Lektion IV Praktischer Datenschutz I
|
|
- Bettina Otto
- vor 8 Jahren
- Abrufe
Transkript
1 Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen n Schutz der Vertraulichkeit n VPN über öffentliche Netze n Übung Java Security Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
2 Angriffe beim Transport n Beim Transport ist zu achten auf Integrität n Sind die empfangenen Daten identisch mit den gesendeten? Authentizität n Von wem stammen diese Daten? Vertraulichkeit n Können die Daten beim Transport eingesehen werden? Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Angriffe beim Transport n Angriff auf Vertraulichkeit Lauschangriff Sender Empfänger Angreifer Lauschangriffe basieren meist auf Beobachtung des physikalischen Übertragungsmediums (Layer 1+2). z.b. Sniffer-Programme Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
3 Angriffe beim Transport n Angriff auf Integrität und Vertraulichkeit Man-in-the-middle Sender M-i-t-m M M Empfänger Angreifer schaltet sich in die Verbindung zwischen Sender und Empfänger um die Daten zu manipulieren. Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Angriffe beim Transport n Angriff auf Integrität & Vertraulichkeit Spoofing-Attack (kombiniert mit denial-of-service ) Sender Empfänger Denial of Service Angreifer schaltet Empfänger aus und übernimmt dessen Service Falscher Empfänger Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
4 Angriffe beim Transport n Klassifizierung der Angriffe aktive n Unterbrechung (sabotieren) n Abfangen (stehlen) n Modifizieren (täuschen) n Erzeugen (falsche Informationen) passive n Lauschen (auf Informationen) n Beobachten (Netzverkehr) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Integritätsschutz -Hashfunktionen n Schutz vor Nachrichtenverfälschung n Prüfbit: Kontrolle, ob eine gerade Zahl an high Bits vorhanden ist Problem: Doppelfehler Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
5 Integritätsschutz -Hashfunktionen n Prüfbit im Datenblock: Kontrolle, ob eine gerade Zahl an high Bits in Spalten und Reihen vorhanden ist: Schutz vor Doppelfehler Problem: Verfälschung Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Integritätsschutz -Hashfunktionen n Anwendung von Prüfbits Schutz vor Übertragungsfehlern kein echter Schutz der Integrität n Problem: Integritätsprüfung minimaler Verwaltungsaufwand maximaler Schutz Lösung: Hashfunktion Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
6 Integritätsschutz -Hashfunktionen n Prinzip des Integritätsschutzes Text H H(Text) Text H(Text) Möglichst eindeutige Abbildung H(Text) für Text Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Integritätsschutz -Hashfunktionen n Prüfung der Integrität Text Text H H (Text) H(Text) H(Text) =? Vergleich zwischen erzeugtem Hashwert und übertragenem Hashwert Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
7 Integritätsschutz -Hashfunktionen n Hashfunktionen MD5, MD2 n Riverst, 1992 n 128BitHc SHA/SHA-1 n NIST/NSA 1992,94 n >160BitHc RMD160 n Dobbert, 1996 n >160BitHc Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Digitale Signatur Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
8 Digitale Signatur n Das digitale Zertifikat beinhaltet Name, Firma, Gültigkeitsdatum Zertifikatsschlüssel selbst Erzeugt n nicht vertrauenswürdig (z.b. Java Keytool) n Identifiziert Privatpersonen fremd erzeugt (qualifizierte) n Trust Center Telekom (TelSec) TC TrustCenter Unternehmensinterne Trustcenter Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Digitale Signatur n Das digitale Zertifikat n Angaben: Name des Inhabers: BA Stuttgart TC: TrustCenter Mayer K(ö) des TC: Ak0j6VcEFaj6Uja6sdaHAa8NaLak0MaSjdSfhK4HdD K(ö) des Inhabers: qsdwslskdeak0j6vcefaj6uja6sdahaa8nas4as4dl Seriennummer des Zertifikats: Gültigkeitszeitraum: Signatur der TC: 0j6VcjdSfhK4HsEdF0sJk7d3wd3Saljad6sdas43Ls9a Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
9 Digitale Signatur n Das qualifizierte digitale Zertifikat Gültigkeit nach Signaturgesetz (SigG) Geprüfte Algorithmen Dauerhafte Überprüfbarkeit (bis 35 Jahre) n Qualifizierte Trust Center Nat. Gütesiegel für TrustCenter Nat. dig. Zertifikat für TrustCenter Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Digitale Signatur n Gewährleistung der Authentizität n Signatur von Zertifikat und Hashfunktion mit einem privaten Schlüssel des Empfängers Text Text Text H(Text) H(Text) Zertifikat Signatur E(kep) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
10 Digitale Signatur n Schlüsselaustausch (mit Private-Public-Schlüsseln) Sender Ksö,Ksp Ksö,Ksp,Keö Ksö,Keö Signierung mit Ksö Chiffrierung mit Keö Mit Keö Empfänger Keö,Kep Kep Ksp,Kep Dechiffrierung mit Kep, Identifizierung mit Ksp Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Digitale Signatur n Digitale Signatur bedient sich des eigenen öffentlichen Schlüssels zur Verschlüsselung der Hashfunktion und eventuell einem digitalen Zertifikat. n Der private Schlüssel wird mit dem Kommunikationspartner ausgetauscht. Schlüsseltausch beim Private-Public-Key-Verfahren Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
11 Schlüsselmanagement Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen 1. Direkter Schlüsselaustausch Schlüsselaustausch A B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
12 Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen 2. TrustCenter Trustcenter A B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen 3. Multiple TrustCenter TC A TC B TC C A K=Ka+Kb+Kc B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
13 Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen 4. Austausch mit PÖ-Schlüsselverfahren Ksym Kö(B) Verschlüsselte Übertragung von Ksym Kp(B) Ksym A B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen 5. Schlüsselerzeugung durch PÖ-Schlüsselverfahren Diffie-Hellmann (basierend auf El Gamal) p Austausch der Zahl p p A B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
14 Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen 5. Schlüsselerzeugung durch PÖ-Schlüsselverfahren Diffie-Hellmann & El Gamal Y a =a Xa mod p Y b K=Ya Xa mod p A E(K) Y a Y b =a Xb mod p K=Yb Xb mod p B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schlüsselmanagement Schlüsselmanagement bei symmetrischen Kryptosystemen Bei symmetrischen Kryptosystemen wird auf sicheres und vertrauenswürdiges Keymanagement geachtet Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
15 Schlüsselmanagement Schlüsselmanagement bei asymmetrischen Kryptosystemen 1. Öffentliches Verzeichnis KöA KöA Öffentliches Register A B Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schlüsselmanagement Schlüsselmanagement bei asymmetrischen Kryptosystemen Bei asymmetrischen Kryptosystemen wird auf effektives Keymanagement geachtet Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
16 Schutz der Vertraulichkeit Daten werden während eines Transportes geschützt durch Chiffrierung auf öffentlichen Wegen gesicherte, nichtöffentliche Transportwege Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer Das ISO/OSI Schichtenmodell & OSI Security Architecture: Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
17 Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer Physical Layer Frequenzmodulation Störsignale Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer Data Link Layer Hardwarekryptierung Bitverschlüsselung Kanalcodierung Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
18 Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer IPSec (IPv6) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen IPSec (Ableger des IPv6) Verschlüsselung - Schutz gegen unbefugtes Mitlesen Authentisierung der Nachricht - Beweis der Unverfälschtheit einer Nachricht (Paketintegrität) Authentisierung des Absenders - Unzweifelhaften Zuordnung des Senders/ Empfängers (Paketauthentizität) Verwaltung von Schlüsseln (Keymanagement z.b. RSA) Transportmodus (Datenverschleierung) Tunnelmodus (Paketverschleierung) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
19 Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer SSL Kryptboxen (Hard&Software) TLS ( Security) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Secure Socket Layer SSL - Entwickelt von Netcape - Baut auf TCP/IP auf - Kryptierung auf Socketebene (IP&Port) - Nutz die bekannten Kryptoalgorithmen - authentisiert den Server gegenüber dem Client - authentisiet den Client gegenüber dem Server - baut zwischen Client und Server eine verschlüsselte Verbindung auf - nutzt PÖ Verfahren um einen "Shared Secret"/ Session Key zu generieren Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
20 Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer Dienste mit SSL Sicherung Dienst Port http (https) 443 ftp/ ftp-data 990/ 989 telnet 992 pop3 995 imap4 993 ldap 636 nntp 563 irc 994 uucp 4031 Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Data Link Layer Physical Layer Presentation Layer Krypttools (Software) Programmteile zur Datenverschlüsselung Secure-Plugins kryptierung (B64) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
21 Schutz der Vertraulichkeit Chiffrierung auf öffentlichen Wegen Application Layer Presentation Layer Application Layer Sollte von der Kryptierung beim Transport unberührt bleiben Data Link Layer Physical Layer Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) VPN über öffentliche Netze n Virtual Private Network VPN im Unternehmen n Abgrenzung von Abteilungen n Optimierung des Netzdesigns (Netzlast) VPN über Internet n Verbinden von Unternehmensstandpunkten über das Internet n Nutzen von vorhandener Infrastruktur Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
22 VPN über öffentliche Netze Virtual Private Network Öffentliches Netz Privates Netz Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) VPN über öffentliche Netze VPN durch Netzstruktur Application Layer Presentation Layer Data Link Layer Physical Layer - Router Accesslisten - Switch (aktive) - Sicherheit in den unteren Netzwerkschichten, da diese im Unternehmen kontrolliert werden können Datensicherheit im Unternehmen ->Lektion 5 Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
23 VPN über öffentliche Netze VPN über Internet Application Layer Presentation Layer Data Link Layer Physical Layer - Sicherheit durch Maßnahmen in Layer 3, 4und 5 - Vorteil des Applikation unabhängigen Transportes durch das Schichtenmodell - Sicherheitsmaßnahmen in den unteren 3 Schichten machen wenig Sinn, da diese nur Einfluß im eigenen LAN nehmen würden Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) VPN über öffentliche Netze VPN über Internet (Direkte Verbindung) 1. Abstraktion der Applikationsebenen Applikation SSL IPSec TLS Applikation Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
24 VPN über öffentliche Netze VPN über Internet (Direkte Verbindung) 1. Abstraktion der Applikationsebenen Sender Öffentliches Netz Empfänger Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) VPN über öffentliche Netze VPN über Internet (Indirekte Verbindung) 2. Abstraktion der gesamten Netzstruktur Application Layer Presentation Layer Data Link Layer Physical Layer Application Layer Presentation Layer Data Link Layer Physical Layer Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
25 VPN über öffentliche Netze VPN über Internet (Indirekte Verbindung) 2. Abstraktion der gesamten Netzstruktur X.x.x.x Firewall Firewall Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) VPN über öffentliche Netze VPN über Internet (Indirekte Verbindung) 2. Abstraktion der gesamten Netzstruktur? Aufbau eines WANmit Hilfe eines VPN Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
26 Übungsaufgabe 1 Webserverzugang mit SSl durch Java Security Package Für die Home-Office Anwender Ihres Unternehmens möchten Sie ein Web-Portal errichten, welches per https über Internet Zugang auf semikritische Daten Ihres Unternehmens liefert. Führen Sie die Installation dieses Applikationservers vor und zeigen Sie dessen Zugang über https. Welche weiteren Sicherheitsmaßnahmen könnten den Transport der Daten sichern? Empfehlung: Benutzen Sie einen Apache Tomcat-Server mit dem Java Security Package (Installiert ab SDK2) Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c) Übungsaufgabe 2 Key-Distribution mit Kerberos Der Zugang ihrer privaten Samba Laufwerk soll wegen des Umgangs mit besonderen personenbezogenen Daten durch eine Softwareverschlüsselung geschützt werden. Die Distribution der Schlüssel übernimmt ein Kerberos-Server Erläutern Sie kurz dessen Funktionsweise. Vorlesung Datensicherheit - BA Stuttgart M.Memmesheimer (c)
NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrVirtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.
1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrSicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com
Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrSichere Self-Service- Funktionen mit HISQIS
Sichere Self-Service- Funktionen mit HISQIS Dr. Martin Klingspohn, klingspohn@his.de HIS GmbH 2004 1 Gliederung Vorbemerkungen Architektur (Internetszenario) Datenkonsistenz Datensicherheit Datenintegrität
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrCHECKZRK Benutzerhandbuch
Obstgartenstrasse 7 8035 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 CHECKZRK Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des CHECKZRK FTP-Service. 7.7.2005 Die
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrNetzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis
Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)
Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrINFORMATIONEN ZUR INSTALLATION UNTER MACOS X 10.4 ODER HÖHER
1 m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrHerstellung der Verbindung mit einem FTP-Programm
Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrNachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011. Der Hersteller
Nachtrag 1 zur Herstellererklärung für SecSigner 3.6 vom 04.07.2011 Der Hersteller SecCommerce Informationssysteme GmbH Obenhauptstraße 5 22335 Hamburg erklärt hiermit, dass Tabelle 2 in Abschnitt 2 der
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrAnonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information
Anonymous and secure instant messaging We can neither confirm nor deny the existence or the non existence of the requested information Hannes Mehnert; hannes@berlin.ccc.de; Datenspuren 2008 Überblick XMPP
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrE POSTBUSINESS BOX Release Notes. Release 2.0
E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrXEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen.
XEROX SICHERHEITSBULLETIN XRX05-004 Eine Schwachstelle im Xerox MicroServer-Webserver könnte zu einem Denial of Service (DoS) führen. Die folgende Softwarelösung und die nachstehend beschriebenen Self-Service-Anweisungen
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrBehebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.
NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrGemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV)
Gemeinsame Verfahrensgrundsätze zur Durchführung des Datenabgleichs nach 4 der Grundsicherungs- Datenabgleichsverordnung (GrSiDAV) 1 Inhaltsübersicht: 1 Rechtliche Grundlagen... 3 2 Datenübermittlung durch
MehrAnleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1
Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie
MehrPython Programmierung. Dipl.-Ing.(FH) Volker Schepper
Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25
MehrZugangsschutz: Packet Filter und Firewalls
Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr