzuführenden Verschlüsselung bietet Die Parameter zur Einstellung der Variationsmöglichkeiten werden als bezeichnet Sender Geheimhaltung durch Verschlüsselung Vorteil: Verfahren kann bekannt sein, nur der jeweilige muss geheim gehalten werden Verschlüsselungsverfahren Verschlüsselungsverfahren verschlüsseltes 2

3 Übermittlung verschlüsselter en Geheimhaltung durch Verschlüsselung Empfänger verschlüsseltes Sender verschlüsseltes Empfänger Entschlüsselungsverfahren 3. Symmetrische verfahren Verfahren mit öffentlichem Überblick ca v.chr. ca. 50. v.chr heute Die griechische Skytale Transpositionschiffre Im 5. Jhd. v. Chr. verschlüsselten die Spartaner en mit Hilfe der Skytale Position der Einzelzeichen wird nach einem festen Schema vertauscht Klartext Leerzeichen löschen verschlüsseln DAS IST EIN GEHEIMNIS DASISTEINGEHEIMNIS DEEAIISNMIGNSEITHS Entschlüsselung DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS DEEAIISNMIGNSEITHS Cäsar s Verschlüsselung Substitutionschiffre im 1. Jhd. v. Chr. nutzte Gaius Julius Cäsar ein einfaches Ersetzungsverfahren als Verschlüsselung jedes einzelne Zeichen wird nach festem Schema durch ein anderes Zeichen ersetzt Klartext ROMANI ITE DOMUM Verschlüsselung verschiebe alle Buchstaben um drei Buchstabenwerte weiter A D B E Chiffrat Gaius Julius Cäsar URPDQL LWH GRPXP C F ( v. Chr.) D G E H 3

4 Blaise de Vigenère ( ) Gilbert Vernam, 1917 One Time Pad wähle einen, der nur ein einziges Mal zum Verschlüsseln einer einzigen genutzt wird und genauso lang ist, wie die selbst verknüpfe jedes einzelne Zeichen der mit einem Zeichen des s + Einfachstes und nachweislich sicheres Verfahren One Time Pad + verschlüsselte Merke: je länger und je zufälliger der gewählte, desto schwieriger ist das Verfahren zu knacken! verschlüsselte Verschlüsselungsmaschinen Kombination von Transpositionen und Substitutionen mit dynamisch wechselndem Abfolge und Parameter werden durch geheimen bestimmt Berühmtestes Beispiel: Enigma verschlüsselte Funksprüche der deutschen Wehrmacht im 2. Weltkrieg Alan Turing Enigma - Maschine ( ) Bombe zur automatischen Entschlüsselung Whitfield Diffie Martin Hellmann Ralph Merkle (1976) Offene Geheimnisse öffentliche Wie komplex die Verschlüsselungsverfahren auch sind, alle hängen bislang von einem sicheren Austausch der verwendeten ab Idee: Gibt es ein Verfahren zur Verschlüsselung, das ohne Austausch eines geheimen s auskommt? Kommunikation mit öffentlichen n zum Verschlüsseln (kann von jedem genutzt werden) zum Entschlüsseln (bleibt beim Besitzer) Quantenkryptografie Absolut sicheres Verschlüsselungsverfahren Nutzt Effekte der Quantentheorie aus: in Quantentheorie kann sich ein Elementarteilchen gleichzeitig in verschiedenartigen Zuständen befinden (Superposition) erst eine Messung des Zustands legt diesen fest Lauscher kann erkannt werden, da er um zu Lauschen eine Messung durchführen muss! Quantenkryptografie Einfachstes Beispiel: Quantenzufallsgenerator Nutze verschränkte Elementarteilchen, d,h. Zwei Teilchen (Quanten) wurden gemeinsam erzeugt und befinden sich in einem verschränktem Superpositions-Zustand Wird der Zustand eines Teilchens durch Messung festgelegt, nimmt das andere ( verschränkte ) Teilchen automatisch und auch über größere Distanzen (Quantenfernwirkung) denselben Zustand an Nutze Effekt, um ein sicheres und absolut zufälliges One-Time-Pad zu erzeugen 4

5 Quantenkryptografie (stark vereinfacht ) Einfachstes Beispiel: Quantenzufallsgenerator 1. Erzeuge Photonenpaar AB, A wird an und B an geschickt 2. Sobald eine Messung an A durchführt, nimmt A und damit auch B -- einen bestimmten Zustand an 3. Zustand bleibt bis zur Messung völlig unbestimmt (perfekter Zufallsgenerator) 3. Symmetrische verfahren Verfahren mit öffentlichem nimmt Messung an A vor und legt damit Zustand von A fest Photonenpaar AB B nimmt denselben Zustand wie A an Photonenquelle Sender Sender und Empfänger verwenden einen identischen, der nur jeweils den beiden bekannt ist Verschlüsselungsverfahren kann allgemein bekannt sein (Geheimnis) Verschlüsselung Verschlüsseltes Problem: Sender und Empfänger müssen den jeweils verwendeten zuvor austauschen der austausch muss geheim gehalten werden! Empfänger Entschlüsselung Verschlüsseltes Kryptografische Verfahren mit symmetrischem austausch Transpositionschiffre Substitutionschiffre Einwegchiffre Blockchiffre und Stromchiffre DES-Verschlüsselung Transpositionschiffre verändert die Position der einzelnen Zeichen einer k-stelliger gibt an, wie k Zeichen der Originalnachricht permutiert werden sollen Klartext g e h e i m n i s Chiffrat s e i i e h g n m 5

6 Substitutionschiffre ältestes bekanntes Verschlüsselungsverfahren jedes Zeichen einer wird durch einen anderen Buchstaben des Alphabets ersetzt zwischen Originalzeichen und Chiffratzeichen besteht eine eineindeutige Zuordnung Klartext g e h e i m n i s Einwegchiffre prinzipiell nicht zu brechen erzeuge (zufälligen), der die gleiche Länge besitzt wie die zu übertragende = One-Time-Pad verknüpfe jedes Einzelzeichen der Originalnachricht mit jedem Einzelzeichen des s zum Chiffrat a b c d e f g h i j e f g h i j k l m n Alphabet Substitut + = verschlüsseltes Chiffrat k i l i m q r m w Einwegchiffre Bsp.: Klartext und als Bit-Folge gegeben Verknüpfung erfolgt über XOR XOR-Funktion a b a XOR b Klartext Chiffrat Einwegchiffre Bsp.: um den Originaltext wieder zu erhalten führt der Empfänger dieselbe XOR-Operation mit und Chiffrat aus XOR-Funktion a b a XOR b Chiffrat Klartext Blockchiffre die zu verschlüsselnde wird in einzelne Blöcke fester Länge zerlegt jeder Block wird mit demselben fortlaufend verschlüsselt alle verschlüsselten Blöcke bilden gemeinsam das Chiffrat Stromchiffre die zu verschlüsselnde wird wird als Strom aus Einzelzeichen aufgefasst der Strom der Originalzeichen wird mit einem Einmal- gleicher Länge Zeichen für Zeichen verschlüsselt Block 1 Block 2 Block 3 Block n Zeichenstrom strom XOR Chiffrat Chiffrat 6

7 DES Data Encryption Standard symmetrisches Block-Verschlüsselungsverfahren 1977 veröffentlicht 1993 für kommerzielle Nutzung aktualisiert Blocklänge = 64 Bit (=länge, effektiv aber nur 56 Bit genutzt) nutzt Transpositions- und Substitutionsverfahren, die in insgesamt 19 Iterationen auf die zu verschlüsselnde angewendet werden DES Data Encryption Standard 64 Bit Klartext-Block Initiale Transposition Iteration Bit K Iteration 16 L(i) Iteration i R(i) L(i) xor f[r(i),k(i)] 32 Bit Tausch Finale Transposition L(i+1) R(i+1) 64 Bit Chiffrat DES Data Encryption Standard 1997 RSA startet DES Challenge $ für denjenigen, der es schafft, DES zu knacken nach knapp 4 Monaten konnte ein mit DES verschlüsselter Text entschlüsselt werden Heute kann eine DES- innerhalb weniger Stunden entschlüsselt werden Daher: Triple-DES mehrfache Anwendung von DES hintereinander mit verschiedenen n 3. Symmetrische verfahren Verfahren mit öffentlichem Verfahren mit öffentlichem Problem bei symmetrischen Verfahren austausch Ist es möglich, ohne einen geheimen austausch auszukommen? Voraussetzung dazu sind mathematische Einwegfunktionen Verfahren mit öffentlichem Entschlüsselung Mathematisches Verfahren Rückrechnung nicht möglich!!! Verschlüsselung Verschlüsseltes und dienen zum gegenseitigen Ver- und Entschlüsseln 7

8 Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen s Verfahren mit öffentlichem Sender behält den geheimen für sich nur der öffentliche wird an alle weitergegeben, die mit dem Sender kommunizieren wollen Verfahren mit öffentlichem verschlüsselt an mit s öffentlichem s s s s s s s s Verfahren mit öffentlichem Verfahren mit öffentlichem Entschlüsselung entschlüsselt von mit ihrem geheimen Verschlüsselung Verschlüsseltes s s s s s s 8

9 Verfahren mit öffentlichem Niemand außer kann eine entschlüsseln, die mit ihrem öffentlichen verschlüsselt wurde kann also sicher sein, dass seine von niemandem sonst als gelesen werden kann Verfahren garantiert Vertraulichkeit der Authentizität des Empfängers Aber wer garantiert, dass die empfangene nicht doch verfälscht wurde (Integrität)...?? 3. Symmetrische verfahren Verfahren mit öffentlichem Eine Unterschrift garantiert Echtheit eines s Unterzeichner erklärt sich mit dem eninhalt einverstanden Einführen einer digitalen Unterschrift für elektronische en Digitale Unterschrift muss fälschungssicher überprüfbar und verbindlich sein Idee: drehe das Verschlüsselungsverfahren mit öffentlichem einfach um: s verschlüsselt eine für mit ihrem geheimen kann diese mit dem öffentlichen von entschlüsseln Verschlüsseltes kann nur mit s öffentlichem entschlüsselt werden s Verschlüsseltes Empfänger kann 100% sicher sein, dass nur diese verschlüsselt haben kann Nutze daher beide Varianten zusammen Verschlüsselung mit eigenem geheimen UND Verschlüsselung mit dem öffentlichen des Empfängers zur gesicherten Übertragung vertraulicher en 9

10 s Ks s (Empfänger) (Sender) mit Ks verschlüsseltes mit Ks verschlüsseltes Entschlüsselung? =? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s Integrität des versendeten s bleibt mit Versenden einer digitalen Signatur stets gewahrt Problem: Jeder kann das Originaldokument lesen, indem er s öffentlichen (und daher frei verfügbaren) anwendetsignatur besitzt Größe des Originaldokuments Was tun bei Grafik- / Audio- / Videodateien??? Verbraucht doppelte Bandbreite und immense Rechenzeit Idee: Versende nicht das Originaldokument als Signatur sondern lieber eine Art Fingerabdruck des Originaldokuments - Fingerabdruck Ein Fingerabdruck muss folgende Eigenschaften besitzen: Er ist wesentlich kleiner als das Original Er identifiziert das Original mit sehr hoher Wahrscheinlichkeit (Sicherheit), d.h. die Wahrscheinlichkeit, dass zwei Originale denselben Fingerabdruck besitzen ist sehr, sehr gering. Original- Hash-Funktion Fingerabdruck des Originaldokuments - Fingerabdruck s Ks - Fingerabdruck s (Empfänger) (Sender) Fingerabdruck Verschlüsselung mit Ks verschlüsselter Fingerabdruck mit Ks verschlüsselter Fingerabdruck Entschlüsselung Fingerabdruck?? s Kp Verschlüsselung mit Kp verschlüsseltes mit Kp verschlüsseltes s 10

11 3. Symmetrische verfahren Verfahren mit öffentlichem Wie kann eigentlich sicher sein, dass der öffentliche von eigentlich tatsächlich gehört?? Trudy könnte versuchen, vorzutäuschen, sie sei Trudy schickt einen öffentlichen und täuscht vor, sie sei Trudy kommuniziert mit Trudy im guten Glauben, sie sei Er ist sich dabei auch ganz sicher, da er glaubt s öffentlichen zu benutzen Zentrale Behörde (Zertifizierungsstelle / CA / Trust Center) prüft Identität der Kommunikationspartner und hinterlegt deren öffentliche vergibt auf Anfrage hin einen angeforderten öffentlichen überprüft auf Anfrage hin einen angefragten öffentlichen Trudy Anmelden eines öffentlichen s und Überprüfung der Identität des Besitzers Überprüfung eines öffentlichen s Anfrage, ob von ok ist Nachweis Identität hinterlegen vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners Zertifizierungsstelle Zertifizierungsstelle Öffentlicher (Zertifikat ist mit geheimen der Zertifizierungs- Stelle verschlüsselt) gibt Zertifikat aus 11

12 überprüft anhand des Zertifikats, ob der von Trudi gesendete öffentliche mit dem im Zertifikat angegebenen übereinstimmt vergleicht Angaben im Zertifikat mit denen des Kommunikationspartners erkennt, dass der von Trudi gesendete Öffentliche gefälscht ist 3. Symmetrische verfahren Verfahren mit öffentlichem Zertifikat 3. Literatur Ch. Meinel, H. Sack: WWW Kommunikation, Internetworking, Web-Technologien, Springer, J. Schwenk: Sicherheit und Kryptografie im Internet, Vieweg Verlag, S. Singh: Geheime Botschaften, Deutscher Taschenbuchverlag,

Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW

Informatik der digitalen Medien. Informatik der digitalen Medien. 4. Sicherheit im WWW Informatik der digitalen Medien Ergänzungs-Studienangebot der Mediendidaktik für Lehramtstudenten Dr. rer. nat. Harald Sack Institut für Informatik FSU Jena Sommersemester 2004 http://www.informatik.uni-jena.de/~sack/ss04/info-digitalemedien.htm

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel:

RSA-Verschlüsselung. Verfahren zur Erzeugung der beiden Schlüssel: RSA-Verschlüsselung Das RSA-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, das nach seinen Erfindern Ronald Linn Rivest, Adi Shamir und Leonard Adlemann benannt ist. RSA verwendet ein Schlüsselpaar

Mehr

Verschlüsselung und Entschlüsselung

Verschlüsselung und Entschlüsselung Verschlüsselung und Entschlüsselung Inhalt Geschichte Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Entschlüsselung Anwendungsbeispiel Geschichte

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen!

Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die. ideal dazu, also sollten wir es auch nutzen! YouthWork.ch Kontakte knüpfen und pflegen, Themen gemeinsam Diskutieren, Termine bekannt geben, oder die eigene Organisation präsentieren. Das Internet wäre ideal dazu, also sollten wir es auch nutzen!

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Für uns ist es nicht nur ein Möbelstück.

Für uns ist es nicht nur ein Möbelstück. WIR SIND SCHNELL in Logistik und Lieferung. WIR SIND SO FREI und liefern frei Haus zum Kunden. WIR SIND TOP in Qualität und Verarbeitung. WIR SIND UNSCHLAGBAR in Service und Reklamation. WIR SIND DIGITAL

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Strom in unserem Alltag

Strom in unserem Alltag Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir

Mehr

Wir sprechen. mittelständisch! www.kmu-berater.de

Wir sprechen. mittelständisch! www.kmu-berater.de Wir sprechen mittelständisch! www.kmu-berater.de Wer sind die KMU-Berater? Die KMU-Berater Bundesverband freier Berater e. V. ist ein Berufsverband erfahrener Beraterinnen und Berater. Unser Ziel ist es,

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung

Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Dies sind die von Ihnen angeforderten QuantumNews für Kunden und Freunde der Naturheilpraxis * Andreas Frenzel * QuantumTao * Coaching * Paarberatung Telefon: 0451-611 22 179 * 23568 Lübeck Wollen Sie

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt.

Markus 13,24-33. Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Markus 13,24-33 Leichte Sprache Jesus erzählt von der neuen Welt von Gott Einmal fragten die Jünger Jesus: Wie ist es, wenn die Welt aufhört? Und wenn die neue Welt von Gott anfängt. Jesus sagte: Wenn

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007 Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement! schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Das dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen.

Das dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen. Das dena-güte siegel Effizienzhaus. Energieeffiziente Wohnhäuser auf den ersten Blick erkennen. Hausschild und Zertifikat für das dena-gütesiegel Effizienzhaus, hier mit dem Standard Effizienzhaus 55.

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv. Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr