Communication Hardening
|
|
- Sophie Nele Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Communication Hardening Sichere Kommunikation im Alltag Tobias Millauer 1 FH St. Pölten IT-SeCX, taziyah@linux.com, 8192R/95AD193B Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
2 Inhaltsverzeichnis I 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
3 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
4 Einleitung Tobias Millauer Ausbildung IT-Security FH St. Po lten BHAK Wiener Neustadt Arbeit Selbsta ndiger Web-Developer, BlueMagic IT Services Zertifikate Cisco Certified Network Associate (CCNA) Linux Server Professional (LPIC-1) SUSE Certified Linux Administrator ITIL v3 Foundation ECDL Advanced Expert Tobias Millauer (FH St. Po lten) Communication Hardening IT-SeCX, / 78
5 Einleitung Ziel und Nicht-Ziele des Workshops Ziele: Überblick über verschiedene Tools zu gewinnen Kryptographie praktisch einsetzen zu können Nicht-Ziele (aus Zeitmangel): Techniken im Detail zu erklären Kryptographie mathematisch zu beweisen Weitere Informationen sind den Blogbeiträgen zu entnehmen: Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
6 Einleitung Motivation 1 Vertraulichkeit = Kommunikation bleibt privat 2 Integrität = Daten kommen unverändert an 3 Authentizität = Nachricht vom angegebenen Absender 4 Nichtabstreitbarkeit = Absender hat Nachricht gesendet Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
7 Einleitung Aufbau Theorie: vermittelt die Grundlagen Demo: zeigt die praktische Verwendung Workshop: Aufgaben werden gemeinsam durchgeführt Challenge: Teilnehmer führen die Aufgaben selbst durch Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
8 Einleitung 100% Security is a lie Mensch: Menschliches Versagen Falsche Handhabung der Software Social Hacking Shoulder surfing Maschine: Fehler in der Software können nie ausgeschlossen werden! 0-Day-Exploits Closed Source kann man nicht vertrauen! Keine Patches vorhanden uvm. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
9 Einleitung Survival Guides eff.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
10 Einleitung Survival Guides pack.resetthenet.org selfdefense.fsf.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
11 Einleitung Survival Guides prism-break.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
12 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
13 Signierung / Verschlüsselung von s Signierung Mit Hilfe einer elektronischen Signatur wird eine Nachricht digital unterschrieben. Der Empfänger kann daher wie bei einer eigenhändigen Unterschrift sichergehen, dass die Identität des Absenders gewährleistet ist. Der Inhalt einer handschriftlichen Nachricht kann nachträglich verändert werden, bei einer elektronischer Signatur ist dies jedoch ausgeschlossen. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
14 Signierung / Verschlüsselung von s Signierung Zertifikat wird von einer Zertifikatsstelle ausgestellt Signatur der wird als Anhang mitgesendet und stört niemanden Werden s mit OpenPGP signiert, wird ein Signatur-Block ans Ende der angehängt. Davon sind unerfahrene Benutzer leider oft verwirrt... Wird ein Class 2 Zertifikat verwendet, wird das Zertifikat bereits als vertrauenswürdig eingestuft Der Benutzer muss sich nicht über das Web of Trust den Status eines vertrauenswürdigen Zertifikates erkämpfen Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
15 Signierung / Verschlüsselung von s Signierung Abb. : Digital Signature diagram. CC BY-SA Wikimedia. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
16 Signierung / Verschlüsselung von s Signierung Anwendung Thunderbird vertraut direkt vertraut indirekt root-zertifikat der CA StartCom Ltd. Persönliches Class 2 Zertifikat Tobias Millauer Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
17 Signierung / Verschlüsselung von s Signierung Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
18 Signierung / Verschlüsselung von s Signierung Leider auch zahlreiche gefälschte Zertifikate im Umlauf (Erfolgreiche) Angriffe auf Zertifikatsstellen Zu viele Zertifikatsstellen Für die Verschlüsselung empfehle ich daher OpenPGP Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
19 Signierung / Verschlüsselung von s Demo: Signierung Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
20 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Orange blue public key cryptography de, Bananenfalter. CC0 - Wikimedia. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
21 Signierung / Verschlüsselung von s Verschlüsselung 1 Installation der Programme 1 Thunderbird 2 Thunderbird - Plugin Enigmail 2 Erstellen des Schlüssels 1 Erstellen des Schlüsselpaars 2 Public Key auf einen Keyserver laden 3 Ausprobieren 1 Public Key an edward-de@fsf.org senden 2 Verschlüsselte Mail an edward-de@fsf.org senden 3 Auf Antwort von edward-de@fsf.org warten Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
22 Signierung / Verschlüsselung von s Workshop: Verschlüsselung Workshop Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
23 Signierung / Verschlüsselung von s Verschlüsselung 4 Das Web of Trust verstehen 1 Einen Schlüssel signieren 2 Identität vor dem Signieren eines Schlüssels prüfen 5 Richtige Nutzung 1 Wann soll verschlüsselt werden? 2 Achtung vor ungültigen Schlüsseln 3 Widerrufszertifikat speichern 4 Schnell reagieren, wenn der Private Key abhanden kommt 6 Weitere Schritte 1 Freunden helfen 2 Mehr Teile des Digitalen Lebens schützen Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
24 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
25 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
26 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
27 Signierung / Verschlüsselung von s Verschlüsselung Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
28 Signierung / Verschlüsselung von s Verschlüsselung Google s End-to-End Browser-Erweiterung NICHT verwenden! schattenseiten-googles-end-to-end-verschluesselung-gmail/ Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
29 Signierung / Verschlüsselung von s Praxisempfehlung Signierung Verschlüsselung S/MIME OpenPGP Tabelle : Standard-Einstellungen S/MIME OpenPGP Signierung Verschlüsselung Tabelle : Person mit Public Key Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
30 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
31 Two-Factor-Authentifizierung Grundlagen Abb. : Credits: socialcustomer.com Passwort Mobile Device Biometrie YubiKey, Nymi Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
32 Two-Factor-Authentifizierung Vorteile Wird das Passwort durch: einen Keylogger (zeichnet Tastatureingaben auf) Social Hacking falsche Speicherung in der Datenbank Passwort im Klartext Passwort ohne Salt uvm. bekannt, muss der Angreifer eine weitere Authentifizierung umgehen. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
33 Two-Factor-Authentifizierung Workshop: Facebook Workshop Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
34 Two-Factor-Authentifizierung Google & Twitter Twitter: getting-started-with-login-verification Google+: Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
35 Two-Factor-Authentifizierung YubiKey Tobias Millauer (FH St. Po lten) Communication Hardening IT-SeCX, / 78
36 Two-Factor-Authentifizierung YubiKey YubiKey wird als USB-Tastatur identifiziert (Betriebssystem und Browser unabhängig) OTP (OneTime-Passwort) wird an Applikation übergeben Gewicht (2,5 g), Form (18 x 45 x 3 mm) Eignet sich besonders gut am Schlüsselbund Weitere Informationen: YubiKey: Two-Factor-Authentifizierung YubiKey: SSH Two-Factor-Authentifizierung YubiKey: SSH Public Key Two-Factor-Authentifizierung Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
37 Two-Factor-Authentifizierung YubiKey Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
38 Two-Factor-Authentifizierung Demo: YubiKey Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
39 Two-Factor-Authentifizierung Nymi Herzschlag als Authentifizierung zahlreiche Partnerschaften bereits (vor)bestellbar getnymi.com Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
40 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
41 Tor Grundlagen Tor - T he Onion Router Nutzung von verschiedenen Tor-Relays (Server, die auf unterschiedlichen Standorten verteilt sind) Der tatsächlicher Standort des Clients wird dadurch verborgen Nur die IP-Adresse des letzten Tor-Relays = Exit Node wird bekannt torproject.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
42 Tor Grundlagen Webseite Login Daten Location eff.org/pages/tor-and-https Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
43 Tor Grundlagen Webseite Location (Login) (Daten) eff.org/pages/tor-and-https Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
44 Tor Grundlagen Location (Webseite) (Login) (Daten) eff.org/pages/tor-and-https Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
45 Tor Workshop Workshop Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
46 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
47 VPN Einleitung In a perfect world you wouldn t need it. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
48 VPN Grundlagen Verbindet zwei physikalisch getrennte Netze miteinander Verwendung: Verbindung ins Firmennetzwerk Mobile-Office Ambitionierte Anwender Verschlüsselung der Daten beim Transport Nicht die IP-Adresse des Endbenutzers, sondern nur die des VPN-Gateways wird bekannt Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
49 VPN Grundlagen Abb. : Virtual Private Network overview, Ludovic.ferre. CC BY-SA Wikimedia. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
50 VPN Anbieter WiTopia CyberGhostvpn vyprvpn strongvpn uvm. Darauf achten, dass der Anbieter keine Logs führt! Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
51 VPN OpenVPN OpenVPN Server: Flexibilität Konfiguration über Config-Dateien Literatur: Galileo-Press OpenVPN Access Server: Schnelles Setup Konfiguration über Web-Interface Optimal für den Einstieg Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
52 VPN Demo Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
53 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
54 DNS Grundlagen Domain Name System Übersetzt Namen nach IP-Adressen (und mehr) blog.tobias-millauer.com hat IP-Adresse Daten in Resource Records (RR) abgespeichert Webserver (A, AAAA) Mailserver (MX) etc. Tools wie dig oder nslookup Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
55 DNS Server OpenDNS Böse DNS-Server DNS-Server des Providers Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
56 DNS Challenge Challenge 1 DNS-Server auf dem Client ändern: DNS-Server 1: DNS-Server 2: Auf die Plätze, fertig, los! Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
57 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
58 Secure Cloud Einführung Serverstandort meistens außerhalb von Österreich Keine einheitliche Datenschutzgrundlage Daten können an Dritte gelangt werden Bekanntwerden von Geschäftsgeheimnissen Bekanntwerden von privaten Fotos/Videos Datenverlust nicht ausgeschlossen Login-Daten werden durch Hacking gestohlen Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
59 Secure Cloud owncloud Kontrolle über die Daten Installation auf dem eigenen Server Synchronisation von Kalendern und Kontakten Einfaches Sharing owncloud.org Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
60 Secure Cloud owncube Gewartete Installation einer owncloud durch owncube großzügiger Speicher individuelle Pakete Entwicklung aus Österreich ab e1,50/monat für 25 GB Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
61 Secure Cloud Demo Demo Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
62 Secure Cloud DAVDroid App für Android Smartphones und Tablets Synchronisation von Kalendern und Kontakten Zwei-Wege-Synchronisation (Server <-> Client) Schwerpunkt auf Security und Privatsphäre Entwicklung aus Österreich Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
63 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
64 Backup Dar (Disk ARchive) Backups unter Linux Verschlüsselung (z.b. AES) Ab Version auch GnuPGP Angestrebtes Replacement für tar Entwickler: Denis Corbun, Erstellt ein AES-256 verschlüsseltes Backup des Benutzerverzeichnisses: dar -R $HOME -K aes: -c /media/backup/home-$(date "+%Y%m%d") Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
65 Backup GDar Öffnen von dar Backups Öffnung von verschlüsselten Archiven Entpacken von Dateien/Ordnern Entwickler: Tobias Specht (FH St. Pölten) Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
66 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
67 Mobile Devices Einleitung Klartext-Übertragungen Keine Absicherung der Kommunikation Schnelle und Einfache Lösungen verfügbar Vortrag von Sebastian Schrittwieser: WhatsApp und Co.: Angriffvektoren bei Smartphone-Messengers Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
68 Mobile Devices TextSecure Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
69 Mobile Devices RedPhone Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
70 Mobile Devices Challenge Challenge 1 TextSecure downloaden 2 TextSecure installieren 3 Nachricht an senden 4 Auf die Plätze, fertig, los! Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
71 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
72 bettercrypto.org Applied Crypto Hardening Leitfaden für Systemadministratoren Einfache copy & paste Empfehlungen Web, Mail, VPN, SSH, Datenbanken, etc. Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
73 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
74 ssllabs.com Webserver-Test Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
75 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
76 STARTTLS.info Mailserver-Test Abb. : Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
77 Übersicht 1 Einleitung 2 Signierung / Verschlüsselung von s 3 Two-Factor-Authentifizierung 4 Tor 5 VPN 6 DNS 7 Secure Cloud 8 Backup 9 Mobile Devices 10 bettercrypto.org 11 ssllabs.com 12 STARTTLS.info 13 The End Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
78 The End Danke für die Aufmerksamkeit. Fragen? TobiasMillauer 8192R/95AD193B blog.tobias-millauer.com Tobias Millauer (FH St. Pölten) Communication Hardening IT-SeCX, / 78
Communication Hardening
Communication Hardening Sichere Kommunikation im Alltag Tobias Millauer 1 1 taziyah@linux.com, 8192R/95AD193B Tobias Millauer Communication Hardening 1 / 73 Teil I Einleitung Tobias Millauer Communication
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSchlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG
APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrTutorium Fortgeschrittene
Tutorium Fortgeschrittene Übersicht Sicherheit GPG TOR OTR... GPG GPG GPG = GNU Privacy Guard Freies Kryptographiesystem Verwendet keine patentierten Algorithmen Ver- und Entschlüsseln von Daten Erzeugen
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrSignierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat
Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrAnonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information
Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP
ANLEITUNG GERÄTEREGISTRATION KRZ.SMK IOS MIT IBM VERSE APP Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.4) Copyright Copyright 2015 KRZ-SWD.
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrSCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM
SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrNetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers
NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrPraktische Anleitung zu Konfiguration von PPTP Verbindungen
Praktische Anleitung zu Konfiguration von PPTP Verbindungen mittels pptpd und Winxx Torsten Höfler htor@informatik.tu-chemnitz.de hoefler@delta.de Inhaltsverzeichnis 1 Konfiguration des pptpd und Kommunikation
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrEinrichtung Schritte:
Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden
MehrCAcert - Freie Zertifikate
CAcert - Freie Zertifikate Vortrag zum Software Freedom Day, Hamburg Martin Gummi & Fabian Schubert 2010-09-18 CAcert - Freie Zertifikate Seite 1 http://www.cacert.org Guck mal wer da spricht Fabian Schubert
MehrBeschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration
MehrApplikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router
Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router Seite 1 von 16 Inhaltsverzeichnis Einleitung...3 Aufbau...4 Einstellungen Vigor Router...5 Einstellung ADSL-Modem Netopia...6 PC
MehrANONYM IM NETZ MIT TOR UND TAILS
ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrDiese Daten fließen dann sowohl der Arbeitszeitverwaltung der Mitarbeiter, dem Tätigkeitsnachweis und der Nachkalkulation von Projekten zu.
Sehr geehrte Damen und Herren Die Android-Applikation bauav-zeit kann im Rahmen der Nutzung der Auftragsverwaltung bauav auf jedes Smartphone mit Android Version ab 4.1 installiert werden. Die am Handy
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrBroadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at
Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrInternet- Installationsanleitung für Zyxel 660R / 660H / 660HW
. Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW Einrichten eines Zyxel 660R / 660H / 660HW: 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 Auf das
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Windows mit dem Email- Client Thunderbird einzurichten. Sie wurde unter Windows XP erstellt und unter Windows 7 und Windows 8 getestet. In dieser Anleitung
MehrZum Gebrauch mit QR Code-Scanner/Lesegeräten
Xerox QR Code-App Kurzanleitung 702P03999 Zum Gebrauch mit QR Code-Scanner/Lesegeräten Die QR (Quick Response) Code-App mit folgenden Anwendungen verwenden: QR-Code Scanner-/Lesegerätanwendungen, Xerox
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrAnwendungen. Webserver mit HTTPS absichern Unterschreiben und Verschlüsseln von Emails
CAcert.org Fragen Warum verwenden die meisten Leute noch immer das elektronische Gegenstück der Postkarte? Warum verwenden die Leute noch immer Passwörter, und schicken sie im Klartext? Was kann ich tun,
MehrCCC Bremen. R.M.Albrecht
CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind
MehrAndroid Remote Desktop & WEB
Application Note extends your EnOcean by a new dimension Android Tablets Android Remote Desktop & WEB myhomecontrol Stand: 22JAN2013 BootUp_mHC-ApplNote_Android_RemoteDesktop.doc/pdf Seite 1 von 7 Einleitung
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrGeschütztes FTP-Verzeichnis erstellen
Geschütztes FTP-Verzeichnis erstellen 1 Geschütztes FTP-Verzeichnis erstellen... 2 1.1 Login...2 1.2 FTP-User in Wadmin einrichten...3 1.3 Verzeichnis unter "Web Verzeichnis" einrichten...3 2 Ordner auf
MehrBENUTZERANLEITUNG KASSANDRO -APP
BENUTZERANLEITUNG KASSANDRO -APP Vielen Dank, dass Sie sich für unser Produkt entschieden haben. Wir sind sicher, dass Ihnen das KASSANDRO-Kassensystem in den kommenden Jahren viel Freude bereiten wird.
MehrZentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/
Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte
MehrElektronischer Empfang von Zwischenverfügungen
Elektronischer Empfang von Zwischenverfügungen und Beschlüssen 1. Allgemeines... 1 2. Prüfung der Signatur der elektronisch übermittelten Entscheidung... 2 3. Elektronische Rücksendung des Empfangsbekenntnisses...
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrRelease Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen
NCP Local License Server (Win32/64) Service Release: 1.01 Build 004 Datum: März 2013 1. Neue Leistungsmerkmale und Erweiterungen Geänderter Produktname Der Produktname wurde zu Volume License Server (VLS)
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrBereitschafts Status System Konfigurations- und Bedienungsanleitung
Die BSS-App erlaubt den eigenen Einsatzkräften intern ihren Verfügbarkeitsstatus ("verfügbar", "teilweise verfügbar" oder "abwesend") mitzuteilen. Desweiteren kann die Anfahrtszeit zum Einsatzort bzw.
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrI N S T A L L A T I O N S A N L E I T U N G
I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehrhttp://superadmin.biz
Basis für unser kindersicheres WLAN ist ein kostengünstiger (oder vorhandener) WLAN- Accesspoint oder Router dessen Hersteller-Firmware durch frei Software ersetzt wird, die umfangreichere Möglichkeiten
MehrMail/Verschlüsselung einrichten
Mail/Verschlüsselung einrichten Grundsätzliche Hinweise Notebooks: Grundsätzlich sollte man eine Notebookfestplatte verschlüsseln. Es geht über das Bios moderner Computer (dort Festplattenverschlüsselung
MehrINFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER
1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
MehrEinführung sichere E-Mail. von Adrian Spona
Einführung sichere E-Mail von Adrian Spona 1 1 Inhalt 1. Worum geht es? 2. Vorteile einer sicheren E-Mail 3. Ablauf des Antrags 3.1. Webformular 3.2. Teilnehmererklärung 3.3. E-Mail vom RZ 3.4. Export
Mehr{tip4u://033} VPN mit Mac OS X
{tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen
Mehr1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt
Mehrsecuentry/anleitung Android KeyApp
Beschreibung Die KeyApp aus dem Hause BURG-WÄCHTER ermöglicht eine weitere Option Schlösser der Serie secuentry zu öffnen/schließen. Neben den bereits bekannten Öffnungsmedien wie Pincode, Fingerprint
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
Mehr