Diplomarbeit. Thema: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH)

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Thema: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH)"

Transkript

1 Hochschule für Technik und Wirtschaft Dresden (FH) Fachbereich Informatik/Mathematik Diplomarbeit im Studiengang Wirtschaftsinformatik Thema: Entwurf und prototypische Realisierung von Maßnahmen eines Autorisierungs- und Datensicherheitskonzeptes in einer SQL-basierten chemischen Stoffdatenbank eingereicht von: Mathias Herzog eingereicht am: Betreuer: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH) Dr. Vinzenz Brendler Institut für Radiochemie Forschungszentrum Dresden-Rossendorf e. V.

2 Danksagung Ich möchte mich an dieser Stelle bei allen bedanken, die mich bei der Bearbeitung meines Diplomarbeitsthemas unterstützt haben. Für die Betreuung seitens der Hochschule für Technik und Wirtschaft (HTW) Dresden, bedanke ich mich bei Herrn Prof. Günter Gräfe. Außerdem danke ich Herrn Dr. Vinzenz Brendler vom Forschungszentrum Dresden-Rossendorf, für zahlreiche interessante Diskussionen und die Betreuung meiner Diplomarbeit. Des Weiteren möchte ich den Verbundspartnern im Verbundprojekt THEREDA, besonders Frau Dr. Anke Richter vom Forschungszentrum Dresden-Rossendorf, Herrn Dr. Helge Moog von der Gesellschaft für Anlagen- und Reaktorsicherheit sowie Herrn Steffen Leske meinen Dank aussprechen.

3 Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS... IV TABELLENVERZEICHNIS... V ABKÜRZUNGSVERZEICHNIS... VI 1. EINLEITUNG IT-SICHERHEIT ASPEKTE DER IT-SICHERHEIT Begriffe BSI: Leitfaden IT-Sicherheit Gesetze und Standards MAßNAHMEN ZUR DATENSICHERHEIT IN DATENBANKSYSTEMEN Transaktion Datenintegrität VERSCHLÜSSELUNGSVERFAHREN ZUR SICHEREN KOMMUNIKATION Kryptographische Grundlagen Verfahren zur sicheren Kommunikation AUTHENTIFIZIERUNG UND AUTORISIERUNG AUTHENTIFIZIERUNG Passwort-Authentifizierung Smart Card Fingerprint-Scanner Digitale Zertifikate Digitale Signatur Challenge-Response-Authentifizierung AUTORISIERUNG Discretionary Access Control (DAC) Mandatory Access Control (MAC) Role-based Access Control (RBAC) I -

4 4. WEB-TECHNOLOGIEN UND SPEZIELLE ANGRIFFSTECHNIKEN SICHERHEITSASPEKTE WEBBASIERTER TECHNOLOGIEN clientseitige Technologien serverseitige Technologien BEDROHUNGEN AUS DEM Parametermanipulation SQL-Injection Denial of Service (DoS) Cross-Site Scripting (XSS) THEREDA: AUSGANGSITUATION UND ANFORDERUNGEN ZIELE UND NUTZEN VON THEREDA AUSGANGSSITUATION FUNKTIONALE ANFORDERUNGEN NICHT-FUNKTIONALE ANFORDERUNGEN ENTWURF NUTZERVERWALTUNG BENUTZERFUNKTIONEN unregistereduser registereduser author auditor accessadministrator systemadministrator SYSTEMFUNKTIONEN Prüfen / Controlling Logging Verarbeitung PROTOTYPISCHE REALISIERUNG THEREDA: DER DATENBANKNUTZER AUTHENTIFIZIERUNG II -

5 7.2.1 Serverauthentifizierung Clientauthentifizierung FAZIT I. ANHANG II. LITERATURVERZEICHNIS III -

6 Abbildungsverzeichnis Abbildung 1: Zusammenhang der Begriffe... 3 Abbildung 2: Einfaches kryptographisches Modell, nach [B_KAPPE1], S Abbildung 3: Symmetrische Kryptographie, vgl. [B_KAPPE1], S Abbildung 4: Asymmetrische Kryptographie, nach [B_KAPPE1], S Abbildung 5: SSL-Handshakeverfahren, vgl. [B_MARTI1], S Abbildung 6: Asymmetrische Challenge-Response-Authentifizierung, vgl. [B_KAPPE1], S Abbildung 7: THEREDA: Web-Architektur Abbildung 8: THEREDA: Nutzergruppendiagramm Abbildung 9: USE CASE: unregistereduser Abbildung 10: USE CASE: registered User Abbildung 11: USE CASE: author Abbildung 12: USE CASE: auditor Abbildung 13: USE CASE: accessadministrator Abbildung 14: USE CASE: systemadministrator Abbildung 15: Erstellung des Serverzertifikats mittels OpenSSL Abbildung 16: Passwortprüffunktion, nach [B_KUNZx1], S. 156f IV -

7 Tabellenverzeichnis Tabelle 1: Vergleich der Methoden zur Benutzerauthentifizierung, vgl. [I_BROMB1] Tabelle 2: Übersicht möglicher Passworträume, nach [B_KAPPE1], S Tabelle 3: Passwortrichtlinien, vgl. [B_RICHT1], S Tabelle 4: Crack-Dauer für Windows-Passwörter (NTLM), nach [Z_CT0609], S Tabelle 5: Open Source Lizenzen, nach [I_KLEIJ1] Tabelle 6: Übersicht Angriffsmethoden, vgl. [I_BREAC1], S Tabelle 7: THEREDA: Versionsänderungen Tabelle 8: THEREDA: Benutzerfunktionen, nach Nutzergruppen geordnet Tabelle 9: THEREDA: Systemfunktionen Tabelle 10: Nicht-funktionale Anforderungen, nach ISO Tabelle 11: THEREDA: Vordefinierte Auditstati Tabelle 12: THEREDA: Passwortrichtlinien V -

8 Abkürzungsverzeichnis ADO.NET... ActiveX Data Object.NET API... Application Programming Interface ASCII... American Standard Code for Information Interchange ASP... Active Server Pages BDSG... Bundesdatenschutzgesetz BMBF... Bundesministerium für Bildung und Forschung BMU... Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit BMWi... Bundesministerium für Wirtschaft und Technologie BSI... Bundesamt für Sicherheit in der Informationstechnik BSI G... BSI Gesetz CAPTCHA... Completely Automated Public Turing-Test to Tell Computers and Humans Apart CC... Common Criteria CMS... Content Management System COM... Component Object Model COS... Chip Operating System CSS... Cascading Style Sheets DAC... Discretionary Access Control DBMS... Datenbankmanagementsystem DIN... Deutsche Industrie Norm DoS... Denial of Services FSF... Free Software Foundation HTML... Hypertext Markup Language HTTP... Hypertext Transfer Protocol HTTPS... HTTP Secure ID... Identifikator IEC... International Electrotechnical Commission IIS... Internet Information Services ISO... International Organization for Standardization - VI -

9 ITSEC... Information Technology Security Evaluation Criteria ITSK... Deutschen IT-Sicherheitskriterien J2EE... Java Platform, Enterprise Edition JDBC... Java Database Connectivity JSON... JavaScript Object Notation JSP... Java Server Pages JVM... Java Virtual Machine LDSG... Landesdatenschutzgesetz MAC... Mandatory Access Control MS-EXCEL... Microsoft-Excel NATO... North Atlantic Treaty Organization NSA... National Security Agency NTML... NT LAN Manager OSI... Open Source Initiative PHP... PHP: Hypertext Preprocessor PIN... Personal Identification Number RBAC... Role-bases Access Control SigG... Signaturgesetz SQL... Structured Query Language SSI... Server Side Includes SSL... Secure Socket Layer TAN... Transaction Authentication Number TCP... Transmission Control Protocol TCSEC... Trusted Computer Security Evaluation Criteria THEREDA... Thermodynamische Referenzdatenbasis TKG... Telekommunikationsgesetz TLS... Transport Layer Security URL... Uniform Resource Locator WAL... Write-Ahead-Log World Wide Web XML... Extensible Markup Language XSS... Cross-Site Scripting - VII -

10 1. Einleitung Um die Sicherheit eines Endlagers für radioaktive Abfälle, sowie von Untertagedeponien für chemisch-toxische Stoffe und die Sanierung von Altlasten des Uranbergbaus zu gewährleisten, ist es von entscheidender Bedeutung den Schadstofftransport in die Biosphäre voraussagen zu können. Hierfür ist ein vertieftes Verständnis der physikalisch-chemischen Eigenschaften der Schadstoffe, wie auch ihrer Wechselwirkungen im System Abfall, Geosphäre und Biosphäre erforderlich. Die derzeit vorhandenen Datenbasen sind jedoch nicht einheitlich, inkonsistent, unvollständig und bieten nur einen begrenzten Variationsbereich für Temperatur und Druck. Um Grundzüge einer einheitlichen, konsistenten und qualitätsgesicherten thermodynamischen Referenzdatenbasis zu entwickeln, hat sich der Arbeitskreis Thermodynamische Referenzdatenbasis gebildet. Für weitere Details wird auf Altmaier et al. ([Z_ALTMAI]) verwiesen. Zu den Mitgliedern des Arbeitskreises gehören die Gesellschaft für Anlagen- und Reaktorsicherheit, das Institut für Nukleare Entsorgung des Forschungszentrums Karlsruhe, das Institut für Radiochemie des Forschungszentrums Dresden-Rossendorf, das Institut für Anorganische Chemie der TU Bergakademie Freiberg sowie die AF- Colenco AG (Baden/CH). Seit Juli 2006 wird durch das Bundesministerium für Bildung und Forschung (BMBF), das Bundesministerium für Wirtschaft und Technologie (BMWi) und das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (BMU) das Projekt THEREDA Thermodynamische Referenzdatenbasis gefördert. Das Projekt zielt darauf ab, Langzeitsicherheitsanalysen mittel- bis langfristig besser, zuverlässiger, vergleichbarer, belastbarer und nachvollziehbarer zu machen. Datenintegrität, sowie Zugriffsschutz spielen in diesem Projekt eine bedeutende Rolle, da die Datenbasis für sicherheitsrelevante Aufgaben mit hoher öffentlicher Aufmerksamkeit eingesetzt werden soll. Die vorliegende Diplomarbeit widmet sich - 1 -

11 1. Einleitung aufgrund dessen daher den verschiedenen Aspekten der IT-Sicherheit, sowie den Methoden zur Authentifizierung und Autorisierung von Nutzern. Des Weiteren werden verschiedene Web-Technologien hinsichtlich ihrer Sicherheit diskutiert und einige Angriffsmethoden vorgestellt. In Zusammenarbeit mit dem Projektpartner Forschungszentrum Dresden-Rossendorf erfolgte eine Analyse der Ausgangsituation. Darauf aufbauend werden die einzelnen Nutzergruppen sowie die damit verbundenen funktionalen Anforderungen an das THEREDA Projekt definiert. Im weiteren Verlauf erfolgt eine Konkretisierung und Verknüpfung dieser Anforderungen. Abschließend werden der Datenbanknutzer, die Webserverauthentifizierung sowie die Passwortrichtlinien prototypisch realisiert. Diese Diplomarbeit ist ein weiterer Grundbaustein innerhalb des THEREDA Projektes. Ihr Wert liegt vor allem in der konzeptionellen Zuarbeit für nachfolgende Projektphasen mit dem Schwerpunkt der Realisierung der einzelnen hier definierten funktionalen Anforderungen

12 2. IT-Sicherheit 2. IT-Sicherheit In diesem Kapitel werden die für diese Arbeit relevanten Begriffe definiert. Anschließend wird auf allgemeine Richtlinien, Gesetze und Standards, die sich mit verschiedenen Aspekten der Sicherheit von Informationssystemen befassen, eingegangen. Nach diesem allgemeinen Überblick werden Maßnahmen zur Datensicherheit in Datenbanken vertieft betrachtet, bevor abschließend einige Verschlüsselungsverfahren und deren Einsatzgebiet in der Kommunikationstechnik behandelt werden. 2.1 Aspekte der IT-Sicherheit Begriffe Unter IT-Sicherheit versteh[t man] den Schutz von Informationen und Informationssystemen gegen unbefugten Zugriff und Manipulation sowie die Sicherstellung der Verfügbarkeit der durch die Systeme bereitgestellten Dienste für legitime [N]utzer, einschließlich aller Maßnahmen zur Verhinderung, Entdeckung oder Protokollierung von Bedrohungen., Kappe ([B_KAPPE1], S. 2) IT-Sicherheit Datensicherheit Zugriffsschutz Verfügbarkeit Integritätssicherheit Protokollierung Authentifizierung Autorisierung Protokollierung Protokollauswertung Backup/Recovery Abbildung 1: Zusammenhang der Begriffe Die Datensicherheit wird im Rahmen dieser Arbeit mit der Integritätssicherung gleichgesetzt und beschäftigt sich mit der Sicherung der Richtigkeit, Vollständigkeit und logischen Widerspruchsfreiheit der Daten ([I_HTWDD1], S. 4). In Kapitel

13 2. IT-Sicherheit wird die Integritätssicherung näher betrachtet. Des Weiteren schließt die Integritätssicherung die Protokollierung von Änderungen am Datenbestand mit ein. Unter dem Zugriffsschutz sind die Authentifizierung, Autorisierung und das Protokollieren von Anmeldeinformationen zu verstehen. Dabei beschäftigt sich die Authentifizierung mit der eindeutigen Identifikation von Nutzern und Systemen. Die Autorisierung befasst sich dagegen mit der Zugriffskontrolle (engl. access control) und der Vergabe bzw. dem Entzug von Rechten/Privilegien an Nutzer. Dabei werden die verschiedenen Möglichkeiten und Maßnahmen zur Authentifizierung und Autorisierung in Kapitel 3 ausführlicher diskutiert. Beim Zugriffsschutz unterscheidet man zwischen Subjekt (engl subject), Objekt (engl. object) und den eigentlichen Zugriffsrechten (engl. access right). Ein Subjekt ist ein Nutzer, eine Rolle, ein Prozess oder ein System, welches eine Handlung auslöst. Die initiierte Handlung wird auf einem entsprechenden Objekt bzw. einer entsprechenden Ressource ausgeführt. Objekte können z.b. Tabellen oder Funktionen sein. Unter Umständen können auch Subjekte Gegenstand einer Handlung werden und somit als Objekte auftreten. Die Zugriffsrechte beschreiben, welche Handlungen ein Subjekt an einem Objekt durchführen darf. Dabei kann ein Subjekt z.b. lesende, schreibende, ausführende oder löschende Zugriffsrechte für ein Objekt besitzen. Die Verfügbarkeit besagt, dass das System für legitime Nutzer immer erreichbar ist. Hierfür sollen die verschiedenen Protokolldateien ausgewertet werden, um eventuelle Bedrohungen frühzeitig zu erkennen und ggf. die Angriffspunkte zu eliminieren. Nach einem Systemausfall kann mittels der in Kapitel vorgestellten Backupvarianten sowie der Logging- und Protokolldateien, die Systemwiederherstellung (engl. recovery) schnellstmöglich gewährleistet werden. Dabei ist es notwendig, die erstellten Backups auf deren Funktionstüchtigkeit zu prüfen und den Wiederherstellungsprozess zu trainieren. Innerhalb dieser Arbeit wird auf die Verfügbarkeit des Systems nicht weiter eingegangen

14 2. IT-Sicherheit BSI: Leitfaden IT-Sicherheit Die Bundesregierung hat eine spezielle Bundesbehörde gebildet, das Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese Behörde befasst sich mit den in 3 (1) des BSI Gesetzes (BSIG) definierten Aufgaben. Dazu zählen unter anderem: 3. [die] Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geräten für die Sicherheit in der Informationstechnik [..], soweit dies zur Erfüllung von Aufgaben des Bundes erforderlich ist, einschließlich der Forschung im Rahmen seiner gesetzlichen Aufgaben; 4. [die] Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten [...]; 5. [die] Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten; [ ]. ([I_BSIGx1], 3 (1)) Die durch das BSI erstellten oder in Auftrag gegebenen Studien, Richtlinien und Empfehlungen sowie zahlreiche Publikationen, welche sich mit Sicherheitsfragen in der Informationstechnik befassen, werden auf der Webpräsenz des BSI ([I_BSIxx1]) veröffentlicht. An gleicher Stelle ist ebenfalls der Leitfaden IT-Sicherheit, der einen kompakten Überblick über die wichtigsten organisatorischen, infrastrukturellen und technischen IT-Sicherheitsmaßnahmen [gibt]. ([I_BSILF1], Seite 3), publiziert. Im Folgenden wird jeweils eine organisatorische, eine infrastrukturelle und eine technische Maßnahme zur Sicherstellung bzw. Verbesserung der IT-Sicherheit erläutert. 15. Datenzugriffsmöglichkeiten sollten auf das erforderliche Mindestmaß beschränkt werden ([I_BSILF1], Seite 23) Ein Anwender sollte immer nur auf die von ihm benötigten Ressourcen und Informationen Zugriff haben, das Need-to-Know Prinzip. Hierfür ist es sinnvoll und teilweise notwendig, den Anwendern spezielle Rollen und Profile zuzuordnen, um so - 5 -

15 2. IT-Sicherheit den organisatorischen Aufwand zu reduzieren. Wichtig ist ebenfalls, dass nicht benötigte Zugriffsrechte schnellstmöglich entzogen werden können, um die Gefahr von unberechtigten Zugriffen zu minimieren. Näheres wird in Kapitel 3.2. unter Autorisierung erläutert. 22. Zum Schutz von Netzen muss eine Firewall verwendet werden ([I_BSILF1], Seite 26) Eine Firewall bietet die Möglichkeit, zwei oder mehrere Netze bzw. Teilnetze voneinander abzuschirmen bzw. den Datenverkehr zu filtern. Dabei wird Datenverkehr nach speziellen Regeln innerhalb der Firewall gefiltert und auffällige/verdächtige Datenpakete werden blockiert. Diese Filterung des Datenverkehrs findet anhand definierter Regeln innerhalb der Firewall statt. So ist man z.b. besser in der Lage, ein internes Netzwerk vor bekannten Viren oder Angriffen von außen zu schützen. 37. Alle wichtigen Daten müssen regelmäßig gesichert werden (Backup) ([I_BSILF1], Seite 31) Die Datensicherung (engl. Backup) sichert den Zustand oder die Daten eines Systems zu einem bestimmten Zeitpunkt. Dadurch ist man in der Lage, ein System bzw. Daten nach einem Hardware- oder Softwareausfall bzw. -defekt ohne größere Datenverluste wiederherzustellen. Es sollte darauf geachtet werden, dass das Backupmedium, z.b. eine DVD oder eine andere Festplatte, an einem anderem Ort aufbewahrt wird Gesetze und Standards Neben den Richtlinien, welche im Leitfaden des BSI aufgeführt sind, gibt es in Deutschland verschiedene Gesetze, die sich mit unterschiedlichen Aspekten der IT- Sicherheit beschäftigen. Zu diesen zählen unter anderem das Bundesdatenschutzgesetz, das Telekommunikationsgesetz sowie das Signaturgesetz, die nachfolgend kurz erläutert werden. Weitere Gesetze werden innerhalb dieser Arbeit nicht betrachtet, stattdessen wird auf Spezialliteratur wie z.b. [B_KOITZ1] verwiesen

16 2. IT-Sicherheit Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz (BDSG) beinhaltet Regelungen für den Umgang und die Verarbeitung personenbezogener Daten natürlicher Personen, sowie Bußgeld- und Strafvorschriften. Jede natürliche Person soll davor geschützt werden, dass sie durch den Umgang mit ihren personenbezogenen Daten in ihrem Persönlichkeitsrecht beeinträchtigt wird, Koitz ([B_KOITZ1], Seite 232). Dies ist auch in 1 Abs. 1 des BDSG definiert. Der erste Abschnitt des BDSG enthält weitere grundlegende Definitionen, so genannte Legaldefinitionen. Die weiteren Abschnitte beinhalten u. a., wie öffentliche und nicht öffentliche Stellen mit personenbezogenen Daten umzugehen haben und welche Rechte eine natürliche Person besitzt, um den Umgang mit personenbezogenen Daten einzuschränken. Jedes Bundesland besitzt sein eigenes Datenschutzgesetz, die so genannten Landesdatenschutzgesetze (LDSG). Diese beinhalten die Regelungen für die öffentlichen und nicht-öffentlichen Stellen des jeweiligen Bundeslandes. Telekommunikationsgesetz Das Telekommunikationsgesetz (TKG) umfasst technologieneutrale Regelungen, mit denen der Wettbewerb in den Bereichen der Telekommunikation sowie der Telekommunikationsinfrastruktur gewährleistet und gefördert werden sollen. Hierfür enthält das Gesetz neben den Marktregulierungen und dem Kundenschutz auch die Aufgaben und Befugnisse der Bundesnetzagentur. Die Bundesnetzagentur legt den gesetzgebenden Körperschaften des Bundes [...] einen Bericht über ihre Tätigkeit sowie über die Lage und die Entwicklung auf dem Gebiet der Telekommunikation vor [...], nach 121 (1) TKG. Signaturgesetz Im Signaturgesetz (SigG) sind Rahmenbedingungen für elektronische Signaturen definiert sowie Legaldefinitionen für diesen Bereich. Auf digitale Signaturen und die dadurch erreichbaren Authentifizierungsmöglichkeiten wird in Kapitel näher eingegangen

17 2. IT-Sicherheit Neben diesen Gesetzen und Richtlinien existieren noch mehrere verschiedene Standards. Dazu zählen die Trusted Computer Security Evaluation Criteria (TCSEC), die in den USA durch die National Security Agency (NSA) zusammengestellt wurden. Diese Kriterien sind in dem so genannten Orange Book (einfache Systemsicherheit), dem Red Book (Interpretation des Orange Book im Kontext von Netzwerken) oder dem Blue Book (NATO TCSEC, 1987, inhaltlich mit Orange Book übereinstimmend) definiert. Des Weiteren gibt es die Europäischen Kriterien (ITSEC), die deutschen Sicherheitskriterien (ITSK), sowie die Common Criteria (CC), welche in der ISO standardisiert wurden. (vgl. [S_FRITZ1]) 2.2 Maßnahmen zur Datensicherheit in Datenbanksystemen In Datenbanksystemen stellt das Datenbankmanagementsystem (engl. Database Management System, kurz DBMS) unter anderem die Funktionen des Zugriffsschutzes und der Datensicherheit zur Verfügung. Die Konzepte des Zugriffsschutzes werden in Kapitel 3 ausführlicher diskutiert. Im Folgenden wird das Transaktionskonzept in Datenbanken betrachtet und hinsichtlich des Zugriffsschutzes untersucht. Anschließend wird auf die Integritätssicherung näher eingegangen Transaktion Eine Transaktion ist eine konsistenzerhaltende Operation auf einer Datenbank, d.h. sie lässt die Datenbank in konsistentem Zustand zurück, wenn diese vor Beginn der Transaktion schon konsistent war, Zehnder ([B_ZEHND1], S. 47). Konsistent steht in diesem Zusammenhang für die Einhaltung der semantischen Integritätsbedingungen, basierend auf dem ACID-Prinzip. Dieses stellt die Merkmale einer Transaktion dar: Atomicity (Ununterbrechbarkeit, Atomarität) Diese Eigenschaft besagt, dass eine Transaktion entweder vollständig oder gar nicht ausgeführt wird, also nach dem Alles oder Nichts -Prinzip. Wird eine Transaktion nicht erfolgreich abgeschlossen, so wird der konsistente Zustand, der vor Beginn der Transaktion vorlag, wiederhergestellt und damit die Zwischenergebnisse der Transaktion zurückgesetzt

18 2. IT-Sicherheit Consistency (Konsistenzerhaltung) Die Konsistenzerhaltungseigenschaft einer Transaktion stellt sicher, dass sich die Datenbank vor bzw. nach einer Transaktion in einem konsistenten Zustand befindet. Isolation (Isolation, Isolierter Ablauf) Jede Transaktion läuft unabhängig von allen anderen parallelen Transaktionen ab. Hier wird sichergestellt, dass eine Transaktion nicht auf inkonsistente Zwischenwerte einer anderen Transaktion zugreifen kann und dass eine Transaktion selbst keine inkonsistenten Werte zur Verfügung stellt. Durability (Dauerhaftigkeit, Persistenz) Die Dauerhaftigkeitseigenschaft stellt sicher, dass Ergebnisse erfolgreich abgeschlossener Transaktionen nicht verloren gehen, selbst wenn vor dem physischen Schreiben Fehler auftreten. In einigen Fällen kann das ACID-Prinzip nicht während einer gesamten Transaktion eingehalten werden. In diesem Fall soll [d]as Ergebnis einer Transaktion [ ] berechnet werden, als sei sie nach dem ACID-Prinzip abgelaufen[ ], Saake ([B_SAAKE1], S. 500). Zielsetzung ist und bleibt, die Datenbank von einem konsistenten in einen anderen konsistenten Zustand zu überführen. Eine Transaktion kann entweder mit einem COMMIT oder ABOUT abgeschlossen werden. Bei einem COMMIT tritt kein Fehler innerhalb einer Transaktion auf und die Transaktion wird erfolgreich abgeschlossen. Das heißt, dass sich die Datenbank in einem neuen konsistenten Zustand befindet. Wird eine Transaktion mittels eines ABOUT abgebrochen, wird in der Regel der konsistente Zustand vor Beginn einer Transaktion wiederhergestellt. Das ACID-Prinzip, COMMIT und ABOUT sind die grundlegendsten Eigenschaften, welche das Transaktionskonzept aufweist. Innerhalb einer Transaktion, in der mehrere Befehle/Anweisungen ausgeführt werden können, kann aus unterschiedlichen Gründen ein Abbruch (ABOUT) der Transaktion erfolgen, beispielsweise durch die Verletzung von Zugriffsberechtigungen oder von Integritätsbedingungen

19 2. IT-Sicherheit Innerhalb einer Transaktion wird geprüft, ob ein Subjekt für die Ausführung der Befehle/Anweisungen die notwendigen Rechte für die davon betroffenen Objekte besitzt. Ist dies nicht der Fall, so wird diese Transaktion durch ein ABOUT beendet. Ein Transaktionsabbruch kann außerdem durch die Verletzung der Datenintegrität erfolgen, welches im nächsten Unterkapitel diskutiert wird Datenintegrität Die Datenintegrität beschäftigt sich mit der Sicherung der Richtigkeit, Vollständigkeit und logischen Widerspruchsfreiheit der Daten ([I_HTWDD1], S. 4). Dabei unterscheidet man in 1. Semantische Integrität 2. Operationelle Integrität 3. Physische Integrität. Semantische Integrität Die semantische Integrität befasst sich mit der Gewährleistung der Richtigkeit, Korrektheit und logischen Widerspruchsfreiheit der Daten. Die semantische Integrität [kann] durch Fehler (beabsichtigt oder unbeabsichtigt) bei der Eingabe und Änderung der Daten verletzt [werden] ([I_HTWDD2], S. 4). Dieser Prozess der Dateneingabe und -änderung wird vom DBMS überwacht und die Einhaltung der semantischen Integrität anhand von definierten Integritätsbedingungen sichergestellt. Integritätsbedingungen müssen manuell aufgestellt werden und bestehen in vollständiger Form aus den vier nachfolgenden Bestandteilen: die eigentliche Integritätsbedingung Objektangaben (Attributwerte, Spalte, Tupel, Relation), auf die sich die Integritätsbedingung bezieht die Auslöseregel, die angibt, wann die Einhaltung der Bedingung überprüft werden soll (z.b. gleich nach Abschluss der Elementaroperation oder am Ende der Transaktion)

20 2. IT-Sicherheit die Reaktionsregel, die angibt, welche Aktionen bei der Verletzung der Bedingung auszulösen sind (z.b. Meldung an den Nutzer, Rücksetzen der Transaktion) ([I_HTWDD2], S. 7). Die Sicherung der semantischen Integrität lässt sich unter anderem mittels Check- Klauseln, Rules, Assertions oder auch Trigger realisieren. Diese werden im Rahmen dieser Arbeit nicht näher erläutert, vgl. [I_HTWDD2], [B_GERHA1] sowie [B_LONEY1]. Operationelle Integrität Operationelle Integrität wird auch als Ablaufintegrität bezeichnet. Hierbei handelt es sich um das Verhindern von Fehlern, die durch den gleichzeitigen Zugriff mehrerer Nutzer auf die Datenbank entstehen können, Gerhardt ([B_GERHA1], S. 31). Zur Vermeidung dieser Fehler müssen die gleichzeitig zugreifenden Nutzer bzw. Transaktionen synchronisiert die parallelen Abläufe serialisiert werden ([I_HTWDD3], S. 4). Die größte Gefahr, die durch den Mehrnutzerbetrieb entstehen kann, sind Fehler im Datenbestand. Diese können durch das Phantomproblem, nichtwiederholbares Lesen, verloren gegangene Änderungen sowie den Zugriff auf schmutzige Daten bzw. Zugriff auf nicht freigegebene Änderungen auftreten, die in ([I_HTWDD3], S. 5) genauer spezifiziert werden. Auf diese Probleme wird aber nicht weiter eingegangen. Zur Sicherstellung der operationellen Integrität gibt es drei unterschiedliche Verfahren: 1. Pessimistische oder Sperrverfahren: Bei diesen Verfahren wird vom schlimmsten Fall ausgegangen, das heißt, dass parallele Transaktionen auf die gleichen Daten [...] zugreifen werden und so Konflikte sehr wahrscheinlich sind ([I_HTWDD1], S. 9). Aus diesem Grund werden die von einer Transaktion benutzen Daten für deren Dauer für andere Transaktionen gesperrt. 2. Optimistische Verfahren: Im Gegensatz zu dem pessimistischen Verfahren gehen [optimistische Verfahren] davon aus, dass parallele Transaktionen nicht auf die gleichen[...] Daten zugreifen. ([I_HTWDD3], S. 9). Um sicherzustellen, dass durch diese Verfahrensweise keine Fehler im Datenbestand generiert werden, wird vor Abschluss einer Transaktion geprüft, ob Konflikte aufgetreten

21 2. IT-Sicherheit sind. Das heißt, es werden die Datensätze, die während der Transaktion gelesen wurden, mit den entsprechenden Datensätzen in der Datenbank verglichen. Im Fall eines Konfliktes wird die Transaktion zurückgesetzt, andernfalls wird sie erfolgreich abgeschlossen. 3. Zeitstempelverfahren: Bei diesen Verfahren wird mit Zeitstempeln gearbeitet. Das bedeutet, dass bei der Verwendung von Datenbankobjekten durch eine Transaktion eine Lesezeitmarke gesetzt wird. Ändert die Transaktion ein entsprechendes Datenobjekt und versucht dieses zurückzuschreiben, so wird eine Schreibzeitmarke gesetzt. Durch den [V]ergleich der unterschiedlichen Zeitmarken kann ermittelt werden, ob eine Transaktion erfolgreich fortgeführt werden kann oder [ggf.] erneut gestartet werden muss ([I_HTWDD3], S. 9). Physische Integrität Mittels der physischen Integrität stellt man den Schutz vor Verlust der Daten durch physische Zerstörung oder Fehler sicher. Diese Fehler werden in Software- und Hardwarefehler eingeteilt. Sie können außerdem durch gezielte Angriffe herbeigeführt werden. Um Daten vor Verlust zu schützen, sollte regelmäßig eine Datensicherung (engl. Backup) durchgeführt werden. Mit Hilfe der Backups wird ein konsistenter Datenbankzustand zu einer bestimmten Zeit gesichert. Die darauf folgenden Änderungen am Datenbestand werden in Protokolldateien dokumentiert. Im Falle eines Systemausfalls wird der in den Backupdateien gespeicherte konsistente Zustand durch einen Recovery-Prozess wiederhergestellt. Anschließend werden die in den Protokolldateien dokumentierten Änderungen am Datenbestand eingespielt, um den Zustand vor dem Systemausfall zu rekonstruieren. Dabei kann man die Backups nach komplettem, partiellem oder inkrementellem sowie zwischen Online- und Offline- Backup unterscheiden. Für nähere Beschreibungen und Erläuterungen siehe Störl ([B_STÖRL1], S ) oder Lemay ([B_LEMAY1], S )

22 2. IT-Sicherheit 2.3 Verschlüsselungsverfahren zur sicheren Kommunikation Zum Schutz von sensiblen Daten werden verschiedene Verschlüsselungsverfahren eingesetzt, z.b. zur Verschlüsselung von Passwörtern. Durch diese Verfahren sind die Daten nicht ohne Weiteres für Dritte lesbar. Der Schutz innerhalb eines Systems reicht aber nicht aus, sobald dieses mit anderen Systemen/Nutzern über ein unsicheres Medium kommuniziert. Das World Wide Web, kurz WWW, ist eines dieser unsicheren Medien. Darum wurden verschiedene Protokolle und Verfahren für den Einsatz im WWW entwickelt, um die Kommunikation und somit auch die Daten besonders zu schützen. Nachfolgend werden die grundlegenden Verfahren der Verschlüsselung kurz erläutert. Anschließend wird auf das SSL-Protokoll näher eingegangen, das diese Grundlagen nutzt und im WWW eine sichere Kommunikation ermöglicht Kryptographische Grundlagen Das Verschlüsseln von Daten oder Nachrichten wird als Kryptographie bezeichnet. Dabei wird vereinfacht dargestellt eine Klartextnachricht in einen Geheimcode verschlüsselt. Dies passiert bei den modernen Kryptographieverfahren mittels eines so genannten Schlüssels bzw. eines Schlüsselpaares. Das Verschlüsseln von Nachrichten wird als Chiffrieren und die verschlüsselte Nachricht als Chiffriertext bezeichnet. Dieser Chiffriertext lässt sich nur mit dem passenden Schlüssel in die ursprüngliche Klartextnachricht überführen, was als Dechiffrieren bezeichnet wird. Dies wird vereinfacht in Abb. 2 veranschaulicht. Chiffrierschlüssel Dechiffrierschlüssel Klartext Chiffrierverfahren Chiffriertext Chiffriertext Dechiffrierverfahren Klartext Verschlüsselung Entschlüsselung Abbildung 2: Einfaches kryptographisches Modell, nach [B_KAPPE1], S

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer

Datenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr