Semesterarbeit Selbstschutz und Eigenschutz
|
|
- Gerd Calvin Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Fachhochschule München, Fachbereich Informatik Zusatzausbildung: Betrieblicher Datenschutz Seminar über aktuelle Fragen und Probleme des Datenschutzes Semesterarbeit Selbstschutz und Eigenschutz vorgelegt von Mischa Gwinner und Wolfgang Aigner Verfasser: Mischa Gwinner und Wolfgang Aigner Matrikelnummer: und Studiengruppe: Prüfer: 07 IF 9W und 07 IF 7T Prof. Dr. Köhler Seite 1 von 20
2 Inhaltsverzeichnis 1. Definitionen Definition von Selbstschutz und Eigenschutz Definition von Selbstdatenschutz und Eigendatenschutz Datenschutz am Computer Sichere Passwörter Allgemein Angriffsarten auf Passwörter Schwache Passwörter verhindern verschlüsselung anhand von PGP Allgemein Die Geschichte von PGP Abwägungen für Selbstdatenschutz und Eigendatenschutz Biometrische Verfahren Einleitung Überblick der biometrischen Verfahren Grundprinzip der Computer-Erkennung Einsatzmöglichkeiten Zugang per Fingerabdruck Erkennung von Gesicht und Stimme Biometrie auf Ausweisen Möglichkeiten Auswirkungen Ziele und Einsatzbereiche Biometrie und Datenschutz Fazit Videoüberwachung Einleitung Gefahr der Videoüberwachung Fazit Fazit Seite 2 von 20
3 1. Definitionen 1.1. Definition von Selbstschutz und Eigenschutz Definition Selbstschutz: 1 Selbstschutz, Vorsorgemaßnahmen der Bevölkerung sowie der Behörden und Betriebe gegen die besonderen Gefahren, die im Verteidigungsfall drohen. Selbstschutz ist Teil des Zivilschutzes. Aufbau, Förderung und Leitung des Selbstschutzes obliegen den Gemeinden. Der Bundesverband für den Selbstschutz wurde mit Wirkung vom aufgelöst. Definition Eigenschutz: Eigenschutz sind alle Vorsorgemaßnahmen von Personen oder Gruppen ihr Eigentum (Kapital, Gesundheit, Leben, Freiheit) zu schützen. Abgrenzung: Selbstschutz ist etwas Gemeinschaftliches. Eigenschutz ist vom Begriff her ganz stark an Eigentum gekoppelt. Privatpersonen oder Unternehmen betreiben meist Eigenschutz. Je größer eine Gruppierung wird, desto wahrscheinlicher betreibt sie Selbstschutz. Eigenschutz betreiben bedeutet im Allgemeinen, Maßnahmen aus eigener Überzeugung zu tätigen. Beim Selbstschutz ist die Ganzheitlichkeit das Ziel. Das Individuum muss sich mit oder gegen seine Überzeugung daran beteiligen, um ein Gelingen des Ganzen zu erreichen Definition von Selbstdatenschutz und Eigendatenschutz Im Allgemeinen werden bei bestehenden Quellen keine Unterscheidungen zwischen Eigendatenschutz und Selbstdatenschutz gemacht. Um genau zu sein, der Begriff Eigendatenschutz wird kaum benutzt. Eine Abfrage bei z.b. Google liefert für Eigendatenschutz 0 Treffer. 2 Um aber Unterscheidungen bezüglich der Schutzarten zuzulassen soll an dieser Stelle zwischen den beiden Begriffen unterschieden werden. 1 Quelle: Brockhaus - Die Enzyklopädie: in 24 Bänden. 20., neu bearbeitete Auflage. Leipzig, Mannheim: F.A. Brockhaus Stand Seite 3 von 20
4 Selbstdatenschutz: Vorsorgemaßnahmen der Bevölkerung sowie der Behörden und Betriebe, um den Datenschutz zu gewährleisten. Eigendatenschutz: Vorsorgemaßnahmen, die individuell oder in kleinen Gruppen getätigt werden, um den Datenschutz zu gewährleisten. Im Folgenden sollen einige beispielhaft herausgegriffene technische Schwerpunktthemen, die Datenschutz als Selbstdatenschutz oder/und Eigenschutz erlauben, erläutert und diskutiert werden. Ziel ist es nicht einen Gesamtüberblick zu geben sondern anhand weniger Beispiele deren Praxis zu diskutieren. Seite 4 von 20
5 2. Datenschutz am Computer 2.1. Sichere Passwörter Allgemein Grundsätzlich zeichnet sich Zugangsberechtigung durch verschiedene Möglichkeiten der Absicherung aus. - Zugangsberechtigung durch Besitz (ein Schlüssel, eine Chipkarte...) - Zugangsberechtigung durch Wissen (ein Passwort, ein Verfahren...) - Zugangsberechtigung durch Authentifikation (biometrische Daten, Kontrolle durch Wachpersonal...) Passwörter sind heute immer noch der wahrscheinlich am weitest verbreitete Zugang zu Daten auf Computern, da die technische Realisierung sehr einfach und kostengünstig ist. Die heute gebräuchliche Umsetzung erfolgt durch eine One Way Hash Funktion. Das Passwort wird in eine Funktion geschickt, die einen Wert ausgibt, der keinerlei Rückschlüsse auf das Passwort zulässt. Ausserdem muss die Funktion eine gute Verteilung haben, so dass gleiche Funktionsergebnisse (Hashwerte) für verschiedene Passwörter sehr unwahrscheinlich sind. Der Umgang mit Passwörtern liefert auch Gefahren. - schwache Passwörter - schlechte Implementierung der Passwortalgorithmen in Programme. - ein Passwort für alle Zugänge, wenn Passwörter geändert werden müssen, wieder auf das selbe Passwort setzen Angriffsarten auf Passwörter Social Engeniering: Man versucht, die Person von welcher man das Passwort haben will, dazu zu bringen es selbst zu verraten. Diese Art des Angriffes lässt sich nur mit guter Aufklärung bekämpfen. Ein typisches Beispiel ist der Anruf vom angeblichen Administrator der für eine Umstrukturierung kurz das Passwort bräuchte. Brute Force Attack: Alle möglichen Zeichen werden so lange permutiert bis das richtige Passwort gefunden ist. Das Passwort wird nicht entschlüsselt, sondern die Zeichen werden verschlüsselt und kontrolliert, ob die verschlüsselten Zeichen übereinstimmen. Das entscheidende Kriterium für die Dauer dieses Angriffes ist die Länge des Passwortes und das benutzte Alphabet. Besteht z.b. ein 8stelliges Passwort aus dem Alphabet [a-z] gibt es 26 8 Möglichkeiten das sind Möglichkeiten. Seite 5 von 20
6 Bei einem 7stelligen Passwort aus dem Alphabet [-a-za-z0-9! $%&/()=?ääööüü.:,;<>] sind es 86 7 Möglichkeiten = , das sind mehr Möglichkeiten als vorhin. Unter der Annahme, dass 100 Computer mit 2 GHz versuchen würden, ein Passwort zu knacken, und ein Versuch nur eine Rechnerinstruktion dauern würde (keine sehr realistische Annahme, normalerweise dauert ein Versuch viele Instruktionen, aber es ist eine Konstante Zahl die durch Zuhilfenahme von mehr Rechner ausgeglichen werden kann), dann würde das erste Beispiel ungefähr 1 Sekunde dauern, das zweite Beispiel immerhin 3 Minuten bis der komplette Raum bis zur Schlüssellänge überprüft währe und das Passwort gefunden ist. Ein tatsächliches Beispiel: Um eine Datei, die mit dem Komprimierprogramm RAR verschlüsselt war, das sechs Zeichen lange Passwort mit dem Alphabet [A-Z] zu finden, brauchte das Programm Advanced Archive Password Recovery 2.0 auf einem Pentium Pro 200 MHz ca. 50 Stunden. Advanced Archive Password Recovery 2.0 arbeitet im Hintergrund und stört nicht beim Arbeiten. Gezieltes Ausprobieren Eine Brute Force Attack aber mit speziell gewählten Wörtern. Da die meisten Menschen Probleme haben sich Passwörter in der Art von (G)/$%)B a?df93 zu merken, kann man verschiedene Methoden anwenden. Man benutzt selbst konstruierte Wörterbücher. Hier taucht vom Duden, Telefonbücher bis zum Namenlexikon alles auf, was man in schriftlicher Form findet. Es gibt z.b. auch Wörterbücher, die aus den Anfangsbuchstaben von Sätzen generiert wurden. Viele Programme, die dies automatisieren, können dann gezielt an Hand der Wörterbücher permutieren. Gebräuchliche Angriffsszenarien sind: Groß- und Kleinschreibung permutieren (hallo, Hallo, hallo,..., HALLo, HALLO) Gedankenstützen ausprobieren (geheim, 6eheim, gehe1m, gehe m,...) Anfang und Ende permutieren (1hallo, hallo12, 1hallo2,...) und natürlich Kombinationen aus diesen Verfahren. Um die Effektivität zu steigern kann auch versucht werden, mit Social Engenierung möglichst viel über die Person und ihre Lebensumgebung zu erfahren, wie z.b. Namen, Geburtsdaten der Familienmitglieder, Hobbys, Gewohnheiten und ähnliches. Andere Probleme Schlechte Implementierung der Passwortalgorithmen in Programme: Auch die besten Passwörter geben keinen Schutz wenn die verwendeten Programme unsicher sind. Ein sehr bekanntes Beispiel ist die Netzwerkfreigabe in Windows 9x. Eine fehlerhafte Implementierung erlaubt hier, jedes Zeichen eines Passwortes separat zu überprüfen. Ein 10stelliges Passwort mit einem Alphabet von 90 Zeichen, das normalerweise einen Bereich von hat, wird auf einen Bereich von 900 Möglichkeiten eingeschränkt. Ist einmal ein Passwort bekannt kann damit oft viel Schaden angerichtet werden. Das eine Passwort mag in dieser Anwendung ohne Bedeutung sein. Allerdings neigen die meisten Menschen aus Bequemlichkeitsgründen dazu ihre Passwörter in Seite 6 von 20
7 verschiedenen Systemen gleich zu belassen. So benutzen viele Menschen z.b. das selbe Passwort sowohl bei ihren freien accounts als auch am Arbeitsplatz Schwache Passwörter verhindern Eigenschutz Sich selbst kann man vor solchen Angriffen nur schützen, wenn man sich bewusst macht, wo die Schwachpunkte eines Passwortes liegen. So sollten wirklich wichtige Passwörter eine Länge von größer 10stellig sein und ein Alphabet von 80 Zeichen besitzen. Das Alphabet sollte auch benutzt werden; es sollten zumindest Zahlen, Groß- und Kleinschreibung, und Sonderzeichen vorkommen. Ausserdem sollte keinerlei Annäherung mit Wörterbuchattacken möglich sein. Um dies abzusichern, kann man versuchen, seine eigenen Passwörter mit gängigen Tools, wie z.b. crack unter Unix, zu knacken. Selbstschutz Viele Programme erlauben Sicherheitseinstellungen für Passwörter wie z.b. Länge, Passworthistorie, eine Mindestkomplexität und ähnliches. Diese Sicherheitseinstellungen sollten gesetzt werden. Eventuell kann auch eine regelmäßige Kontrolle der Sicherheit der Passwörter mittels eines Hackertools unsichere Passwörter entdecken. Für Mitarbeiter eines Unternehmens ist Schulung im Bereich Sicherheit ein ganz wesentlicher Punkt. Jede der oben genannten Möglichkeiten lässt sich sehr leicht umgehen, wenn Sicherheit im Unternehmen nicht gelebt wird. Das beginnt mit der Weitergabe von Passwörtern und geht bis zum Zettel am Monitor mit 7 Passwörtern, wo eine Büroklammer immer das gerade aktuelle Passwort markiert, um auch bei einer Passworthistorie nicht den Überblick zu verlieren. Auch die Gefahren des Social Engeniering müssen den Menschen klargemacht werden. Was für Möglichkeiten hätte der Gesetzgeber um hier etwas zu verbessern? Er könnte die Softwarehersteller zwingen höhere Sicherheitseinstellungen als Standard einzustellen. In der bisherigen Praxis wird Software meist ohne oder mit sehr niedrigen Sicherheitseinstellungen ausgeliefert, und es bleibt dem Benutzer selbst überlassen diese zu aktivieren. Seite 7 von 20
8 2.2. verschlüsselung anhand von PGP Allgemein Wird eine im Internet versandt, gelangt sie vom Sender zum Empfänger. Auf dem Weg dorthin wird sie normalerweise vom programm des Senders an einen SMTP Gateway gereicht, der dann eine Verbindung zum SMPT Gateway des Empfängers aufbaut. SMTP setzt direkt auf TCP auf. Der SMTP Gateway teilt die in kleine TCP Pakete und schickt sie dann unverschlüsselt über das Internet. Somit kann an jedem Knotenpunkt der Route, welcher die Pakete folgen, die mitgelesen werden. Technisch gesehen hat eine im Internet nicht mehr Schutz als eine Postkarte bei der herkömmlichen Post. Um nun eine über das Internet vertraulich senden zu können, muss sie verschlüsselt werden. Dabei ist zwischen synchroner und asynchroner Verschlüsselung zu unterscheiden. Bei der synchronen Verschlüsselung ist der Schlüssel zum Ver- und Entschlüsseln der Selbe. Eine rein synchrone Verschlüsselung beim verkehr währe sehr aufwendig zu realisieren. Mit jeder kommunizierenden Person muss ein gemeinsam bekannter Schlüssel getauscht werden. Das Schwierige an dieser Situation ist der sichere Austausch des Schlüssels. Wird der geheime Schlüssel bekannt ist es schlimmer als wenn gar nicht verschlüsselt werden würde. Beide Parteien verlassen sich auf die dann trügerische Sicherheit, dass diese Nachricht nur vom Sender gekommen sein kann und niemand mitgelesen haben kann. Somit benötigt man, um einen Schlüssel auszutauschen, eine sichere Verbindung, welche normalerweise vor dem Schlüsselaustausch noch nicht existiert. 3 3 Grafik aus Einführung in die Kryptographie PGP Seite 13 Seite 8 von 20
9 Bei der asynchronen Verschlüsselung wird nicht ein Schlüssel generiert, sondern ein Schlüsselpaar. Einer der Schlüssel wird zum Verschlüsseln benutzt, der andere zum Dechiffrieren. Der zum Chiffrieren benutzte Schlüssel wird allgemein als öffentlicher Schlüssel bezeichnet, der andere als privater Schlüssel. Der öffentliche Schlüssel wird allgemein bekannt gemacht, der private Schlüssel bleibt nur dem Empfänger bekannt. Um die Integrität der Nachricht zeigen zu können, werden One Time Hash Funktionen benutzt, in die der private Schlüssel des Senders eingeht. Der Empfänger und jede weitere Person, die im Besitz des öffentlichen Schlüssels ist, kann mit dem Hashwert und dem öffentlichen Schlüssel verifizieren, dass die Nachricht mit dem privaten Schlüssel des Senders signiert wurde. Der Schlüsselaustausch wird auf diesem Weg etwas leichter. Der öffentliche Schlüssel darf bekannt werden, es muss nur gewährleistet werden, dass es auch der jeweilige Schlüssel des Anderen ist, um eine Man in the Middle Attack abwehren zu können. 4 Zur Authentifikation des Schlüssels wird wieder über eine One Time Hash Funktion ein Fingerprint erzeugt, der auf sicherem Weg verglichen werden muss. Diese Authentifikation kann auch von einer Drittstelle, einem Trustcenter übernommen werden. Dessen Aufgabe ist sie gewissenhaft durchzuführen, dass auch Beispielsweise nur Microsoft ein Zertifikat für Microsoft.com bekommt. Umgekehrt muss auch das Trustcenter vom Sender und vom Empfänger authentifiziert werden. 4 Grafik aus Einführung in die Kryptographie PGP Seite 15 Seite 9 von 20
10 Ein grundsätzliches Problem von unsymmetrischen Verschlüsselungsverfahren ist, dass sie im Allgemeinen nicht so effektiv sind wie symmetrische Verschlüsselungsverfahren. Um die selbe Sicherheit zu erreichen, benötigen sie einen deutlich längeren Schlüssel. Die asymmetrischen Verfahren sind normalerweise auch deutlich langsamer. Deshalb werden häufig die Vorteile von beiden Verschlüsselungsverfahren kombiniert. Für jede Nachricht wird ein neuer zufällig erstellter Schlüssel generiert. Mit diesem Schlüssel wird die mit einem schnellen und starken symmetrischen Verfahren verschlüsselt. Dann wird nur dieser symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Für die großen Datenmengen (die ) wird das schnelle symmetrische Verfahren angewandt. Zusätzlich ergibt sich noch der Vorteil, dass, da der symmetrische Schlüssel mit einem Zufallsgenerator erzeugt wurde, ein eventueller Angreifer keinerlei statistische Informationen auswerten kann, was den Angriff auf den privaten Schlüssel erschwert Die Geschichte von PGP PGP 1.0 (Pretty good Privacy) wurde von Phil Zimmermann 1991 als Kommandozeilentool geschrieben. Für den Privatgebrauch ist PGP 1.0 Freeware. Zu dieser Zeit existierte in der USA ein strenges Exportverbot für kryptographische Programme. Dieses Exportverbot wurde umgangen in dem PGP als Buch gedruckt erschien. Für Bücher galt dieses Exportverbot nicht. Das Buch enthielt sogar genaue Anweisungen und Prüfsummen, damit beim Scannen keine Fehler auftraten, oder sie zumindest sofort gefunden wurden kam die erste kommerzielle Version, PGP auf dem Markt. Ende 1997 wurde PGP von Network Associates übernommen. Parallel dazu entstand das Opensourceprojekt GNU-PG welches 1999 in der Version erschien. PGP benutzt die oben beschriebene Kombination von synchroner und asynchronen Algorithmen zum Ver-/Entschlüsseln, Signieren und Signaturverifizieren. Grundsätzlich ist PGP für den Einsatz ohne Trustcenter geschrieben worden. Das bedeutet nicht, dass sich damit keine Trustcenter benutzen lassen würden. Wenn ein Trustcenter einen öffentlichen Schlüssels signiert und man hat die Authentifikation des Trustcenters, kann dem neuen Schlüssel vertraut werden. Da der Einsatz eines Trustcenters aber im privaten Bereich unverhältnismäßig viel Geld kosten würde ist man bei PGP den Weg von vernetztem Vertrauen für Schlüssel gegangen. Jeder Person deren Schlüssel man vertraut (natürlich nach entsprechender Kontrolle) wird der Schlüssel signiert und zurückgeschickt. Dadurch entsteht ein Vertrauensnetz. Zur besseren Benutzbarkeit gibt es inzwischen verschiedene Plug Ins für programme wie Outlook, Mozilla (Enigmail), Pine,... Seite 10 von 20
11 Abwägungen für Selbstdatenschutz und Eigendatenschutz Nach dem Grundgesetz steht jeder Person ein Recht auf freie Entfaltung zu. Das Bundesverfassungsgericht hat 1983 daraus das Volkszählungsurteil abgeleitet, auf dem sich der Datenschutz gründet. Zur Durchsetzung der Privatsphäre bei s eignet sich Verschlüsselung sehr gut. Der Staat steckt beim Einsatz von Verschlüsselung allerdings in einem Dilemma. Ein effektives Arbeiten von Geheimdiensten und Polizei wird durch Verschlüsselung an verschiedenen Stellen erschwert. Allerdings erscheint es mehr als fragwürdig, ob sich Kriminelle am Verbot von Kryptographie stören würden und sie dann nicht mehr einsetzten. Auch gibt es viele belegte Fälle im privaten und öffentlichen Bereich, wo jemand durch Missachtung der Privatsphäre in eine schwierige Lage gekommen ist. Im öffentlichen Bereich sei nur auf bekanntgewordene Fälle der Wirtschaftsspionage wie z.b. den Fall der Firma Enercon GmbH verwiesen. Enercon ist ein Hersteller von Windenergieanlagen, der von der NSA abgehört wurde. Die von der Firma neu entwickelte Technik wurde in der USA an eine Konkurrenzfirma weiterverkauft. Diese Firma behauptete dann, dass diese Technik von ihr entwickelt wurde und untersagte Enercon per Gerichtsbeschluss den Export in die USA. 5 Eigenschutz Als Einzelperson oder Firma kann man versuchen, seine Kommunikationspartner vom Sinn von Verschlüsselung bei zu überzeugen, und diese dann konsequent einsetzen. Gerade in Firmen ist es oft sehr erstaunlich, das Mitarbeiter strenge Geheimhaltungsverträge unterschreiben müssen, der komplette verkehr aber unverschlüsselt die ganze Technologie für jeden offen überträgt. Selbstschutz Das Bundesministerium für Wirtschaft und Technologie hat die freie PGP-kompatible Software GnuPP nicht unbedeutend gefördert. Damit ist eine starke Verschlüsselungssoftware kostenlos für jeden frei verfügbar. Auch wurde am das Signaturgesetz (BT-Drs. 13/7934) verabschiedet womit elektronische Signaturen einen gleichwertigen Status zur Unterschrift bekamen. 5 PlusMinus Archivbeitrag: Seite 11 von 20
12 3. Biometrische Verfahren 3.1. Einleitung Biometrische Verfahren bieten im Vergleich zu anderen Systemen wie Kennwörtern ein Mehr an Sicherheit. Sie beruhen auf der Annahme, dass Personen eindeutige unveränderliche Merkmale besitzen, die sich zur Identifikation mit Hilfe elektronischer Verfahren nutzen lassen. Zu diesen Merkmalen gehören Fingerabdrücke, die menschliche Stimme, die handschriftliche Unterschrift oder Aufnahmen des Augenhintergrundes. Biometrische Verfahren bieten eine Reihe von Vorteilen. Der Wichtigste ist sicherlich die Erfassung personengebundener und nicht nur - wie bei PIN oder Passwort personenbezogener Merkmale. Biometrische Merkmale können im Gegensatz zu Passwörtern weder verloren gehen noch an eine andere Person weitergegeben werden. Weitere Vorteile sind sicherlich die hohe Fälschungssicherheit und eine lange Gültigkeitsdauer. Die langfristig anfallenden Kosten beim Einsatz biometrischer Verfahren sich gering. Den Vorteilen stehen natürlich auch einige Nachteile gegenüber. Die Kosten für die erstmalige Beschaffung und Einrichtung von biometrischen Systemen sind relativ hoch. Falls biometrische Merkmale gestört sind (z. B. Blasen oder Verletzungen an den Händen) können in der Praxis Probleme auftauchen. Auch kann sich nicht jeder Benutzer damit anfreunden, dass persönliche Merkmale von Einem auf einem Ausweis gespeichert werden (Persönlichkeitsschutz) Überblick der biometrischen Verfahren Verfahren Erläuterung Vor-/Nachteile Hand Geräte erfassen die Abmessungen der Finger und die Dicke der Hand oder liefern auch ein Venenbild. Netzhaut (Iris) Fingerabdruck Gesicht Unterschrift Stimme Die Struktur der Augennetzhaut wird mittels eines ungefährlichen Laserstrahls abgetastet Fingerabdrücke sind von Mensch zu Mensch unterschiedlich und eigenen sich hervorragend zur physiologischen Erkennung Erkennung erfolgt auf den persönlichen Gesichtsmerkmalen Erkennung der charakteristischen Unterschriftenmerkmale wie Dynamik des Schreibstiftes Spektralanalyse eines (meist vorbestimmten) gesprochenen Wortes Vorteil: schon seit mehr als zehn Jahren im Einsatz. Nachteil: Die geometrischen Abmessungen von menschlichen Händen unterscheiden sich nicht genügend Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu Nachteil: Ängste der Benutzer, die Augen mittels Laser abtasten zu lassen Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu ; im Bankenbereich beruhen schon heute 68 Prozent der Biometrie- Anwendungen auf dem Fingerabdruckverfahren. Nachteil: durch den allgemein bekannten Einsatz bei der Polizei bei der Verbrecherjagd große Hemmnisse bei den Benutzern hinsichtlich der Persönlichkeitsrechte Vorteil: völlig berührungsfrei. Nachteil: umfangreiche Datensätze erfordern schnelle und teure Systeme. Da das System auch zur Erkennung und Identifikation von Personen in der Öffentlichkeit angewandt werden kann, gibt es auch datenschutzrechtliche Probleme Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung, hoher Zeitbedarf Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung sowie hoher Zeitbedarf Seite 12 von 20
13 3.3. Grundprinzip der Computer-Erkennung Sämtliche Verfahren funktionieren nach dem gleichen Grundprinzip. Vor der biometrischen Autorisation lernt das System den Benutzer kennen, indem es seine Merkmalstruktur analysiert - den Vorgang nennt man Personalisierung oder Enrollment. Es wird ein biometrisches Muster von dem zu identifizierenden Merkmal erzeugt. Scanner und Computer vermessen hierzu Gesicht, Iris, Stimme, Finger oder die ganze Hand. Es wird nicht das komplette Bilder gespeichert, sondern nur ausgewählte Merkmale. Die auf das Wesentliche reduzierten Messergebnisse werden als so genannte Templates auf einem Server oder einer Smartcard abgelegt. Das Template dient künftig als Vergleichsmuster, wann immer der Mensch sich per Fingerabdruck oder Stimme ausweisen soll. Bei der Überprüfungsphase läuft bis zur Bildung des Referenzdatensatzes der gleiche Vorgang ab. Anschließend existieren zwei weitere Vorgehensweisen, die Verifikation und die Identifikation. Bei der Verifikation (Authentisierung) gleicht man das aktuelle Merkmal mit einem vorher aufgenommenen Merkmal (1:1-Vergleich) ab. Der Benutzer gibt sich vorher gegenüber dem System zu erkennen, zum Beispiel durch die Eingabe einer Benutzerkennung. Anschließend wird ihm vom System das bei der Personalisierung gespeicherte Referenzmuster zugeordnet. Dieses Verfahren erfordert nur eine geringe Rechenleistung. Bei der Identifikation hingegen erfolgt der Abgleich der aktuell aufgenommenen Merkmale gegen alle vorliegenden Daten (1:n-Vergleich). Das System ermittelt den Benutzer selbstständig. Je nach Menge der gespeicherten Referenzdaten dauert die Identifikation sehr lange. Benutzerfreundlichkeit und Anwendbarkeit sind dadurch erheblich eingeschränkt. Trotz der fortgeschrittenen Technologie ist kein biometrisches Verfahren zu 100 Prozent sicher. Gute Systeme identifizieren Menschen heute mit einer Fehlerquote von unter 10 Prozent. Das Problem dabei ist, dass Finger, Auge oder Unterschrift bei zwei Messungen mit dem Computer nie exakt die gleichen Daten liefern. Die Übereinstimmung lässt sich nur ungefähr feststellen. Zudem unterliegen viele biometrisch erfassbaren Merkmale einem Veränderungsprozess. Krankheiten, bestimmte Lebensumstände oder einfach der Alterungsprozess verändern biometrische Eigenschaften. Seite 13 von 20
14 3.4. Einsatzmöglichkeiten Das Haupteinsatzgebiet biometrischer Systeme liegt nicht im staatlichen Sicherheitsbereich sondern in der Wirtschaft. Wirtschaftliche Anwendungsgebiete biometrischer Identifikationsverfahren reichen von der Identifizierung von Personen in einem überwachten Raum bis zur Zugangskontrolle für Hochsicherheitsräume oder Geldautomaten. Darüber hinaus dienen biometrische Verfahren im Zusammenhang mit der Abgabe von Willenserklärungen im elektronischen Rechtsverkehr. Bei der digitalen Signatur von Dokumenten kommt zur Freischaltung des privaten Schlüssels - und somit als Zugangsberechtigung zur Erzeugung der Signatur - anstatt einer PIN ein biometrisches Merkmal zum Einsatz. Den Wildwuchs an Passwörtern und Codes los zu werden könnte einer der wichtigsten Motivationsgründe sein, warum die Industrie um biometrische Verfahren nicht umhin kommt. Denn hier ist das Chaos perfekt: Je eine mehrstellige Zahl für EC- und Kreditkarte, Mobiltelefon, Anrufbeantworter, Transaktionsnummern für das Homebanking und mehrere Passwörter - wer kann hier noch die Übersicht behalten? Die Zahleneingabe ist nicht nur umständlich und unhandlich. Die Codes können leicht ausgespäht und - beabsichtigt oder unbeabsichtigt - weitergegeben werden Zugang per Fingerabdruck Als Zugangsidentifikation für Computersysteme und im Mobilbereich bei Notebooks, PDAs, Handys und Autos kommt der Fingerabdruck in Frage - das am weitesten verbreitete biometrische Verfahren. Statt Passwort und PIN gewährt der Fingerprint nur Nutzern mit den korrekten Fingerrillen den Zugang. Da jeder Fingerabdruck einzigartig ist, beweist er mit extrem hoher Wahrscheinlichkeit die Identität des Benutzers. Ein Handy-Nutzer etwa, der jedes Telefonat mit seinem Fingerabdruck bestätigt, kann das Mobiltelefon überall liegen lassen, ohne dass ein Fremder damit telefonieren kann. Eine Übertragung des Fingerprints an andere Personen ist ausgeschlossen, selbst eineiige Zwillinge besitzen nicht den gleichen Fingerabdruck. Beim Fingerprint scannen Sensoren Linienverläufe, Wirbel, Schlingen und Verzweigungen des Fingerabdrucks, die so genannten Minuzien. Zwölf dieser Merkmale reichen aus, um den Fingerabdruck einem Menschen eindeutig zuordnen zu können. Das Template ist entweder direkt im Gerät gespeichert, liegt zentral auf einem Server oder auf einer SmartCard. Stimmen die Werte nicht überein, wird der Zugang verweigert. Selbst wer versucht, das Sensorsystem mit einem Wachsabdruck oder gar einem amputierten Finger zu überlisten, kommt bei hochwertigen Fingerprintsystemen nicht zum Zuge. Zusätzliche Sensoren, die in das Lesegerät integriert sind, messen den Puls im Finger und können so einen echten Fingerabdruck von der Fälschung unterscheiden. Seite 14 von 20
15 Erkennung von Gesicht und Stimme Aufwendiger und teurer als der Fingerscan ist die Gesichtserkennung. Bei zusätzlicher Auswertung von Bewegungen, beispielsweise der Lippen, bietet sie eine hohe Erkennungszuverlässigkeit. Die Gesichtserkennung hat sich vor allem als Zugangskontrolle für Mitarbeiter in Unternehmensnetzen bewährt. Die zu identifizierende Person muss ein bestimmtes Wort in die Kamera sprechen. Spezielle Algorithmen reduzieren die Bilder auf die wesentlichen Erkennungsmerkmale. Zur Analyse der Lippenbewegung wird eine Folge von Teilbildern der Mundpartie zu je 128 x 128 Pixeln extrahiert. Ein Algorithmus ermittelt den optischen Fluss aus jeweils zwei aufeinanderfolgenden Bildern und speichert ihn in 16 Feldern zu je 32 x 32 Vektoren. Optional kann man die Wellenform des gesprochenen Wortes mit einer zuvor aufgenommenen Wellenform vergleichen. Durch die Kombination mehrer Körper- und Verhaltensmerkmale erhöht sich die Sicherheit deutlich Biometrie auf Ausweisen Im derzeitigen Ausweissystem sind momentan Angaben wie Name, Geburtsdatum, Größe, Augenfarbe, Foto, etc. enthalten. Diese Daten liegen als Kopie bei der ausstellenden Behörde (dezentral) in einem Register vor. Bei Auskunftsersuchen werden diese Daten in einem bestimmten Umfang übermittelt Möglichkeiten Bei der Aufnahme biometrischer Daten in Ausweisen gibt es verschiedene Möglichkeiten: Ausschließliche Speicherung der Merkmale im Ausweis Zusätzliche dezentrale Speicherung der Merkmale bei den Meldebehörden Zusätzliche zentrale Speicherung der Merkmale Auswirkungen Bei der Aufnahme biometrischer Daten in Ausweisen kann es zu folgenden Auswirkungen kommen: Verwendung zu strafrechtlichen Ermittlungszwecken und sog. Rasterfahndungen Anstieg des Missbrauchs- und Schadenspotenzial (unbefugter Zugriff auf die Datenbestände) Auf Dauer kann die Zweckbestimmung der Daten nicht sichergestellt werden Seite 15 von 20
16 Ziele und Einsatzbereiche Folgende Ziele können verfolgt werden: Rationalisierung durch Automatisierung Beschleunigung (z. B. schnellere Personenkontrolle) Ausweitung von Kontrollen und Überwachungen Erhöhung der Sicherheit gegenüber PINs, Passwörtern, Passbild, etc. Komfortgewinn (kein Merken von Passwörtern, etc.) Als Anwendungsgebiete können sich folgende ergeben: Automatisierung/Beschleunigung von Ausweiskontrollen (Flughafen, Sicherheitsbereichen, Grenzen, etc.) Ausgabe von Ausweisen, Visa, etc. (Vermeidung von Doppelausgaben) Automatisierte Überwachung Zugang zu Computern und Dateien Online-Verkauf von Tickets 3.6. Biometrie und Datenschutz Bei der technischen Realisierung von biometrischen Verfahren werden Daten aufgenommen und gespeichert, die ihrerseits sensibel sind. Biometrische Daten sind personengebundene Daten, die unabhängig von der "Offenkundigkeit" (z.b. aktuelle Haarfarbe einer Person) den einschlägigen Datenschutzgesetzen unterliegen. Die Aussagekraft kann im Einzelfall sehr weit gehen. So können unter Umständen Informationen wie Krankheiten, Drogenkonsum oder ethnische Zugehörigkeit aus den gemessenen biometrischen Daten gewonnen werden. Solche zusätzlichen Informationen können besonders sensibel sein. Grundsätzlich lassen sich verschiedene Arten von Merkmalen unterscheiden: Merkmale, die das ganze Leben an eine Person gebunden sind (z.b. DNA) Merkmale, die sich ändern können (z.b. durch Alterungs- oder Wachstumsprozesse oder durch Krankheiten). Weiterhin unterscheiden sich die Merkmale dahingehend, ob eine Kooperation oder bewusste Entscheidung des Nutzers für das biometrische Verfahren erforderlich ist (z.b. Unterschrift) oder ob die Verfahren statt dessen auch unbemerkt ablaufen können (z.b. Gesichtserkennung). Hier ist der Vorzug denjenigen Verfahren zu geben, die eine bewusste Entscheidung erfordern. Eine unbemerkte Erfassung der Daten und Identifikation einer Person beeinträchtigt nicht nur ihr Persönlichkeitsrecht, sondern kann auch zu einer Einbuße an Datensicherheit führen. Beim Test biometrischer Verfahren hat sich herausgestellt, dass nicht alle Personen von diesen Geräten gleich gut erkannt werden können: Bei einigen Personen versagen die Verfahren ganz (oder sind generell nicht anwendbar, wie z.b. die Stimmerkennung für Stumme), andere Personen werden nur innerhalb großer Toleranzgrenzen erkannt. Die Information über das Versagen der Geräte bei einzelnen Personen ist wiederum eine Information über die Personen. Seite 16 von 20
17 3.7. Fazit Biometrische Verfahren basieren darauf, dass jeder Mensch über einzigartige, nicht kopierbare Körper- und Verhaltensmerkmale verfügt. Biometrisch auswerten lassen sich eine ganze Reihe von Daten: Das Tippverhalten an einer Tastatur, die Fingergeometrie, die Stimme, das Gesicht, die Unterschriftendynamik, das Netzhautund das Irismuster oder der Fingerabdruck. Der große Vorteil biometrischer Daten: Sie können nicht wie PINs ausgetauscht oder ausgespäht werden. Die Entschlüsselung sensibler Dokumente ist nur noch durch die dazu berechtigte Person möglich. Neben dem staatlichen Sicherheitssektor sollen biometrische Systeme im wirtschaftlichen Bereich die lästigen PINs und Passwörter ersetzen und so mehr Komfort bringen und Kosten sparen. Bislang haben die Kosten und hohe Fehlerquoten eine schnellere Einführung biometrischer Verfahren blockiert. Die Fehleranfälligkeit beträgt derzeit bis zu 10 Prozent, im günstigsten Fall immer noch 1 bis 5 Prozent. Angesichts der Gelder, die derzeit in die Technologie gesteckt werden, dürfte sich diese Fehlerquote künftig aber deutlich verbessern. Seite 17 von 20
18 4. Videoüberwachung 4.1. Einleitung Immer häufiger werden Videokameras eingesetzt, die für Zwecke der Überwachung genutzt werden können. Dabei unterscheidet man drei verschiedene Überwachungsräume: öffentlicher Raum privater Raum öffentlich-institutioneller Raum (Ämter, Verwaltungen etc. der öffentlichen Hand). Im folgenden wird auf die Videoüberwachung öffentlicher Räume eingegangen Gefahr der Videoüberwachung Überall müssen Bürgerinnen und Bürger damit rechnen, dass sie auf Schritt und Tritt offen oder heimlich von einer Videokamera aufgenommen werden. Durch die Zunahme der Überwachungskameras in den letzten Jahren besteht die Gefahr, dass diese Entwicklung zur einer Überwachungsinfrastruktur führt. Mit der Videoüberwachung sind besondere Risiken für das Recht auf informationelle Selbstbestimmung verbunden. Weil eine Videokamera alle Personen erfasst, die in ihren Bereich kommen, werden von der Videoüberwachung unvermeidbar völlig unverdächtige Menschen mit ihren individuellen Verhaltensweisen betroffen. Erfassung, Aufzeichnung und Übertragung von Bildern sind für die Einzelnen in aller Regel nicht durchschaubar. Schon gar nicht können sie die durch die fortschreitende Technik geschaffenen Bearbeitungs- und Verwendungsmöglichkeiten abschätzen und überblicken. Die daraus resultierende Ungewissheit, ob und von wem sie beobachtet werden und zu welchen Zwecken dies geschieht, erzeugt einen latenten Anpassungsdruck. Dies beeinträchtigt nicht nur die grundrechtlich garantierten individuellen Entfaltungsmöglichkeiten, sondern auch das gesellschaftliche Klima in unserem freiheitlichen und demokratischen Gemeinwesen insgesamt. Alle Menschen haben das Grundrecht, sich in der Öffentlichkeit zu bewegen, ohne dass ihr Verhalten durch Kameras aufgezeichnet wird. Seite 18 von 20
19 4.3. Fazit Durch den Einsatz von Videokameras kann der Staat sicherlich das Sicherheitsgefühl der Bürger in gefährdeten Bereichen (Bahnhöfen, Parks, Parkhäusern, etc.) stärken. Die Befürworter von Videoüberwachung rechnen mit einem Kriminalitätsrückgang in den überwachten Bereich, durch die ständige Möglichkeit des Beobachtetseins bei Strafdelikten. Die durch die ständige Bildschirmbeobachtung verbesserte Kontrollmöglichkeit überwachter Bereiche soll die Reaktionszeit der Polizei verkürzen Im Fall einer beobachteten Straftat sollen die Aufnahmen der Kameras Straftaten in einem höheren Maße aufgeklärt werden. Täter könnten unter Zuhilfenahme von Aufzeichnungen identifiziert werden und die Aufnahmen sollen auch zur Beweissicherung genutzt werden. Die Videoüberwachung soll damit einen präventiven Effekt erzielen. Die Erfahrungen in England zeigen, dass die Wirkung der Videoüberwachung als Mittel zur Kriminalitätsbekämpfung nicht eindeutig festzustellen ist. Der Erfolg der Videoüberwachung liegt vor allem in der einfachen und kostengünstigen Anwendbarkeit, sie löst jedoch keine grundlegenden Probleme, da sie die sozialen Ursachen der Kriminalität nicht anspricht. Die Videoüberwachung schreckt sicherlich potentielle Täter ab, diese können aber in nicht-überwachte Bereiche ausweichen. Videoüberwachung führt insofern nur zu einer lokalen Entlastung von Kriminalitätsschwerpunkten. Seite 19 von 20
20 5. Fazit In der heutigen Informationstechnologie mit weltweiten Datennetzen und Kleincomputern in praktisch allen Bereichen ist es dem Staat nicht mehr möglich, den Einzelnen vor allem Gefährdungen seines Grundrechts auf informationelle Selbstbestimmung vollständig zu schützen. Dies bedeutet zum einen dass der Bürger sich selbst für seinen Datenschutz einsetzen muss, zum anderen muss der Staat Selbstschutzmechanismen fördern. Zu einem derartigen Selbstdatenschutz gehören neben den bereits für alle Bürger bestehenden Einheitsregelungen insbesondere Auswahlmöglichkeiten unter mehreren Varianten. Im Rahmen der technischen Entwicklung seien anonyme und pseudonyme Datenverarbeitungen und vor allem eine wirkungsvolle Verschlüsselung genannt, die es dem Bürger ermöglichen, selbst für seinen Schutz zu sorgen. Seite 20 von 20
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrS Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation
Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrHinweise zur sicheren E-Mail-Kommunikation
Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrSchulberichtssystem. Inhaltsverzeichnis
Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Mehr