Semesterarbeit Selbstschutz und Eigenschutz

Größe: px
Ab Seite anzeigen:

Download "Semesterarbeit Selbstschutz und Eigenschutz"

Transkript

1 Fachhochschule München, Fachbereich Informatik Zusatzausbildung: Betrieblicher Datenschutz Seminar über aktuelle Fragen und Probleme des Datenschutzes Semesterarbeit Selbstschutz und Eigenschutz vorgelegt von Mischa Gwinner und Wolfgang Aigner Verfasser: Mischa Gwinner und Wolfgang Aigner Matrikelnummer: und Studiengruppe: Prüfer: 07 IF 9W und 07 IF 7T Prof. Dr. Köhler Seite 1 von 20

2 Inhaltsverzeichnis 1. Definitionen Definition von Selbstschutz und Eigenschutz Definition von Selbstdatenschutz und Eigendatenschutz Datenschutz am Computer Sichere Passwörter Allgemein Angriffsarten auf Passwörter Schwache Passwörter verhindern verschlüsselung anhand von PGP Allgemein Die Geschichte von PGP Abwägungen für Selbstdatenschutz und Eigendatenschutz Biometrische Verfahren Einleitung Überblick der biometrischen Verfahren Grundprinzip der Computer-Erkennung Einsatzmöglichkeiten Zugang per Fingerabdruck Erkennung von Gesicht und Stimme Biometrie auf Ausweisen Möglichkeiten Auswirkungen Ziele und Einsatzbereiche Biometrie und Datenschutz Fazit Videoüberwachung Einleitung Gefahr der Videoüberwachung Fazit Fazit Seite 2 von 20

3 1. Definitionen 1.1. Definition von Selbstschutz und Eigenschutz Definition Selbstschutz: 1 Selbstschutz, Vorsorgemaßnahmen der Bevölkerung sowie der Behörden und Betriebe gegen die besonderen Gefahren, die im Verteidigungsfall drohen. Selbstschutz ist Teil des Zivilschutzes. Aufbau, Förderung und Leitung des Selbstschutzes obliegen den Gemeinden. Der Bundesverband für den Selbstschutz wurde mit Wirkung vom aufgelöst. Definition Eigenschutz: Eigenschutz sind alle Vorsorgemaßnahmen von Personen oder Gruppen ihr Eigentum (Kapital, Gesundheit, Leben, Freiheit) zu schützen. Abgrenzung: Selbstschutz ist etwas Gemeinschaftliches. Eigenschutz ist vom Begriff her ganz stark an Eigentum gekoppelt. Privatpersonen oder Unternehmen betreiben meist Eigenschutz. Je größer eine Gruppierung wird, desto wahrscheinlicher betreibt sie Selbstschutz. Eigenschutz betreiben bedeutet im Allgemeinen, Maßnahmen aus eigener Überzeugung zu tätigen. Beim Selbstschutz ist die Ganzheitlichkeit das Ziel. Das Individuum muss sich mit oder gegen seine Überzeugung daran beteiligen, um ein Gelingen des Ganzen zu erreichen Definition von Selbstdatenschutz und Eigendatenschutz Im Allgemeinen werden bei bestehenden Quellen keine Unterscheidungen zwischen Eigendatenschutz und Selbstdatenschutz gemacht. Um genau zu sein, der Begriff Eigendatenschutz wird kaum benutzt. Eine Abfrage bei z.b. Google liefert für Eigendatenschutz 0 Treffer. 2 Um aber Unterscheidungen bezüglich der Schutzarten zuzulassen soll an dieser Stelle zwischen den beiden Begriffen unterschieden werden. 1 Quelle: Brockhaus - Die Enzyklopädie: in 24 Bänden. 20., neu bearbeitete Auflage. Leipzig, Mannheim: F.A. Brockhaus Stand Seite 3 von 20

4 Selbstdatenschutz: Vorsorgemaßnahmen der Bevölkerung sowie der Behörden und Betriebe, um den Datenschutz zu gewährleisten. Eigendatenschutz: Vorsorgemaßnahmen, die individuell oder in kleinen Gruppen getätigt werden, um den Datenschutz zu gewährleisten. Im Folgenden sollen einige beispielhaft herausgegriffene technische Schwerpunktthemen, die Datenschutz als Selbstdatenschutz oder/und Eigenschutz erlauben, erläutert und diskutiert werden. Ziel ist es nicht einen Gesamtüberblick zu geben sondern anhand weniger Beispiele deren Praxis zu diskutieren. Seite 4 von 20

5 2. Datenschutz am Computer 2.1. Sichere Passwörter Allgemein Grundsätzlich zeichnet sich Zugangsberechtigung durch verschiedene Möglichkeiten der Absicherung aus. - Zugangsberechtigung durch Besitz (ein Schlüssel, eine Chipkarte...) - Zugangsberechtigung durch Wissen (ein Passwort, ein Verfahren...) - Zugangsberechtigung durch Authentifikation (biometrische Daten, Kontrolle durch Wachpersonal...) Passwörter sind heute immer noch der wahrscheinlich am weitest verbreitete Zugang zu Daten auf Computern, da die technische Realisierung sehr einfach und kostengünstig ist. Die heute gebräuchliche Umsetzung erfolgt durch eine One Way Hash Funktion. Das Passwort wird in eine Funktion geschickt, die einen Wert ausgibt, der keinerlei Rückschlüsse auf das Passwort zulässt. Ausserdem muss die Funktion eine gute Verteilung haben, so dass gleiche Funktionsergebnisse (Hashwerte) für verschiedene Passwörter sehr unwahrscheinlich sind. Der Umgang mit Passwörtern liefert auch Gefahren. - schwache Passwörter - schlechte Implementierung der Passwortalgorithmen in Programme. - ein Passwort für alle Zugänge, wenn Passwörter geändert werden müssen, wieder auf das selbe Passwort setzen Angriffsarten auf Passwörter Social Engeniering: Man versucht, die Person von welcher man das Passwort haben will, dazu zu bringen es selbst zu verraten. Diese Art des Angriffes lässt sich nur mit guter Aufklärung bekämpfen. Ein typisches Beispiel ist der Anruf vom angeblichen Administrator der für eine Umstrukturierung kurz das Passwort bräuchte. Brute Force Attack: Alle möglichen Zeichen werden so lange permutiert bis das richtige Passwort gefunden ist. Das Passwort wird nicht entschlüsselt, sondern die Zeichen werden verschlüsselt und kontrolliert, ob die verschlüsselten Zeichen übereinstimmen. Das entscheidende Kriterium für die Dauer dieses Angriffes ist die Länge des Passwortes und das benutzte Alphabet. Besteht z.b. ein 8stelliges Passwort aus dem Alphabet [a-z] gibt es 26 8 Möglichkeiten das sind Möglichkeiten. Seite 5 von 20

6 Bei einem 7stelligen Passwort aus dem Alphabet [-a-za-z0-9! $%&/()=?ääööüü.:,;<>] sind es 86 7 Möglichkeiten = , das sind mehr Möglichkeiten als vorhin. Unter der Annahme, dass 100 Computer mit 2 GHz versuchen würden, ein Passwort zu knacken, und ein Versuch nur eine Rechnerinstruktion dauern würde (keine sehr realistische Annahme, normalerweise dauert ein Versuch viele Instruktionen, aber es ist eine Konstante Zahl die durch Zuhilfenahme von mehr Rechner ausgeglichen werden kann), dann würde das erste Beispiel ungefähr 1 Sekunde dauern, das zweite Beispiel immerhin 3 Minuten bis der komplette Raum bis zur Schlüssellänge überprüft währe und das Passwort gefunden ist. Ein tatsächliches Beispiel: Um eine Datei, die mit dem Komprimierprogramm RAR verschlüsselt war, das sechs Zeichen lange Passwort mit dem Alphabet [A-Z] zu finden, brauchte das Programm Advanced Archive Password Recovery 2.0 auf einem Pentium Pro 200 MHz ca. 50 Stunden. Advanced Archive Password Recovery 2.0 arbeitet im Hintergrund und stört nicht beim Arbeiten. Gezieltes Ausprobieren Eine Brute Force Attack aber mit speziell gewählten Wörtern. Da die meisten Menschen Probleme haben sich Passwörter in der Art von (G)/$%)B a?df93 zu merken, kann man verschiedene Methoden anwenden. Man benutzt selbst konstruierte Wörterbücher. Hier taucht vom Duden, Telefonbücher bis zum Namenlexikon alles auf, was man in schriftlicher Form findet. Es gibt z.b. auch Wörterbücher, die aus den Anfangsbuchstaben von Sätzen generiert wurden. Viele Programme, die dies automatisieren, können dann gezielt an Hand der Wörterbücher permutieren. Gebräuchliche Angriffsszenarien sind: Groß- und Kleinschreibung permutieren (hallo, Hallo, hallo,..., HALLo, HALLO) Gedankenstützen ausprobieren (geheim, 6eheim, gehe1m, gehe m,...) Anfang und Ende permutieren (1hallo, hallo12, 1hallo2,...) und natürlich Kombinationen aus diesen Verfahren. Um die Effektivität zu steigern kann auch versucht werden, mit Social Engenierung möglichst viel über die Person und ihre Lebensumgebung zu erfahren, wie z.b. Namen, Geburtsdaten der Familienmitglieder, Hobbys, Gewohnheiten und ähnliches. Andere Probleme Schlechte Implementierung der Passwortalgorithmen in Programme: Auch die besten Passwörter geben keinen Schutz wenn die verwendeten Programme unsicher sind. Ein sehr bekanntes Beispiel ist die Netzwerkfreigabe in Windows 9x. Eine fehlerhafte Implementierung erlaubt hier, jedes Zeichen eines Passwortes separat zu überprüfen. Ein 10stelliges Passwort mit einem Alphabet von 90 Zeichen, das normalerweise einen Bereich von hat, wird auf einen Bereich von 900 Möglichkeiten eingeschränkt. Ist einmal ein Passwort bekannt kann damit oft viel Schaden angerichtet werden. Das eine Passwort mag in dieser Anwendung ohne Bedeutung sein. Allerdings neigen die meisten Menschen aus Bequemlichkeitsgründen dazu ihre Passwörter in Seite 6 von 20

7 verschiedenen Systemen gleich zu belassen. So benutzen viele Menschen z.b. das selbe Passwort sowohl bei ihren freien accounts als auch am Arbeitsplatz Schwache Passwörter verhindern Eigenschutz Sich selbst kann man vor solchen Angriffen nur schützen, wenn man sich bewusst macht, wo die Schwachpunkte eines Passwortes liegen. So sollten wirklich wichtige Passwörter eine Länge von größer 10stellig sein und ein Alphabet von 80 Zeichen besitzen. Das Alphabet sollte auch benutzt werden; es sollten zumindest Zahlen, Groß- und Kleinschreibung, und Sonderzeichen vorkommen. Ausserdem sollte keinerlei Annäherung mit Wörterbuchattacken möglich sein. Um dies abzusichern, kann man versuchen, seine eigenen Passwörter mit gängigen Tools, wie z.b. crack unter Unix, zu knacken. Selbstschutz Viele Programme erlauben Sicherheitseinstellungen für Passwörter wie z.b. Länge, Passworthistorie, eine Mindestkomplexität und ähnliches. Diese Sicherheitseinstellungen sollten gesetzt werden. Eventuell kann auch eine regelmäßige Kontrolle der Sicherheit der Passwörter mittels eines Hackertools unsichere Passwörter entdecken. Für Mitarbeiter eines Unternehmens ist Schulung im Bereich Sicherheit ein ganz wesentlicher Punkt. Jede der oben genannten Möglichkeiten lässt sich sehr leicht umgehen, wenn Sicherheit im Unternehmen nicht gelebt wird. Das beginnt mit der Weitergabe von Passwörtern und geht bis zum Zettel am Monitor mit 7 Passwörtern, wo eine Büroklammer immer das gerade aktuelle Passwort markiert, um auch bei einer Passworthistorie nicht den Überblick zu verlieren. Auch die Gefahren des Social Engeniering müssen den Menschen klargemacht werden. Was für Möglichkeiten hätte der Gesetzgeber um hier etwas zu verbessern? Er könnte die Softwarehersteller zwingen höhere Sicherheitseinstellungen als Standard einzustellen. In der bisherigen Praxis wird Software meist ohne oder mit sehr niedrigen Sicherheitseinstellungen ausgeliefert, und es bleibt dem Benutzer selbst überlassen diese zu aktivieren. Seite 7 von 20

8 2.2. verschlüsselung anhand von PGP Allgemein Wird eine im Internet versandt, gelangt sie vom Sender zum Empfänger. Auf dem Weg dorthin wird sie normalerweise vom programm des Senders an einen SMTP Gateway gereicht, der dann eine Verbindung zum SMPT Gateway des Empfängers aufbaut. SMTP setzt direkt auf TCP auf. Der SMTP Gateway teilt die in kleine TCP Pakete und schickt sie dann unverschlüsselt über das Internet. Somit kann an jedem Knotenpunkt der Route, welcher die Pakete folgen, die mitgelesen werden. Technisch gesehen hat eine im Internet nicht mehr Schutz als eine Postkarte bei der herkömmlichen Post. Um nun eine über das Internet vertraulich senden zu können, muss sie verschlüsselt werden. Dabei ist zwischen synchroner und asynchroner Verschlüsselung zu unterscheiden. Bei der synchronen Verschlüsselung ist der Schlüssel zum Ver- und Entschlüsseln der Selbe. Eine rein synchrone Verschlüsselung beim verkehr währe sehr aufwendig zu realisieren. Mit jeder kommunizierenden Person muss ein gemeinsam bekannter Schlüssel getauscht werden. Das Schwierige an dieser Situation ist der sichere Austausch des Schlüssels. Wird der geheime Schlüssel bekannt ist es schlimmer als wenn gar nicht verschlüsselt werden würde. Beide Parteien verlassen sich auf die dann trügerische Sicherheit, dass diese Nachricht nur vom Sender gekommen sein kann und niemand mitgelesen haben kann. Somit benötigt man, um einen Schlüssel auszutauschen, eine sichere Verbindung, welche normalerweise vor dem Schlüsselaustausch noch nicht existiert. 3 3 Grafik aus Einführung in die Kryptographie PGP Seite 13 Seite 8 von 20

9 Bei der asynchronen Verschlüsselung wird nicht ein Schlüssel generiert, sondern ein Schlüsselpaar. Einer der Schlüssel wird zum Verschlüsseln benutzt, der andere zum Dechiffrieren. Der zum Chiffrieren benutzte Schlüssel wird allgemein als öffentlicher Schlüssel bezeichnet, der andere als privater Schlüssel. Der öffentliche Schlüssel wird allgemein bekannt gemacht, der private Schlüssel bleibt nur dem Empfänger bekannt. Um die Integrität der Nachricht zeigen zu können, werden One Time Hash Funktionen benutzt, in die der private Schlüssel des Senders eingeht. Der Empfänger und jede weitere Person, die im Besitz des öffentlichen Schlüssels ist, kann mit dem Hashwert und dem öffentlichen Schlüssel verifizieren, dass die Nachricht mit dem privaten Schlüssel des Senders signiert wurde. Der Schlüsselaustausch wird auf diesem Weg etwas leichter. Der öffentliche Schlüssel darf bekannt werden, es muss nur gewährleistet werden, dass es auch der jeweilige Schlüssel des Anderen ist, um eine Man in the Middle Attack abwehren zu können. 4 Zur Authentifikation des Schlüssels wird wieder über eine One Time Hash Funktion ein Fingerprint erzeugt, der auf sicherem Weg verglichen werden muss. Diese Authentifikation kann auch von einer Drittstelle, einem Trustcenter übernommen werden. Dessen Aufgabe ist sie gewissenhaft durchzuführen, dass auch Beispielsweise nur Microsoft ein Zertifikat für Microsoft.com bekommt. Umgekehrt muss auch das Trustcenter vom Sender und vom Empfänger authentifiziert werden. 4 Grafik aus Einführung in die Kryptographie PGP Seite 15 Seite 9 von 20

10 Ein grundsätzliches Problem von unsymmetrischen Verschlüsselungsverfahren ist, dass sie im Allgemeinen nicht so effektiv sind wie symmetrische Verschlüsselungsverfahren. Um die selbe Sicherheit zu erreichen, benötigen sie einen deutlich längeren Schlüssel. Die asymmetrischen Verfahren sind normalerweise auch deutlich langsamer. Deshalb werden häufig die Vorteile von beiden Verschlüsselungsverfahren kombiniert. Für jede Nachricht wird ein neuer zufällig erstellter Schlüssel generiert. Mit diesem Schlüssel wird die mit einem schnellen und starken symmetrischen Verfahren verschlüsselt. Dann wird nur dieser symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Für die großen Datenmengen (die ) wird das schnelle symmetrische Verfahren angewandt. Zusätzlich ergibt sich noch der Vorteil, dass, da der symmetrische Schlüssel mit einem Zufallsgenerator erzeugt wurde, ein eventueller Angreifer keinerlei statistische Informationen auswerten kann, was den Angriff auf den privaten Schlüssel erschwert Die Geschichte von PGP PGP 1.0 (Pretty good Privacy) wurde von Phil Zimmermann 1991 als Kommandozeilentool geschrieben. Für den Privatgebrauch ist PGP 1.0 Freeware. Zu dieser Zeit existierte in der USA ein strenges Exportverbot für kryptographische Programme. Dieses Exportverbot wurde umgangen in dem PGP als Buch gedruckt erschien. Für Bücher galt dieses Exportverbot nicht. Das Buch enthielt sogar genaue Anweisungen und Prüfsummen, damit beim Scannen keine Fehler auftraten, oder sie zumindest sofort gefunden wurden kam die erste kommerzielle Version, PGP auf dem Markt. Ende 1997 wurde PGP von Network Associates übernommen. Parallel dazu entstand das Opensourceprojekt GNU-PG welches 1999 in der Version erschien. PGP benutzt die oben beschriebene Kombination von synchroner und asynchronen Algorithmen zum Ver-/Entschlüsseln, Signieren und Signaturverifizieren. Grundsätzlich ist PGP für den Einsatz ohne Trustcenter geschrieben worden. Das bedeutet nicht, dass sich damit keine Trustcenter benutzen lassen würden. Wenn ein Trustcenter einen öffentlichen Schlüssels signiert und man hat die Authentifikation des Trustcenters, kann dem neuen Schlüssel vertraut werden. Da der Einsatz eines Trustcenters aber im privaten Bereich unverhältnismäßig viel Geld kosten würde ist man bei PGP den Weg von vernetztem Vertrauen für Schlüssel gegangen. Jeder Person deren Schlüssel man vertraut (natürlich nach entsprechender Kontrolle) wird der Schlüssel signiert und zurückgeschickt. Dadurch entsteht ein Vertrauensnetz. Zur besseren Benutzbarkeit gibt es inzwischen verschiedene Plug Ins für programme wie Outlook, Mozilla (Enigmail), Pine,... Seite 10 von 20

11 Abwägungen für Selbstdatenschutz und Eigendatenschutz Nach dem Grundgesetz steht jeder Person ein Recht auf freie Entfaltung zu. Das Bundesverfassungsgericht hat 1983 daraus das Volkszählungsurteil abgeleitet, auf dem sich der Datenschutz gründet. Zur Durchsetzung der Privatsphäre bei s eignet sich Verschlüsselung sehr gut. Der Staat steckt beim Einsatz von Verschlüsselung allerdings in einem Dilemma. Ein effektives Arbeiten von Geheimdiensten und Polizei wird durch Verschlüsselung an verschiedenen Stellen erschwert. Allerdings erscheint es mehr als fragwürdig, ob sich Kriminelle am Verbot von Kryptographie stören würden und sie dann nicht mehr einsetzten. Auch gibt es viele belegte Fälle im privaten und öffentlichen Bereich, wo jemand durch Missachtung der Privatsphäre in eine schwierige Lage gekommen ist. Im öffentlichen Bereich sei nur auf bekanntgewordene Fälle der Wirtschaftsspionage wie z.b. den Fall der Firma Enercon GmbH verwiesen. Enercon ist ein Hersteller von Windenergieanlagen, der von der NSA abgehört wurde. Die von der Firma neu entwickelte Technik wurde in der USA an eine Konkurrenzfirma weiterverkauft. Diese Firma behauptete dann, dass diese Technik von ihr entwickelt wurde und untersagte Enercon per Gerichtsbeschluss den Export in die USA. 5 Eigenschutz Als Einzelperson oder Firma kann man versuchen, seine Kommunikationspartner vom Sinn von Verschlüsselung bei zu überzeugen, und diese dann konsequent einsetzen. Gerade in Firmen ist es oft sehr erstaunlich, das Mitarbeiter strenge Geheimhaltungsverträge unterschreiben müssen, der komplette verkehr aber unverschlüsselt die ganze Technologie für jeden offen überträgt. Selbstschutz Das Bundesministerium für Wirtschaft und Technologie hat die freie PGP-kompatible Software GnuPP nicht unbedeutend gefördert. Damit ist eine starke Verschlüsselungssoftware kostenlos für jeden frei verfügbar. Auch wurde am das Signaturgesetz (BT-Drs. 13/7934) verabschiedet womit elektronische Signaturen einen gleichwertigen Status zur Unterschrift bekamen. 5 PlusMinus Archivbeitrag: Seite 11 von 20

12 3. Biometrische Verfahren 3.1. Einleitung Biometrische Verfahren bieten im Vergleich zu anderen Systemen wie Kennwörtern ein Mehr an Sicherheit. Sie beruhen auf der Annahme, dass Personen eindeutige unveränderliche Merkmale besitzen, die sich zur Identifikation mit Hilfe elektronischer Verfahren nutzen lassen. Zu diesen Merkmalen gehören Fingerabdrücke, die menschliche Stimme, die handschriftliche Unterschrift oder Aufnahmen des Augenhintergrundes. Biometrische Verfahren bieten eine Reihe von Vorteilen. Der Wichtigste ist sicherlich die Erfassung personengebundener und nicht nur - wie bei PIN oder Passwort personenbezogener Merkmale. Biometrische Merkmale können im Gegensatz zu Passwörtern weder verloren gehen noch an eine andere Person weitergegeben werden. Weitere Vorteile sind sicherlich die hohe Fälschungssicherheit und eine lange Gültigkeitsdauer. Die langfristig anfallenden Kosten beim Einsatz biometrischer Verfahren sich gering. Den Vorteilen stehen natürlich auch einige Nachteile gegenüber. Die Kosten für die erstmalige Beschaffung und Einrichtung von biometrischen Systemen sind relativ hoch. Falls biometrische Merkmale gestört sind (z. B. Blasen oder Verletzungen an den Händen) können in der Praxis Probleme auftauchen. Auch kann sich nicht jeder Benutzer damit anfreunden, dass persönliche Merkmale von Einem auf einem Ausweis gespeichert werden (Persönlichkeitsschutz) Überblick der biometrischen Verfahren Verfahren Erläuterung Vor-/Nachteile Hand Geräte erfassen die Abmessungen der Finger und die Dicke der Hand oder liefern auch ein Venenbild. Netzhaut (Iris) Fingerabdruck Gesicht Unterschrift Stimme Die Struktur der Augennetzhaut wird mittels eines ungefährlichen Laserstrahls abgetastet Fingerabdrücke sind von Mensch zu Mensch unterschiedlich und eigenen sich hervorragend zur physiologischen Erkennung Erkennung erfolgt auf den persönlichen Gesichtsmerkmalen Erkennung der charakteristischen Unterschriftenmerkmale wie Dynamik des Schreibstiftes Spektralanalyse eines (meist vorbestimmten) gesprochenen Wortes Vorteil: schon seit mehr als zehn Jahren im Einsatz. Nachteil: Die geometrischen Abmessungen von menschlichen Händen unterscheiden sich nicht genügend Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu Nachteil: Ängste der Benutzer, die Augen mittels Laser abtasten zu lassen Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu ; im Bankenbereich beruhen schon heute 68 Prozent der Biometrie- Anwendungen auf dem Fingerabdruckverfahren. Nachteil: durch den allgemein bekannten Einsatz bei der Polizei bei der Verbrecherjagd große Hemmnisse bei den Benutzern hinsichtlich der Persönlichkeitsrechte Vorteil: völlig berührungsfrei. Nachteil: umfangreiche Datensätze erfordern schnelle und teure Systeme. Da das System auch zur Erkennung und Identifikation von Personen in der Öffentlichkeit angewandt werden kann, gibt es auch datenschutzrechtliche Probleme Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung, hoher Zeitbedarf Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung sowie hoher Zeitbedarf Seite 12 von 20

13 3.3. Grundprinzip der Computer-Erkennung Sämtliche Verfahren funktionieren nach dem gleichen Grundprinzip. Vor der biometrischen Autorisation lernt das System den Benutzer kennen, indem es seine Merkmalstruktur analysiert - den Vorgang nennt man Personalisierung oder Enrollment. Es wird ein biometrisches Muster von dem zu identifizierenden Merkmal erzeugt. Scanner und Computer vermessen hierzu Gesicht, Iris, Stimme, Finger oder die ganze Hand. Es wird nicht das komplette Bilder gespeichert, sondern nur ausgewählte Merkmale. Die auf das Wesentliche reduzierten Messergebnisse werden als so genannte Templates auf einem Server oder einer Smartcard abgelegt. Das Template dient künftig als Vergleichsmuster, wann immer der Mensch sich per Fingerabdruck oder Stimme ausweisen soll. Bei der Überprüfungsphase läuft bis zur Bildung des Referenzdatensatzes der gleiche Vorgang ab. Anschließend existieren zwei weitere Vorgehensweisen, die Verifikation und die Identifikation. Bei der Verifikation (Authentisierung) gleicht man das aktuelle Merkmal mit einem vorher aufgenommenen Merkmal (1:1-Vergleich) ab. Der Benutzer gibt sich vorher gegenüber dem System zu erkennen, zum Beispiel durch die Eingabe einer Benutzerkennung. Anschließend wird ihm vom System das bei der Personalisierung gespeicherte Referenzmuster zugeordnet. Dieses Verfahren erfordert nur eine geringe Rechenleistung. Bei der Identifikation hingegen erfolgt der Abgleich der aktuell aufgenommenen Merkmale gegen alle vorliegenden Daten (1:n-Vergleich). Das System ermittelt den Benutzer selbstständig. Je nach Menge der gespeicherten Referenzdaten dauert die Identifikation sehr lange. Benutzerfreundlichkeit und Anwendbarkeit sind dadurch erheblich eingeschränkt. Trotz der fortgeschrittenen Technologie ist kein biometrisches Verfahren zu 100 Prozent sicher. Gute Systeme identifizieren Menschen heute mit einer Fehlerquote von unter 10 Prozent. Das Problem dabei ist, dass Finger, Auge oder Unterschrift bei zwei Messungen mit dem Computer nie exakt die gleichen Daten liefern. Die Übereinstimmung lässt sich nur ungefähr feststellen. Zudem unterliegen viele biometrisch erfassbaren Merkmale einem Veränderungsprozess. Krankheiten, bestimmte Lebensumstände oder einfach der Alterungsprozess verändern biometrische Eigenschaften. Seite 13 von 20

14 3.4. Einsatzmöglichkeiten Das Haupteinsatzgebiet biometrischer Systeme liegt nicht im staatlichen Sicherheitsbereich sondern in der Wirtschaft. Wirtschaftliche Anwendungsgebiete biometrischer Identifikationsverfahren reichen von der Identifizierung von Personen in einem überwachten Raum bis zur Zugangskontrolle für Hochsicherheitsräume oder Geldautomaten. Darüber hinaus dienen biometrische Verfahren im Zusammenhang mit der Abgabe von Willenserklärungen im elektronischen Rechtsverkehr. Bei der digitalen Signatur von Dokumenten kommt zur Freischaltung des privaten Schlüssels - und somit als Zugangsberechtigung zur Erzeugung der Signatur - anstatt einer PIN ein biometrisches Merkmal zum Einsatz. Den Wildwuchs an Passwörtern und Codes los zu werden könnte einer der wichtigsten Motivationsgründe sein, warum die Industrie um biometrische Verfahren nicht umhin kommt. Denn hier ist das Chaos perfekt: Je eine mehrstellige Zahl für EC- und Kreditkarte, Mobiltelefon, Anrufbeantworter, Transaktionsnummern für das Homebanking und mehrere Passwörter - wer kann hier noch die Übersicht behalten? Die Zahleneingabe ist nicht nur umständlich und unhandlich. Die Codes können leicht ausgespäht und - beabsichtigt oder unbeabsichtigt - weitergegeben werden Zugang per Fingerabdruck Als Zugangsidentifikation für Computersysteme und im Mobilbereich bei Notebooks, PDAs, Handys und Autos kommt der Fingerabdruck in Frage - das am weitesten verbreitete biometrische Verfahren. Statt Passwort und PIN gewährt der Fingerprint nur Nutzern mit den korrekten Fingerrillen den Zugang. Da jeder Fingerabdruck einzigartig ist, beweist er mit extrem hoher Wahrscheinlichkeit die Identität des Benutzers. Ein Handy-Nutzer etwa, der jedes Telefonat mit seinem Fingerabdruck bestätigt, kann das Mobiltelefon überall liegen lassen, ohne dass ein Fremder damit telefonieren kann. Eine Übertragung des Fingerprints an andere Personen ist ausgeschlossen, selbst eineiige Zwillinge besitzen nicht den gleichen Fingerabdruck. Beim Fingerprint scannen Sensoren Linienverläufe, Wirbel, Schlingen und Verzweigungen des Fingerabdrucks, die so genannten Minuzien. Zwölf dieser Merkmale reichen aus, um den Fingerabdruck einem Menschen eindeutig zuordnen zu können. Das Template ist entweder direkt im Gerät gespeichert, liegt zentral auf einem Server oder auf einer SmartCard. Stimmen die Werte nicht überein, wird der Zugang verweigert. Selbst wer versucht, das Sensorsystem mit einem Wachsabdruck oder gar einem amputierten Finger zu überlisten, kommt bei hochwertigen Fingerprintsystemen nicht zum Zuge. Zusätzliche Sensoren, die in das Lesegerät integriert sind, messen den Puls im Finger und können so einen echten Fingerabdruck von der Fälschung unterscheiden. Seite 14 von 20

15 Erkennung von Gesicht und Stimme Aufwendiger und teurer als der Fingerscan ist die Gesichtserkennung. Bei zusätzlicher Auswertung von Bewegungen, beispielsweise der Lippen, bietet sie eine hohe Erkennungszuverlässigkeit. Die Gesichtserkennung hat sich vor allem als Zugangskontrolle für Mitarbeiter in Unternehmensnetzen bewährt. Die zu identifizierende Person muss ein bestimmtes Wort in die Kamera sprechen. Spezielle Algorithmen reduzieren die Bilder auf die wesentlichen Erkennungsmerkmale. Zur Analyse der Lippenbewegung wird eine Folge von Teilbildern der Mundpartie zu je 128 x 128 Pixeln extrahiert. Ein Algorithmus ermittelt den optischen Fluss aus jeweils zwei aufeinanderfolgenden Bildern und speichert ihn in 16 Feldern zu je 32 x 32 Vektoren. Optional kann man die Wellenform des gesprochenen Wortes mit einer zuvor aufgenommenen Wellenform vergleichen. Durch die Kombination mehrer Körper- und Verhaltensmerkmale erhöht sich die Sicherheit deutlich Biometrie auf Ausweisen Im derzeitigen Ausweissystem sind momentan Angaben wie Name, Geburtsdatum, Größe, Augenfarbe, Foto, etc. enthalten. Diese Daten liegen als Kopie bei der ausstellenden Behörde (dezentral) in einem Register vor. Bei Auskunftsersuchen werden diese Daten in einem bestimmten Umfang übermittelt Möglichkeiten Bei der Aufnahme biometrischer Daten in Ausweisen gibt es verschiedene Möglichkeiten: Ausschließliche Speicherung der Merkmale im Ausweis Zusätzliche dezentrale Speicherung der Merkmale bei den Meldebehörden Zusätzliche zentrale Speicherung der Merkmale Auswirkungen Bei der Aufnahme biometrischer Daten in Ausweisen kann es zu folgenden Auswirkungen kommen: Verwendung zu strafrechtlichen Ermittlungszwecken und sog. Rasterfahndungen Anstieg des Missbrauchs- und Schadenspotenzial (unbefugter Zugriff auf die Datenbestände) Auf Dauer kann die Zweckbestimmung der Daten nicht sichergestellt werden Seite 15 von 20

16 Ziele und Einsatzbereiche Folgende Ziele können verfolgt werden: Rationalisierung durch Automatisierung Beschleunigung (z. B. schnellere Personenkontrolle) Ausweitung von Kontrollen und Überwachungen Erhöhung der Sicherheit gegenüber PINs, Passwörtern, Passbild, etc. Komfortgewinn (kein Merken von Passwörtern, etc.) Als Anwendungsgebiete können sich folgende ergeben: Automatisierung/Beschleunigung von Ausweiskontrollen (Flughafen, Sicherheitsbereichen, Grenzen, etc.) Ausgabe von Ausweisen, Visa, etc. (Vermeidung von Doppelausgaben) Automatisierte Überwachung Zugang zu Computern und Dateien Online-Verkauf von Tickets 3.6. Biometrie und Datenschutz Bei der technischen Realisierung von biometrischen Verfahren werden Daten aufgenommen und gespeichert, die ihrerseits sensibel sind. Biometrische Daten sind personengebundene Daten, die unabhängig von der "Offenkundigkeit" (z.b. aktuelle Haarfarbe einer Person) den einschlägigen Datenschutzgesetzen unterliegen. Die Aussagekraft kann im Einzelfall sehr weit gehen. So können unter Umständen Informationen wie Krankheiten, Drogenkonsum oder ethnische Zugehörigkeit aus den gemessenen biometrischen Daten gewonnen werden. Solche zusätzlichen Informationen können besonders sensibel sein. Grundsätzlich lassen sich verschiedene Arten von Merkmalen unterscheiden: Merkmale, die das ganze Leben an eine Person gebunden sind (z.b. DNA) Merkmale, die sich ändern können (z.b. durch Alterungs- oder Wachstumsprozesse oder durch Krankheiten). Weiterhin unterscheiden sich die Merkmale dahingehend, ob eine Kooperation oder bewusste Entscheidung des Nutzers für das biometrische Verfahren erforderlich ist (z.b. Unterschrift) oder ob die Verfahren statt dessen auch unbemerkt ablaufen können (z.b. Gesichtserkennung). Hier ist der Vorzug denjenigen Verfahren zu geben, die eine bewusste Entscheidung erfordern. Eine unbemerkte Erfassung der Daten und Identifikation einer Person beeinträchtigt nicht nur ihr Persönlichkeitsrecht, sondern kann auch zu einer Einbuße an Datensicherheit führen. Beim Test biometrischer Verfahren hat sich herausgestellt, dass nicht alle Personen von diesen Geräten gleich gut erkannt werden können: Bei einigen Personen versagen die Verfahren ganz (oder sind generell nicht anwendbar, wie z.b. die Stimmerkennung für Stumme), andere Personen werden nur innerhalb großer Toleranzgrenzen erkannt. Die Information über das Versagen der Geräte bei einzelnen Personen ist wiederum eine Information über die Personen. Seite 16 von 20

17 3.7. Fazit Biometrische Verfahren basieren darauf, dass jeder Mensch über einzigartige, nicht kopierbare Körper- und Verhaltensmerkmale verfügt. Biometrisch auswerten lassen sich eine ganze Reihe von Daten: Das Tippverhalten an einer Tastatur, die Fingergeometrie, die Stimme, das Gesicht, die Unterschriftendynamik, das Netzhautund das Irismuster oder der Fingerabdruck. Der große Vorteil biometrischer Daten: Sie können nicht wie PINs ausgetauscht oder ausgespäht werden. Die Entschlüsselung sensibler Dokumente ist nur noch durch die dazu berechtigte Person möglich. Neben dem staatlichen Sicherheitssektor sollen biometrische Systeme im wirtschaftlichen Bereich die lästigen PINs und Passwörter ersetzen und so mehr Komfort bringen und Kosten sparen. Bislang haben die Kosten und hohe Fehlerquoten eine schnellere Einführung biometrischer Verfahren blockiert. Die Fehleranfälligkeit beträgt derzeit bis zu 10 Prozent, im günstigsten Fall immer noch 1 bis 5 Prozent. Angesichts der Gelder, die derzeit in die Technologie gesteckt werden, dürfte sich diese Fehlerquote künftig aber deutlich verbessern. Seite 17 von 20

18 4. Videoüberwachung 4.1. Einleitung Immer häufiger werden Videokameras eingesetzt, die für Zwecke der Überwachung genutzt werden können. Dabei unterscheidet man drei verschiedene Überwachungsräume: öffentlicher Raum privater Raum öffentlich-institutioneller Raum (Ämter, Verwaltungen etc. der öffentlichen Hand). Im folgenden wird auf die Videoüberwachung öffentlicher Räume eingegangen Gefahr der Videoüberwachung Überall müssen Bürgerinnen und Bürger damit rechnen, dass sie auf Schritt und Tritt offen oder heimlich von einer Videokamera aufgenommen werden. Durch die Zunahme der Überwachungskameras in den letzten Jahren besteht die Gefahr, dass diese Entwicklung zur einer Überwachungsinfrastruktur führt. Mit der Videoüberwachung sind besondere Risiken für das Recht auf informationelle Selbstbestimmung verbunden. Weil eine Videokamera alle Personen erfasst, die in ihren Bereich kommen, werden von der Videoüberwachung unvermeidbar völlig unverdächtige Menschen mit ihren individuellen Verhaltensweisen betroffen. Erfassung, Aufzeichnung und Übertragung von Bildern sind für die Einzelnen in aller Regel nicht durchschaubar. Schon gar nicht können sie die durch die fortschreitende Technik geschaffenen Bearbeitungs- und Verwendungsmöglichkeiten abschätzen und überblicken. Die daraus resultierende Ungewissheit, ob und von wem sie beobachtet werden und zu welchen Zwecken dies geschieht, erzeugt einen latenten Anpassungsdruck. Dies beeinträchtigt nicht nur die grundrechtlich garantierten individuellen Entfaltungsmöglichkeiten, sondern auch das gesellschaftliche Klima in unserem freiheitlichen und demokratischen Gemeinwesen insgesamt. Alle Menschen haben das Grundrecht, sich in der Öffentlichkeit zu bewegen, ohne dass ihr Verhalten durch Kameras aufgezeichnet wird. Seite 18 von 20

19 4.3. Fazit Durch den Einsatz von Videokameras kann der Staat sicherlich das Sicherheitsgefühl der Bürger in gefährdeten Bereichen (Bahnhöfen, Parks, Parkhäusern, etc.) stärken. Die Befürworter von Videoüberwachung rechnen mit einem Kriminalitätsrückgang in den überwachten Bereich, durch die ständige Möglichkeit des Beobachtetseins bei Strafdelikten. Die durch die ständige Bildschirmbeobachtung verbesserte Kontrollmöglichkeit überwachter Bereiche soll die Reaktionszeit der Polizei verkürzen Im Fall einer beobachteten Straftat sollen die Aufnahmen der Kameras Straftaten in einem höheren Maße aufgeklärt werden. Täter könnten unter Zuhilfenahme von Aufzeichnungen identifiziert werden und die Aufnahmen sollen auch zur Beweissicherung genutzt werden. Die Videoüberwachung soll damit einen präventiven Effekt erzielen. Die Erfahrungen in England zeigen, dass die Wirkung der Videoüberwachung als Mittel zur Kriminalitätsbekämpfung nicht eindeutig festzustellen ist. Der Erfolg der Videoüberwachung liegt vor allem in der einfachen und kostengünstigen Anwendbarkeit, sie löst jedoch keine grundlegenden Probleme, da sie die sozialen Ursachen der Kriminalität nicht anspricht. Die Videoüberwachung schreckt sicherlich potentielle Täter ab, diese können aber in nicht-überwachte Bereiche ausweichen. Videoüberwachung führt insofern nur zu einer lokalen Entlastung von Kriminalitätsschwerpunkten. Seite 19 von 20

20 5. Fazit In der heutigen Informationstechnologie mit weltweiten Datennetzen und Kleincomputern in praktisch allen Bereichen ist es dem Staat nicht mehr möglich, den Einzelnen vor allem Gefährdungen seines Grundrechts auf informationelle Selbstbestimmung vollständig zu schützen. Dies bedeutet zum einen dass der Bürger sich selbst für seinen Datenschutz einsetzen muss, zum anderen muss der Staat Selbstschutzmechanismen fördern. Zu einem derartigen Selbstdatenschutz gehören neben den bereits für alle Bürger bestehenden Einheitsregelungen insbesondere Auswahlmöglichkeiten unter mehreren Varianten. Im Rahmen der technischen Entwicklung seien anonyme und pseudonyme Datenverarbeitungen und vor allem eine wirkungsvolle Verschlüsselung genannt, die es dem Bürger ermöglichen, selbst für seinen Schutz zu sorgen. Seite 20 von 20

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008

Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008 Datenschutz und Datensicherheit Rechtliche und technische Aspekte Vortrag, Sommersemester 2008 Johannes Waldmann, HTWK Leipzig 14. Mai 2008 1 Überblick Begriffe Datenschutz: Schutz der informationellen

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr