Communication Hardening

Größe: px
Ab Seite anzeigen:

Download "Communication Hardening"

Transkript

1 Communication Hardening Sichere Kommunikation im Alltag Tobias Millauer 1 FH St. Pölten IT-SeCX, taziyah@linux.com, 8192R/95AD193B Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

2 Inhaltsverzeichnis I 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

3 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

4 Einleitung Tobias Millauer Ausbildung IT-Security FH St. Po lten BHAK Wiener Neustadt Arbeit Selbsta ndiger Web-Developer, BlueMagic IT Services Zertifikate Cisco Certified Network Associate (CCNA) Linux Server Professional (LPIC-1) SUSE Certified Linux Administrator ITIL v3 Foundation ECDL Advanced Expert Tobias Millauer (FH St. Po lten) Communication Hardening IT-SeCX, / 78

5 Einleitung Ziel und Nicht-Ziele des Workshops Ziele: Überblick über verschiedene Tools zu gewinnen Kryptographie praktisch einsetzen zu können Nicht-Ziele (aus Zeitmangel): Techniken im Detail zu erklären Kryptographie mathematisch zu beweisen Weitere Informationen sind den Blogbeiträgen zu entnehmen: Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

6 Einleitung Motivation 1 Vertraulichkeit = Kommunikation bleibt privat 2 Integrität = Daten kommen unverändert an 3 Authentizität = Nachricht vom angegebenen Absender 4 Nichtabstreitbarkeit = Absender hat Nachricht gesendet Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

7 Einleitung Aufbau Theorie: vermittelt die Grundlagen Demo: zeigt die praktische Verwendung Workshop: Aufgaben werden gemeinsam durchgeführt Challenge: Teilnehmer führen die Aufgaben selbst durch Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

8 Einleitung 100% Security is a lie Mensch: Menschliches Versagen Falsche Handhabung der Software Social Hacking Shoulder surfing Maschine: Fehler in der Software können nie ausgeschlossen werden! 0-Day-Exploits Closed Source kann man nicht vertrauen! Keine Patches vorhanden uvm. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

9 Einleitung Survival Guides eff.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

10 Einleitung Survival Guides pack.resetthenet.org selfdefense.fsf.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

11 Einleitung Survival Guides prism-break.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

12 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

13 Signierung / Verschlüsselung von s Signierung Mit Hilfe einer elektronischen Signatur wird eine Nachricht digital unterschrieben. Der Empfänger kann daher wie bei einer eigenhändigen Unterschrift sichergehen, dass die Identität des Absenders gewährleistet ist. Der Inhalt einer handschriftlichen Nachricht kann nachträglich verändert werden, bei einer elektronischer Signatur ist dies jedoch ausgeschlossen. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

14 Signierung / Verschlüsselung von s Signierung Zertifikat wird von einer Zertifikatsstelle ausgestellt Signatur der wird als Anhang mitgesendet und stört niemanden Werden s mit OpenPGP signiert, wird ein Signatur-Block ans Ende der angehängt. Davon sind unerfahrene Benutzer leider oft verwirrt... Wird ein Class 2 Zertifikat verwendet, wird das Zertifikat bereits als vertrauenswürdig eingestuft Der Benutzer muss sich nicht über das Web of Trust den Status eines vertrauenswürdigen Zertifikates erkämpfen Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

15 Signierung / Verschlüsselung von s Signierung Abb. : Digital Signature diagram. CC BY-SA Wikimedia. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

16 Signierung / Verschlüsselung von s Signierung Anwendung Thunderbird vertraut direkt vertraut indirekt root-zertifikat der CA StartCom Ltd. Persönliches Class 2 Zertifikat Tobias Millauer Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

17 Signierung / Verschlüsselung von s Signierung Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

18 Signierung / Verschlüsselung von s Signierung Leider auch zahlreiche gefälschte Zertifikate im Umlauf (Erfolgreiche) Angriffe auf Zertifikatsstellen Zu viele Zertifikatsstellen Für die Verschlüsselung empfehle ich daher OpenPGP Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

19 Signierung / Verschlüsselung von s Demo: Signierung Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

20 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Orange blue public key cryptography de, Bananenfalter. CC0 - Wikimedia. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

21 Signierung / Verschlüsselung von s Verschlüsselung 1 Installation der Programme 1 Thunderbird 2 Thunderbird - Plugin Enigmail 2 Erstellen des Schlüssels 1 Erstellen des Schlüsselpaars 2 Public Key auf einen Keyserver laden 3 Ausprobieren 1 Public Key an edward-de@fsf.org senden 2 Verschlüsselte Mail an edward-de@fsf.org senden 3 Auf Antwort von edward-de@fsf.org warten Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

22 Signierung / Verschlüsselung von s Workshop: Verschlüsselung Workshop Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

23 Signierung / Verschlüsselung von s Verschlüsselung 4 Das Web of Trust verstehen 1 Einen Schlüssel signieren 2 Identität vor dem Signieren eines Schlüssels prüfen 5 Richtige Nutzung 1 Wann soll verschlüsselt werden? 2 Achtung vor ungültigen Schlüsseln 3 Widerrufszertifikat speichern 4 Schnell reagieren, wenn der Private Key abhanden kommt 6 Weitere Schritte 1 Freunden helfen 2 Mehr Teile des Digitalen Lebens schützen Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

24 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

25 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

26 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

27 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

28 Signierung / Verschlüsselung von s Verschlüsselung Google s End-to-End Browser-Erweiterung NICHT verwenden! schattenseiten-googles-end-to-end-verschluesselung-gmail/ Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

29 Signierung / Verschlüsselung von s Praxisempfehlung Signierung Verschlüsselung S/MIME OpenPGP Tabelle : Standard-Einstellungen S/MIME OpenPGP Signierung Verschlüsselung Tabelle : Person mit Public Key Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

30 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

31 Two-Factor-Authentifizierung Grundlagen Abb. : Credits: socialcustomer.com Passwort Mobile Device Biometrie YubiKey, Nymi Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

32 Two-Factor-Authentifizierung Vorteile Wird das Passwort durch: einen Keylogger (zeichnet Tastatureingaben auf) Social Hacking falsche Speicherung in der Datenbank Passwort im Klartext Passwort ohne Salt uvm. bekannt, muss der Angreifer eine weitere Authentifizierung umgehen. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

33 Two-Factor-Authentifizierung Workshop: Facebook Workshop Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

34 Two-Factor-Authentifizierung Google & Twitter Twitter: getting-started-with-login-verification Google+: Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

35 Two-Factor-Authentifizierung YubiKey Tobias Millauer (FH St. Po lten) Communication Hardening IT-SeCX, / 78

36 Two-Factor-Authentifizierung YubiKey YubiKey wird als USB-Tastatur identifiziert (Betriebssystem und Browser unabhängig) OTP (OneTime-Passwort) wird an Applikation übergeben Gewicht (2,5 g), Form (18 x 45 x 3 mm) Eignet sich besonders gut am Schlüsselbund Weitere Informationen: YubiKey: Two-Factor-Authentifizierung YubiKey: SSH Two-Factor-Authentifizierung YubiKey: SSH Public Key Two-Factor-Authentifizierung Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

37 Two-Factor-Authentifizierung YubiKey Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

38 Two-Factor-Authentifizierung Demo: YubiKey Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

39 Two-Factor-Authentifizierung Nymi Herzschlag als Authentifizierung zahlreiche Partnerschaften bereits (vor)bestellbar getnymi.com Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

40 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

41 Tor Grundlagen Tor - T he Onion Router Nutzung von verschiedenen Tor-Relays (Server, die auf unterschiedlichen Standorten verteilt sind) Der tatsächlicher Standort des Clients wird dadurch verborgen Nur die IP-Adresse des letzten Tor-Relays = Exit Node wird bekannt torproject.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

42 Tor Grundlagen Webseite Login Daten Location eff.org/pages/tor-and-https Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

43 Tor Grundlagen Webseite Location (Login) (Daten) eff.org/pages/tor-and-https Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

44 Tor Grundlagen Location (Webseite) (Login) (Daten) eff.org/pages/tor-and-https Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

45 Tor Workshop Workshop Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

46 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

47 VPN Einleitung In a perfect world you wouldn t need it. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

48 VPN Grundlagen Verbindet zwei physikalisch getrennte Netze miteinander Verwendung: Verbindung ins Firmennetzwerk Mobile-Office Ambitionierte Anwender Verschlüsselung der Daten beim Transport Nicht die IP-Adresse des Endbenutzers, sondern nur die des VPN-Gateways wird bekannt Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

49 VPN Grundlagen Abb. : Virtual Private Network overview, Ludovic.ferre. CC BY-SA Wikimedia. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

50 VPN Anbieter WiTopia CyberGhostvpn vyprvpn strongvpn uvm. Darauf achten, dass der Anbieter keine Logs führt! Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

51 VPN OpenVPN OpenVPN Server: Flexibilität Konfiguration über Config-Dateien Literatur: Galileo-Press OpenVPN Access Server: Schnelles Setup Konfiguration über Web-Interface Optimal für den Einstieg Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

52 VPN Demo Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

53 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

54 DNS Grundlagen Domain Name System Übersetzt Namen nach IP-Adressen (und mehr) blog.tobias-millauer.com hat IP-Adresse Daten in Resource Records (RR) abgespeichert Webserver (A, AAAA) Mailserver (MX) etc. Tools wie dig oder nslookup Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

55 DNS Server OpenDNS Böse DNS-Server DNS-Server des Providers Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

56 DNS Challenge Challenge 1 DNS-Server auf dem Client ändern: DNS-Server 1: DNS-Server 2: Auf die Plätze, fertig, los! Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

57 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

58 Secure Cloud Einführung Serverstandort meistens außerhalb von Österreich Keine einheitliche Datenschutzgrundlage Daten können an Dritte gelangt werden Bekanntwerden von Geschäftsgeheimnissen Bekanntwerden von privaten Fotos/Videos Datenverlust nicht ausgeschlossen Login-Daten werden durch Hacking gestohlen Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

59 Secure Cloud owncloud Kontrolle über die Daten Installation auf dem eigenen Server Synchronisation von Kalendern und Kontakten Einfaches Sharing owncloud.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

60 Secure Cloud owncube Gewartete Installation einer owncloud durch owncube großzügiger Speicher individuelle Pakete Entwicklung aus Österreich ab e1,50/monat für 25 GB Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

61 Secure Cloud Demo Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

62 Secure Cloud DAVDroid App für Android Smartphones und Tablets Synchronisation von Kalendern und Kontakten Zwei-Wege-Synchronisation (Server <-> Client) Schwerpunkt auf Security und Privatsphäre Entwicklung aus Österreich Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

63 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

64 Backup Dar (Disk ARchive) Backups unter Linux Verschlüsselung (z.b. AES) Ab Version auch GnuPGP Angestrebtes Replacement für tar Entwickler: Denis Corbun, Erstellt ein AES-256 verschlüsseltes Backup des Benutzerverzeichnisses: dar -R $HOME -K aes: -c /media/backup/home-$(date "+%Y%m%d") Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

65 Backup GDar Öffnen von dar Backups Öffnung von verschlüsselten Archiven Entpacken von Dateien/Ordnern Entwickler: Tobias Specht (FH St. Pölten) Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

66 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

67 Mobile Devices Einleitung Klartext-Übertragungen Keine Absicherung der Kommunikation Schnelle und Einfache Lösungen verfügbar Vortrag von Sebastian Schrittwieser: WhatsApp und Co.: Angriffvektoren bei Smartphone-Messengers Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

68 Mobile Devices TextSecure Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

69 Mobile Devices RedPhone Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

70 Mobile Devices Challenge Challenge 1 TextSecure downloaden 2 TextSecure installieren 3 Nachricht an senden 4 Auf die Plätze, fertig, los! Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

71 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

72 bettercrypto.org Applied Crypto Hardening Leitfaden für Systemadministratoren Einfache copy & paste Empfehlungen Web, Mail, VPN, SSH, Datenbanken, etc. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

73 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

74 ssllabs.com Webserver-Test Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

75 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

76 STARTTLS.info Mailserver-Test Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

77 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

78 The End Danke für die Aufmerksamkeit. Fragen? TobiasMillauer 8192R/95AD193B blog.tobias-millauer.com Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78

Communication Hardening

Communication Hardening Communication Hardening Sichere Kommunikation im Alltag Tobias Millauer 1 1 taziyah@linux.com, 8192R/95AD193B Tobias Millauer Communication Hardening 1 / 73 Teil I Einleitung Tobias Millauer Communication

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP

ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Webseiten mit fragwürdigen Aufrufen von spy & track - Unternehmen Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Praktische Anleitung zu Konfiguration von PPTP Verbindungen Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

CAcert - Freie Zertifikate

CAcert - Freie Zertifikate CAcert - Freie Zertifikate Vortrag zum Software Freedom Day, Hamburg Martin Gummi & Fabian Schubert 2010-09-18 CAcert - Freie Zertifikate Seite 1 http://www.cacert.org Guck mal wer da spricht Fabian Schubert

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Diese Daten fließen dann sowohl der Arbeitszeitverwaltung der Mitarbeiter, dem Tätigkeitsnachweis und der Nachkalkulation von Projekten zu.

Diese Daten fließen dann sowohl der Arbeitszeitverwaltung der Mitarbeiter, dem Tätigkeitsnachweis und der Nachkalkulation von Projekten zu. Sehr geehrte Damen und Herren Die Android-Applikation bauav-zeit kann im Rahmen der Nutzung der Auftragsverwaltung bauav auf jedes Smartphone mit Android Version ab 4.1 installiert werden. Die am Handy

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW

Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW . Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW Einrichten eines Zyxel 660R / 660H / 660HW: 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 Auf das

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung

Mehr

Zum Gebrauch mit QR Code-Scanner/Lesegeräten

Zum Gebrauch mit QR Code-Scanner/Lesegeräten Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails

Anwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails CAcert.org Fragen Warum verwenden die meisten Leute noch immer das elektronische Gegenstück der Postkarte? Warum verwenden die Leute noch immer Passwörter, und schicken sie im Klartext? Was kann ich tun,

Mehr

CCC Bremen. R.M.Albrecht

CCC Bremen. R.M.Albrecht CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind

Mehr

Android Remote Desktop & WEB

Android Remote Desktop & WEB Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Geschütztes FTP-Verzeichnis erstellen

Geschütztes FTP-Verzeichnis erstellen Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf

Mehr

BENUTZERANLEITUNG KASSANDRO -APP

BENUTZERANLEITUNG KASSANDRO -APP BENUTZERANLEITUNG KASSANDRO -APP Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir sind sicher, dass Ihnen das KASSANDRO-Kassensystem in den kommenden Jahren viel Freude bereiten wird.

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

Elektronischer Empfang von Zwischenverfügungen

Elektronischer Empfang von Zwischenverfügungen Elektronischer Empfang von Zwischenverfügungen und Beschlüssen 1. Allgemeines... 1 2. Prüfung der Signatur der elektronisch übermittelten Entscheidung... 2 3. Elektronische Rücksendung des Empfangsbekenntnisses...

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen NCP Local License Server (Win32/64) Service Release: 1.01 Build 004 Datum: März 2013 1. Neue Leistungsmerkmale und Erweiterungen Geänderter Produktname Der Produktname wurde zu Volume License Server (VLS)

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

Bereitschafts Status System Konfigurations- und Bedienungsanleitung

Bereitschafts Status System Konfigurations- und Bedienungsanleitung Die BSS-App erlaubt den eigenen Einsatzkräften intern ihren Verfügbarkeitsstatus ("verfügbar", "teilweise verfügbar" oder "abwesend") mitzuteilen. Desweiteren kann die Anfahrtszeit zum Einsatzort bzw.

Mehr

Signieren mit dem AnA für Bieter

Signieren mit dem AnA für Bieter Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

I N S T A L L A T I O N S A N L E I T U N G

I N S T A L L A T I O N S A N L E I T U N G I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

http://superadmin.biz

http://superadmin.biz Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten

Mehr

Mail/Verschlüsselung einrichten

Mail/Verschlüsselung einrichten Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung

Mehr

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER

INFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER 1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Einführung sichere E-Mail. von Adrian Spona

Einführung sichere E-Mail. von Adrian Spona Einführung sichere E-Mail von Adrian Spona 1 1 Inhalt 1. Worum geht es? 2. Vorteile einer sicheren E-Mail 3. Ablauf des Antrags 3.1. Webformular 3.2. Teilnehmererklärung 3.3. E-Mail vom RZ 3.4. Export

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

secuentry/anleitung Android KeyApp

secuentry/anleitung Android KeyApp Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint

Mehr

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr