Semesterarbeit Selbstschutz und Eigenschutz

Größe: px
Ab Seite anzeigen:

Download "Semesterarbeit Selbstschutz und Eigenschutz"

Transkript

1 Fachhochschule München, Fachbereich Informatik Zusatzausbildung: Betrieblicher Datenschutz Seminar über aktuelle Fragen und Probleme des Datenschutzes Semesterarbeit Selbstschutz und Eigenschutz vorgelegt von Mischa Gwinner und Wolfgang Aigner Verfasser: Mischa Gwinner und Wolfgang Aigner Matrikelnummer: und Studiengruppe: Prüfer: 07 IF 9W und 07 IF 7T Prof. Dr. Köhler Seite 1 von 20

2 Inhaltsverzeichnis 1. Definitionen Definition von Selbstschutz und Eigenschutz Definition von Selbstdatenschutz und Eigendatenschutz Datenschutz am Computer Sichere Passwörter Allgemein Angriffsarten auf Passwörter Schwache Passwörter verhindern verschlüsselung anhand von PGP Allgemein Die Geschichte von PGP Abwägungen für Selbstdatenschutz und Eigendatenschutz Biometrische Verfahren Einleitung Überblick der biometrischen Verfahren Grundprinzip der Computer-Erkennung Einsatzmöglichkeiten Zugang per Fingerabdruck Erkennung von Gesicht und Stimme Biometrie auf Ausweisen Möglichkeiten Auswirkungen Ziele und Einsatzbereiche Biometrie und Datenschutz Fazit Videoüberwachung Einleitung Gefahr der Videoüberwachung Fazit Fazit Seite 2 von 20

3 1. Definitionen 1.1. Definition von Selbstschutz und Eigenschutz Definition Selbstschutz: 1 Selbstschutz, Vorsorgemaßnahmen der Bevölkerung sowie der Behörden und Betriebe gegen die besonderen Gefahren, die im Verteidigungsfall drohen. Selbstschutz ist Teil des Zivilschutzes. Aufbau, Förderung und Leitung des Selbstschutzes obliegen den Gemeinden. Der Bundesverband für den Selbstschutz wurde mit Wirkung vom aufgelöst. Definition Eigenschutz: Eigenschutz sind alle Vorsorgemaßnahmen von Personen oder Gruppen ihr Eigentum (Kapital, Gesundheit, Leben, Freiheit) zu schützen. Abgrenzung: Selbstschutz ist etwas Gemeinschaftliches. Eigenschutz ist vom Begriff her ganz stark an Eigentum gekoppelt. Privatpersonen oder Unternehmen betreiben meist Eigenschutz. Je größer eine Gruppierung wird, desto wahrscheinlicher betreibt sie Selbstschutz. Eigenschutz betreiben bedeutet im Allgemeinen, Maßnahmen aus eigener Überzeugung zu tätigen. Beim Selbstschutz ist die Ganzheitlichkeit das Ziel. Das Individuum muss sich mit oder gegen seine Überzeugung daran beteiligen, um ein Gelingen des Ganzen zu erreichen Definition von Selbstdatenschutz und Eigendatenschutz Im Allgemeinen werden bei bestehenden Quellen keine Unterscheidungen zwischen Eigendatenschutz und Selbstdatenschutz gemacht. Um genau zu sein, der Begriff Eigendatenschutz wird kaum benutzt. Eine Abfrage bei z.b. Google liefert für Eigendatenschutz 0 Treffer. 2 Um aber Unterscheidungen bezüglich der Schutzarten zuzulassen soll an dieser Stelle zwischen den beiden Begriffen unterschieden werden. 1 Quelle: Brockhaus - Die Enzyklopädie: in 24 Bänden. 20., neu bearbeitete Auflage. Leipzig, Mannheim: F.A. Brockhaus Stand Seite 3 von 20

4 Selbstdatenschutz: Vorsorgemaßnahmen der Bevölkerung sowie der Behörden und Betriebe, um den Datenschutz zu gewährleisten. Eigendatenschutz: Vorsorgemaßnahmen, die individuell oder in kleinen Gruppen getätigt werden, um den Datenschutz zu gewährleisten. Im Folgenden sollen einige beispielhaft herausgegriffene technische Schwerpunktthemen, die Datenschutz als Selbstdatenschutz oder/und Eigenschutz erlauben, erläutert und diskutiert werden. Ziel ist es nicht einen Gesamtüberblick zu geben sondern anhand weniger Beispiele deren Praxis zu diskutieren. Seite 4 von 20

5 2. Datenschutz am Computer 2.1. Sichere Passwörter Allgemein Grundsätzlich zeichnet sich Zugangsberechtigung durch verschiedene Möglichkeiten der Absicherung aus. - Zugangsberechtigung durch Besitz (ein Schlüssel, eine Chipkarte...) - Zugangsberechtigung durch Wissen (ein Passwort, ein Verfahren...) - Zugangsberechtigung durch Authentifikation (biometrische Daten, Kontrolle durch Wachpersonal...) Passwörter sind heute immer noch der wahrscheinlich am weitest verbreitete Zugang zu Daten auf Computern, da die technische Realisierung sehr einfach und kostengünstig ist. Die heute gebräuchliche Umsetzung erfolgt durch eine One Way Hash Funktion. Das Passwort wird in eine Funktion geschickt, die einen Wert ausgibt, der keinerlei Rückschlüsse auf das Passwort zulässt. Ausserdem muss die Funktion eine gute Verteilung haben, so dass gleiche Funktionsergebnisse (Hashwerte) für verschiedene Passwörter sehr unwahrscheinlich sind. Der Umgang mit Passwörtern liefert auch Gefahren. - schwache Passwörter - schlechte Implementierung der Passwortalgorithmen in Programme. - ein Passwort für alle Zugänge, wenn Passwörter geändert werden müssen, wieder auf das selbe Passwort setzen Angriffsarten auf Passwörter Social Engeniering: Man versucht, die Person von welcher man das Passwort haben will, dazu zu bringen es selbst zu verraten. Diese Art des Angriffes lässt sich nur mit guter Aufklärung bekämpfen. Ein typisches Beispiel ist der Anruf vom angeblichen Administrator der für eine Umstrukturierung kurz das Passwort bräuchte. Brute Force Attack: Alle möglichen Zeichen werden so lange permutiert bis das richtige Passwort gefunden ist. Das Passwort wird nicht entschlüsselt, sondern die Zeichen werden verschlüsselt und kontrolliert, ob die verschlüsselten Zeichen übereinstimmen. Das entscheidende Kriterium für die Dauer dieses Angriffes ist die Länge des Passwortes und das benutzte Alphabet. Besteht z.b. ein 8stelliges Passwort aus dem Alphabet [a-z] gibt es 26 8 Möglichkeiten das sind Möglichkeiten. Seite 5 von 20

6 Bei einem 7stelligen Passwort aus dem Alphabet [-a-za-z0-9! $%&/()=?ääööüü.:,;<>] sind es 86 7 Möglichkeiten = , das sind mehr Möglichkeiten als vorhin. Unter der Annahme, dass 100 Computer mit 2 GHz versuchen würden, ein Passwort zu knacken, und ein Versuch nur eine Rechnerinstruktion dauern würde (keine sehr realistische Annahme, normalerweise dauert ein Versuch viele Instruktionen, aber es ist eine Konstante Zahl die durch Zuhilfenahme von mehr Rechner ausgeglichen werden kann), dann würde das erste Beispiel ungefähr 1 Sekunde dauern, das zweite Beispiel immerhin 3 Minuten bis der komplette Raum bis zur Schlüssellänge überprüft währe und das Passwort gefunden ist. Ein tatsächliches Beispiel: Um eine Datei, die mit dem Komprimierprogramm RAR verschlüsselt war, das sechs Zeichen lange Passwort mit dem Alphabet [A-Z] zu finden, brauchte das Programm Advanced Archive Password Recovery 2.0 auf einem Pentium Pro 200 MHz ca. 50 Stunden. Advanced Archive Password Recovery 2.0 arbeitet im Hintergrund und stört nicht beim Arbeiten. Gezieltes Ausprobieren Eine Brute Force Attack aber mit speziell gewählten Wörtern. Da die meisten Menschen Probleme haben sich Passwörter in der Art von (G)/$%)B a?df93 zu merken, kann man verschiedene Methoden anwenden. Man benutzt selbst konstruierte Wörterbücher. Hier taucht vom Duden, Telefonbücher bis zum Namenlexikon alles auf, was man in schriftlicher Form findet. Es gibt z.b. auch Wörterbücher, die aus den Anfangsbuchstaben von Sätzen generiert wurden. Viele Programme, die dies automatisieren, können dann gezielt an Hand der Wörterbücher permutieren. Gebräuchliche Angriffsszenarien sind: Groß- und Kleinschreibung permutieren (hallo, Hallo, hallo,..., HALLo, HALLO) Gedankenstützen ausprobieren (geheim, 6eheim, gehe1m, gehe m,...) Anfang und Ende permutieren (1hallo, hallo12, 1hallo2,...) und natürlich Kombinationen aus diesen Verfahren. Um die Effektivität zu steigern kann auch versucht werden, mit Social Engenierung möglichst viel über die Person und ihre Lebensumgebung zu erfahren, wie z.b. Namen, Geburtsdaten der Familienmitglieder, Hobbys, Gewohnheiten und ähnliches. Andere Probleme Schlechte Implementierung der Passwortalgorithmen in Programme: Auch die besten Passwörter geben keinen Schutz wenn die verwendeten Programme unsicher sind. Ein sehr bekanntes Beispiel ist die Netzwerkfreigabe in Windows 9x. Eine fehlerhafte Implementierung erlaubt hier, jedes Zeichen eines Passwortes separat zu überprüfen. Ein 10stelliges Passwort mit einem Alphabet von 90 Zeichen, das normalerweise einen Bereich von hat, wird auf einen Bereich von 900 Möglichkeiten eingeschränkt. Ist einmal ein Passwort bekannt kann damit oft viel Schaden angerichtet werden. Das eine Passwort mag in dieser Anwendung ohne Bedeutung sein. Allerdings neigen die meisten Menschen aus Bequemlichkeitsgründen dazu ihre Passwörter in Seite 6 von 20

7 verschiedenen Systemen gleich zu belassen. So benutzen viele Menschen z.b. das selbe Passwort sowohl bei ihren freien accounts als auch am Arbeitsplatz Schwache Passwörter verhindern Eigenschutz Sich selbst kann man vor solchen Angriffen nur schützen, wenn man sich bewusst macht, wo die Schwachpunkte eines Passwortes liegen. So sollten wirklich wichtige Passwörter eine Länge von größer 10stellig sein und ein Alphabet von 80 Zeichen besitzen. Das Alphabet sollte auch benutzt werden; es sollten zumindest Zahlen, Groß- und Kleinschreibung, und Sonderzeichen vorkommen. Ausserdem sollte keinerlei Annäherung mit Wörterbuchattacken möglich sein. Um dies abzusichern, kann man versuchen, seine eigenen Passwörter mit gängigen Tools, wie z.b. crack unter Unix, zu knacken. Selbstschutz Viele Programme erlauben Sicherheitseinstellungen für Passwörter wie z.b. Länge, Passworthistorie, eine Mindestkomplexität und ähnliches. Diese Sicherheitseinstellungen sollten gesetzt werden. Eventuell kann auch eine regelmäßige Kontrolle der Sicherheit der Passwörter mittels eines Hackertools unsichere Passwörter entdecken. Für Mitarbeiter eines Unternehmens ist Schulung im Bereich Sicherheit ein ganz wesentlicher Punkt. Jede der oben genannten Möglichkeiten lässt sich sehr leicht umgehen, wenn Sicherheit im Unternehmen nicht gelebt wird. Das beginnt mit der Weitergabe von Passwörtern und geht bis zum Zettel am Monitor mit 7 Passwörtern, wo eine Büroklammer immer das gerade aktuelle Passwort markiert, um auch bei einer Passworthistorie nicht den Überblick zu verlieren. Auch die Gefahren des Social Engeniering müssen den Menschen klargemacht werden. Was für Möglichkeiten hätte der Gesetzgeber um hier etwas zu verbessern? Er könnte die Softwarehersteller zwingen höhere Sicherheitseinstellungen als Standard einzustellen. In der bisherigen Praxis wird Software meist ohne oder mit sehr niedrigen Sicherheitseinstellungen ausgeliefert, und es bleibt dem Benutzer selbst überlassen diese zu aktivieren. Seite 7 von 20

8 2.2. verschlüsselung anhand von PGP Allgemein Wird eine im Internet versandt, gelangt sie vom Sender zum Empfänger. Auf dem Weg dorthin wird sie normalerweise vom programm des Senders an einen SMTP Gateway gereicht, der dann eine Verbindung zum SMPT Gateway des Empfängers aufbaut. SMTP setzt direkt auf TCP auf. Der SMTP Gateway teilt die in kleine TCP Pakete und schickt sie dann unverschlüsselt über das Internet. Somit kann an jedem Knotenpunkt der Route, welcher die Pakete folgen, die mitgelesen werden. Technisch gesehen hat eine im Internet nicht mehr Schutz als eine Postkarte bei der herkömmlichen Post. Um nun eine über das Internet vertraulich senden zu können, muss sie verschlüsselt werden. Dabei ist zwischen synchroner und asynchroner Verschlüsselung zu unterscheiden. Bei der synchronen Verschlüsselung ist der Schlüssel zum Ver- und Entschlüsseln der Selbe. Eine rein synchrone Verschlüsselung beim verkehr währe sehr aufwendig zu realisieren. Mit jeder kommunizierenden Person muss ein gemeinsam bekannter Schlüssel getauscht werden. Das Schwierige an dieser Situation ist der sichere Austausch des Schlüssels. Wird der geheime Schlüssel bekannt ist es schlimmer als wenn gar nicht verschlüsselt werden würde. Beide Parteien verlassen sich auf die dann trügerische Sicherheit, dass diese Nachricht nur vom Sender gekommen sein kann und niemand mitgelesen haben kann. Somit benötigt man, um einen Schlüssel auszutauschen, eine sichere Verbindung, welche normalerweise vor dem Schlüsselaustausch noch nicht existiert. 3 3 Grafik aus Einführung in die Kryptographie PGP Seite 13 Seite 8 von 20

9 Bei der asynchronen Verschlüsselung wird nicht ein Schlüssel generiert, sondern ein Schlüsselpaar. Einer der Schlüssel wird zum Verschlüsseln benutzt, der andere zum Dechiffrieren. Der zum Chiffrieren benutzte Schlüssel wird allgemein als öffentlicher Schlüssel bezeichnet, der andere als privater Schlüssel. Der öffentliche Schlüssel wird allgemein bekannt gemacht, der private Schlüssel bleibt nur dem Empfänger bekannt. Um die Integrität der Nachricht zeigen zu können, werden One Time Hash Funktionen benutzt, in die der private Schlüssel des Senders eingeht. Der Empfänger und jede weitere Person, die im Besitz des öffentlichen Schlüssels ist, kann mit dem Hashwert und dem öffentlichen Schlüssel verifizieren, dass die Nachricht mit dem privaten Schlüssel des Senders signiert wurde. Der Schlüsselaustausch wird auf diesem Weg etwas leichter. Der öffentliche Schlüssel darf bekannt werden, es muss nur gewährleistet werden, dass es auch der jeweilige Schlüssel des Anderen ist, um eine Man in the Middle Attack abwehren zu können. 4 Zur Authentifikation des Schlüssels wird wieder über eine One Time Hash Funktion ein Fingerprint erzeugt, der auf sicherem Weg verglichen werden muss. Diese Authentifikation kann auch von einer Drittstelle, einem Trustcenter übernommen werden. Dessen Aufgabe ist sie gewissenhaft durchzuführen, dass auch Beispielsweise nur Microsoft ein Zertifikat für Microsoft.com bekommt. Umgekehrt muss auch das Trustcenter vom Sender und vom Empfänger authentifiziert werden. 4 Grafik aus Einführung in die Kryptographie PGP Seite 15 Seite 9 von 20

10 Ein grundsätzliches Problem von unsymmetrischen Verschlüsselungsverfahren ist, dass sie im Allgemeinen nicht so effektiv sind wie symmetrische Verschlüsselungsverfahren. Um die selbe Sicherheit zu erreichen, benötigen sie einen deutlich längeren Schlüssel. Die asymmetrischen Verfahren sind normalerweise auch deutlich langsamer. Deshalb werden häufig die Vorteile von beiden Verschlüsselungsverfahren kombiniert. Für jede Nachricht wird ein neuer zufällig erstellter Schlüssel generiert. Mit diesem Schlüssel wird die mit einem schnellen und starken symmetrischen Verfahren verschlüsselt. Dann wird nur dieser symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Für die großen Datenmengen (die ) wird das schnelle symmetrische Verfahren angewandt. Zusätzlich ergibt sich noch der Vorteil, dass, da der symmetrische Schlüssel mit einem Zufallsgenerator erzeugt wurde, ein eventueller Angreifer keinerlei statistische Informationen auswerten kann, was den Angriff auf den privaten Schlüssel erschwert Die Geschichte von PGP PGP 1.0 (Pretty good Privacy) wurde von Phil Zimmermann 1991 als Kommandozeilentool geschrieben. Für den Privatgebrauch ist PGP 1.0 Freeware. Zu dieser Zeit existierte in der USA ein strenges Exportverbot für kryptographische Programme. Dieses Exportverbot wurde umgangen in dem PGP als Buch gedruckt erschien. Für Bücher galt dieses Exportverbot nicht. Das Buch enthielt sogar genaue Anweisungen und Prüfsummen, damit beim Scannen keine Fehler auftraten, oder sie zumindest sofort gefunden wurden kam die erste kommerzielle Version, PGP auf dem Markt. Ende 1997 wurde PGP von Network Associates übernommen. Parallel dazu entstand das Opensourceprojekt GNU-PG welches 1999 in der Version erschien. PGP benutzt die oben beschriebene Kombination von synchroner und asynchronen Algorithmen zum Ver-/Entschlüsseln, Signieren und Signaturverifizieren. Grundsätzlich ist PGP für den Einsatz ohne Trustcenter geschrieben worden. Das bedeutet nicht, dass sich damit keine Trustcenter benutzen lassen würden. Wenn ein Trustcenter einen öffentlichen Schlüssels signiert und man hat die Authentifikation des Trustcenters, kann dem neuen Schlüssel vertraut werden. Da der Einsatz eines Trustcenters aber im privaten Bereich unverhältnismäßig viel Geld kosten würde ist man bei PGP den Weg von vernetztem Vertrauen für Schlüssel gegangen. Jeder Person deren Schlüssel man vertraut (natürlich nach entsprechender Kontrolle) wird der Schlüssel signiert und zurückgeschickt. Dadurch entsteht ein Vertrauensnetz. Zur besseren Benutzbarkeit gibt es inzwischen verschiedene Plug Ins für programme wie Outlook, Mozilla (Enigmail), Pine,... Seite 10 von 20

11 Abwägungen für Selbstdatenschutz und Eigendatenschutz Nach dem Grundgesetz steht jeder Person ein Recht auf freie Entfaltung zu. Das Bundesverfassungsgericht hat 1983 daraus das Volkszählungsurteil abgeleitet, auf dem sich der Datenschutz gründet. Zur Durchsetzung der Privatsphäre bei s eignet sich Verschlüsselung sehr gut. Der Staat steckt beim Einsatz von Verschlüsselung allerdings in einem Dilemma. Ein effektives Arbeiten von Geheimdiensten und Polizei wird durch Verschlüsselung an verschiedenen Stellen erschwert. Allerdings erscheint es mehr als fragwürdig, ob sich Kriminelle am Verbot von Kryptographie stören würden und sie dann nicht mehr einsetzten. Auch gibt es viele belegte Fälle im privaten und öffentlichen Bereich, wo jemand durch Missachtung der Privatsphäre in eine schwierige Lage gekommen ist. Im öffentlichen Bereich sei nur auf bekanntgewordene Fälle der Wirtschaftsspionage wie z.b. den Fall der Firma Enercon GmbH verwiesen. Enercon ist ein Hersteller von Windenergieanlagen, der von der NSA abgehört wurde. Die von der Firma neu entwickelte Technik wurde in der USA an eine Konkurrenzfirma weiterverkauft. Diese Firma behauptete dann, dass diese Technik von ihr entwickelt wurde und untersagte Enercon per Gerichtsbeschluss den Export in die USA. 5 Eigenschutz Als Einzelperson oder Firma kann man versuchen, seine Kommunikationspartner vom Sinn von Verschlüsselung bei zu überzeugen, und diese dann konsequent einsetzen. Gerade in Firmen ist es oft sehr erstaunlich, das Mitarbeiter strenge Geheimhaltungsverträge unterschreiben müssen, der komplette verkehr aber unverschlüsselt die ganze Technologie für jeden offen überträgt. Selbstschutz Das Bundesministerium für Wirtschaft und Technologie hat die freie PGP-kompatible Software GnuPP nicht unbedeutend gefördert. Damit ist eine starke Verschlüsselungssoftware kostenlos für jeden frei verfügbar. Auch wurde am das Signaturgesetz (BT-Drs. 13/7934) verabschiedet womit elektronische Signaturen einen gleichwertigen Status zur Unterschrift bekamen. 5 PlusMinus Archivbeitrag: Seite 11 von 20

12 3. Biometrische Verfahren 3.1. Einleitung Biometrische Verfahren bieten im Vergleich zu anderen Systemen wie Kennwörtern ein Mehr an Sicherheit. Sie beruhen auf der Annahme, dass Personen eindeutige unveränderliche Merkmale besitzen, die sich zur Identifikation mit Hilfe elektronischer Verfahren nutzen lassen. Zu diesen Merkmalen gehören Fingerabdrücke, die menschliche Stimme, die handschriftliche Unterschrift oder Aufnahmen des Augenhintergrundes. Biometrische Verfahren bieten eine Reihe von Vorteilen. Der Wichtigste ist sicherlich die Erfassung personengebundener und nicht nur - wie bei PIN oder Passwort personenbezogener Merkmale. Biometrische Merkmale können im Gegensatz zu Passwörtern weder verloren gehen noch an eine andere Person weitergegeben werden. Weitere Vorteile sind sicherlich die hohe Fälschungssicherheit und eine lange Gültigkeitsdauer. Die langfristig anfallenden Kosten beim Einsatz biometrischer Verfahren sich gering. Den Vorteilen stehen natürlich auch einige Nachteile gegenüber. Die Kosten für die erstmalige Beschaffung und Einrichtung von biometrischen Systemen sind relativ hoch. Falls biometrische Merkmale gestört sind (z. B. Blasen oder Verletzungen an den Händen) können in der Praxis Probleme auftauchen. Auch kann sich nicht jeder Benutzer damit anfreunden, dass persönliche Merkmale von Einem auf einem Ausweis gespeichert werden (Persönlichkeitsschutz) Überblick der biometrischen Verfahren Verfahren Erläuterung Vor-/Nachteile Hand Geräte erfassen die Abmessungen der Finger und die Dicke der Hand oder liefern auch ein Venenbild. Netzhaut (Iris) Fingerabdruck Gesicht Unterschrift Stimme Die Struktur der Augennetzhaut wird mittels eines ungefährlichen Laserstrahls abgetastet Fingerabdrücke sind von Mensch zu Mensch unterschiedlich und eigenen sich hervorragend zur physiologischen Erkennung Erkennung erfolgt auf den persönlichen Gesichtsmerkmalen Erkennung der charakteristischen Unterschriftenmerkmale wie Dynamik des Schreibstiftes Spektralanalyse eines (meist vorbestimmten) gesprochenen Wortes Vorteil: schon seit mehr als zehn Jahren im Einsatz. Nachteil: Die geometrischen Abmessungen von menschlichen Händen unterscheiden sich nicht genügend Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu Nachteil: Ängste der Benutzer, die Augen mittels Laser abtasten zu lassen Vorteil: sehr fälschungssicher und niedrige Falscherkennungsraten von bis zu 1 zu ; im Bankenbereich beruhen schon heute 68 Prozent der Biometrie- Anwendungen auf dem Fingerabdruckverfahren. Nachteil: durch den allgemein bekannten Einsatz bei der Polizei bei der Verbrecherjagd große Hemmnisse bei den Benutzern hinsichtlich der Persönlichkeitsrechte Vorteil: völlig berührungsfrei. Nachteil: umfangreiche Datensätze erfordern schnelle und teure Systeme. Da das System auch zur Erkennung und Identifikation von Personen in der Öffentlichkeit angewandt werden kann, gibt es auch datenschutzrechtliche Probleme Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung, hoher Zeitbedarf Vorteil: wird vom Benutzer akzeptiert. Nachteil: Problem der Trennung variabler und invarianter Teile bei der Erkennung sowie hoher Zeitbedarf Seite 12 von 20

13 3.3. Grundprinzip der Computer-Erkennung Sämtliche Verfahren funktionieren nach dem gleichen Grundprinzip. Vor der biometrischen Autorisation lernt das System den Benutzer kennen, indem es seine Merkmalstruktur analysiert - den Vorgang nennt man Personalisierung oder Enrollment. Es wird ein biometrisches Muster von dem zu identifizierenden Merkmal erzeugt. Scanner und Computer vermessen hierzu Gesicht, Iris, Stimme, Finger oder die ganze Hand. Es wird nicht das komplette Bilder gespeichert, sondern nur ausgewählte Merkmale. Die auf das Wesentliche reduzierten Messergebnisse werden als so genannte Templates auf einem Server oder einer Smartcard abgelegt. Das Template dient künftig als Vergleichsmuster, wann immer der Mensch sich per Fingerabdruck oder Stimme ausweisen soll. Bei der Überprüfungsphase läuft bis zur Bildung des Referenzdatensatzes der gleiche Vorgang ab. Anschließend existieren zwei weitere Vorgehensweisen, die Verifikation und die Identifikation. Bei der Verifikation (Authentisierung) gleicht man das aktuelle Merkmal mit einem vorher aufgenommenen Merkmal (1:1-Vergleich) ab. Der Benutzer gibt sich vorher gegenüber dem System zu erkennen, zum Beispiel durch die Eingabe einer Benutzerkennung. Anschließend wird ihm vom System das bei der Personalisierung gespeicherte Referenzmuster zugeordnet. Dieses Verfahren erfordert nur eine geringe Rechenleistung. Bei der Identifikation hingegen erfolgt der Abgleich der aktuell aufgenommenen Merkmale gegen alle vorliegenden Daten (1:n-Vergleich). Das System ermittelt den Benutzer selbstständig. Je nach Menge der gespeicherten Referenzdaten dauert die Identifikation sehr lange. Benutzerfreundlichkeit und Anwendbarkeit sind dadurch erheblich eingeschränkt. Trotz der fortgeschrittenen Technologie ist kein biometrisches Verfahren zu 100 Prozent sicher. Gute Systeme identifizieren Menschen heute mit einer Fehlerquote von unter 10 Prozent. Das Problem dabei ist, dass Finger, Auge oder Unterschrift bei zwei Messungen mit dem Computer nie exakt die gleichen Daten liefern. Die Übereinstimmung lässt sich nur ungefähr feststellen. Zudem unterliegen viele biometrisch erfassbaren Merkmale einem Veränderungsprozess. Krankheiten, bestimmte Lebensumstände oder einfach der Alterungsprozess verändern biometrische Eigenschaften. Seite 13 von 20

14 3.4. Einsatzmöglichkeiten Das Haupteinsatzgebiet biometrischer Systeme liegt nicht im staatlichen Sicherheitsbereich sondern in der Wirtschaft. Wirtschaftliche Anwendungsgebiete biometrischer Identifikationsverfahren reichen von der Identifizierung von Personen in einem überwachten Raum bis zur Zugangskontrolle für Hochsicherheitsräume oder Geldautomaten. Darüber hinaus dienen biometrische Verfahren im Zusammenhang mit der Abgabe von Willenserklärungen im elektronischen Rechtsverkehr. Bei der digitalen Signatur von Dokumenten kommt zur Freischaltung des privaten Schlüssels - und somit als Zugangsberechtigung zur Erzeugung der Signatur - anstatt einer PIN ein biometrisches Merkmal zum Einsatz. Den Wildwuchs an Passwörtern und Codes los zu werden könnte einer der wichtigsten Motivationsgründe sein, warum die Industrie um biometrische Verfahren nicht umhin kommt. Denn hier ist das Chaos perfekt: Je eine mehrstellige Zahl für EC- und Kreditkarte, Mobiltelefon, Anrufbeantworter, Transaktionsnummern für das Homebanking und mehrere Passwörter - wer kann hier noch die Übersicht behalten? Die Zahleneingabe ist nicht nur umständlich und unhandlich. Die Codes können leicht ausgespäht und - beabsichtigt oder unbeabsichtigt - weitergegeben werden Zugang per Fingerabdruck Als Zugangsidentifikation für Computersysteme und im Mobilbereich bei Notebooks, PDAs, Handys und Autos kommt der Fingerabdruck in Frage - das am weitesten verbreitete biometrische Verfahren. Statt Passwort und PIN gewährt der Fingerprint nur Nutzern mit den korrekten Fingerrillen den Zugang. Da jeder Fingerabdruck einzigartig ist, beweist er mit extrem hoher Wahrscheinlichkeit die Identität des Benutzers. Ein Handy-Nutzer etwa, der jedes Telefonat mit seinem Fingerabdruck bestätigt, kann das Mobiltelefon überall liegen lassen, ohne dass ein Fremder damit telefonieren kann. Eine Übertragung des Fingerprints an andere Personen ist ausgeschlossen, selbst eineiige Zwillinge besitzen nicht den gleichen Fingerabdruck. Beim Fingerprint scannen Sensoren Linienverläufe, Wirbel, Schlingen und Verzweigungen des Fingerabdrucks, die so genannten Minuzien. Zwölf dieser Merkmale reichen aus, um den Fingerabdruck einem Menschen eindeutig zuordnen zu können. Das Template ist entweder direkt im Gerät gespeichert, liegt zentral auf einem Server oder auf einer SmartCard. Stimmen die Werte nicht überein, wird der Zugang verweigert. Selbst wer versucht, das Sensorsystem mit einem Wachsabdruck oder gar einem amputierten Finger zu überlisten, kommt bei hochwertigen Fingerprintsystemen nicht zum Zuge. Zusätzliche Sensoren, die in das Lesegerät integriert sind, messen den Puls im Finger und können so einen echten Fingerabdruck von der Fälschung unterscheiden. Seite 14 von 20

15 Erkennung von Gesicht und Stimme Aufwendiger und teurer als der Fingerscan ist die Gesichtserkennung. Bei zusätzlicher Auswertung von Bewegungen, beispielsweise der Lippen, bietet sie eine hohe Erkennungszuverlässigkeit. Die Gesichtserkennung hat sich vor allem als Zugangskontrolle für Mitarbeiter in Unternehmensnetzen bewährt. Die zu identifizierende Person muss ein bestimmtes Wort in die Kamera sprechen. Spezielle Algorithmen reduzieren die Bilder auf die wesentlichen Erkennungsmerkmale. Zur Analyse der Lippenbewegung wird eine Folge von Teilbildern der Mundpartie zu je 128 x 128 Pixeln extrahiert. Ein Algorithmus ermittelt den optischen Fluss aus jeweils zwei aufeinanderfolgenden Bildern und speichert ihn in 16 Feldern zu je 32 x 32 Vektoren. Optional kann man die Wellenform des gesprochenen Wortes mit einer zuvor aufgenommenen Wellenform vergleichen. Durch die Kombination mehrer Körper- und Verhaltensmerkmale erhöht sich die Sicherheit deutlich Biometrie auf Ausweisen Im derzeitigen Ausweissystem sind momentan Angaben wie Name, Geburtsdatum, Größe, Augenfarbe, Foto, etc. enthalten. Diese Daten liegen als Kopie bei der ausstellenden Behörde (dezentral) in einem Register vor. Bei Auskunftsersuchen werden diese Daten in einem bestimmten Umfang übermittelt Möglichkeiten Bei der Aufnahme biometrischer Daten in Ausweisen gibt es verschiedene Möglichkeiten: Ausschließliche Speicherung der Merkmale im Ausweis Zusätzliche dezentrale Speicherung der Merkmale bei den Meldebehörden Zusätzliche zentrale Speicherung der Merkmale Auswirkungen Bei der Aufnahme biometrischer Daten in Ausweisen kann es zu folgenden Auswirkungen kommen: Verwendung zu strafrechtlichen Ermittlungszwecken und sog. Rasterfahndungen Anstieg des Missbrauchs- und Schadenspotenzial (unbefugter Zugriff auf die Datenbestände) Auf Dauer kann die Zweckbestimmung der Daten nicht sichergestellt werden Seite 15 von 20

16 Ziele und Einsatzbereiche Folgende Ziele können verfolgt werden: Rationalisierung durch Automatisierung Beschleunigung (z. B. schnellere Personenkontrolle) Ausweitung von Kontrollen und Überwachungen Erhöhung der Sicherheit gegenüber PINs, Passwörtern, Passbild, etc. Komfortgewinn (kein Merken von Passwörtern, etc.) Als Anwendungsgebiete können sich folgende ergeben: Automatisierung/Beschleunigung von Ausweiskontrollen (Flughafen, Sicherheitsbereichen, Grenzen, etc.) Ausgabe von Ausweisen, Visa, etc. (Vermeidung von Doppelausgaben) Automatisierte Überwachung Zugang zu Computern und Dateien Online-Verkauf von Tickets 3.6. Biometrie und Datenschutz Bei der technischen Realisierung von biometrischen Verfahren werden Daten aufgenommen und gespeichert, die ihrerseits sensibel sind. Biometrische Daten sind personengebundene Daten, die unabhängig von der "Offenkundigkeit" (z.b. aktuelle Haarfarbe einer Person) den einschlägigen Datenschutzgesetzen unterliegen. Die Aussagekraft kann im Einzelfall sehr weit gehen. So können unter Umständen Informationen wie Krankheiten, Drogenkonsum oder ethnische Zugehörigkeit aus den gemessenen biometrischen Daten gewonnen werden. Solche zusätzlichen Informationen können besonders sensibel sein. Grundsätzlich lassen sich verschiedene Arten von Merkmalen unterscheiden: Merkmale, die das ganze Leben an eine Person gebunden sind (z.b. DNA) Merkmale, die sich ändern können (z.b. durch Alterungs- oder Wachstumsprozesse oder durch Krankheiten). Weiterhin unterscheiden sich die Merkmale dahingehend, ob eine Kooperation oder bewusste Entscheidung des Nutzers für das biometrische Verfahren erforderlich ist (z.b. Unterschrift) oder ob die Verfahren statt dessen auch unbemerkt ablaufen können (z.b. Gesichtserkennung). Hier ist der Vorzug denjenigen Verfahren zu geben, die eine bewusste Entscheidung erfordern. Eine unbemerkte Erfassung der Daten und Identifikation einer Person beeinträchtigt nicht nur ihr Persönlichkeitsrecht, sondern kann auch zu einer Einbuße an Datensicherheit führen. Beim Test biometrischer Verfahren hat sich herausgestellt, dass nicht alle Personen von diesen Geräten gleich gut erkannt werden können: Bei einigen Personen versagen die Verfahren ganz (oder sind generell nicht anwendbar, wie z.b. die Stimmerkennung für Stumme), andere Personen werden nur innerhalb großer Toleranzgrenzen erkannt. Die Information über das Versagen der Geräte bei einzelnen Personen ist wiederum eine Information über die Personen. Seite 16 von 20

17 3.7. Fazit Biometrische Verfahren basieren darauf, dass jeder Mensch über einzigartige, nicht kopierbare Körper- und Verhaltensmerkmale verfügt. Biometrisch auswerten lassen sich eine ganze Reihe von Daten: Das Tippverhalten an einer Tastatur, die Fingergeometrie, die Stimme, das Gesicht, die Unterschriftendynamik, das Netzhautund das Irismuster oder der Fingerabdruck. Der große Vorteil biometrischer Daten: Sie können nicht wie PINs ausgetauscht oder ausgespäht werden. Die Entschlüsselung sensibler Dokumente ist nur noch durch die dazu berechtigte Person möglich. Neben dem staatlichen Sicherheitssektor sollen biometrische Systeme im wirtschaftlichen Bereich die lästigen PINs und Passwörter ersetzen und so mehr Komfort bringen und Kosten sparen. Bislang haben die Kosten und hohe Fehlerquoten eine schnellere Einführung biometrischer Verfahren blockiert. Die Fehleranfälligkeit beträgt derzeit bis zu 10 Prozent, im günstigsten Fall immer noch 1 bis 5 Prozent. Angesichts der Gelder, die derzeit in die Technologie gesteckt werden, dürfte sich diese Fehlerquote künftig aber deutlich verbessern. Seite 17 von 20

18 4. Videoüberwachung 4.1. Einleitung Immer häufiger werden Videokameras eingesetzt, die für Zwecke der Überwachung genutzt werden können. Dabei unterscheidet man drei verschiedene Überwachungsräume: öffentlicher Raum privater Raum öffentlich-institutioneller Raum (Ämter, Verwaltungen etc. der öffentlichen Hand). Im folgenden wird auf die Videoüberwachung öffentlicher Räume eingegangen Gefahr der Videoüberwachung Überall müssen Bürgerinnen und Bürger damit rechnen, dass sie auf Schritt und Tritt offen oder heimlich von einer Videokamera aufgenommen werden. Durch die Zunahme der Überwachungskameras in den letzten Jahren besteht die Gefahr, dass diese Entwicklung zur einer Überwachungsinfrastruktur führt. Mit der Videoüberwachung sind besondere Risiken für das Recht auf informationelle Selbstbestimmung verbunden. Weil eine Videokamera alle Personen erfasst, die in ihren Bereich kommen, werden von der Videoüberwachung unvermeidbar völlig unverdächtige Menschen mit ihren individuellen Verhaltensweisen betroffen. Erfassung, Aufzeichnung und Übertragung von Bildern sind für die Einzelnen in aller Regel nicht durchschaubar. Schon gar nicht können sie die durch die fortschreitende Technik geschaffenen Bearbeitungs- und Verwendungsmöglichkeiten abschätzen und überblicken. Die daraus resultierende Ungewissheit, ob und von wem sie beobachtet werden und zu welchen Zwecken dies geschieht, erzeugt einen latenten Anpassungsdruck. Dies beeinträchtigt nicht nur die grundrechtlich garantierten individuellen Entfaltungsmöglichkeiten, sondern auch das gesellschaftliche Klima in unserem freiheitlichen und demokratischen Gemeinwesen insgesamt. Alle Menschen haben das Grundrecht, sich in der Öffentlichkeit zu bewegen, ohne dass ihr Verhalten durch Kameras aufgezeichnet wird. Seite 18 von 20

19 4.3. Fazit Durch den Einsatz von Videokameras kann der Staat sicherlich das Sicherheitsgefühl der Bürger in gefährdeten Bereichen (Bahnhöfen, Parks, Parkhäusern, etc.) stärken. Die Befürworter von Videoüberwachung rechnen mit einem Kriminalitätsrückgang in den überwachten Bereich, durch die ständige Möglichkeit des Beobachtetseins bei Strafdelikten. Die durch die ständige Bildschirmbeobachtung verbesserte Kontrollmöglichkeit überwachter Bereiche soll die Reaktionszeit der Polizei verkürzen Im Fall einer beobachteten Straftat sollen die Aufnahmen der Kameras Straftaten in einem höheren Maße aufgeklärt werden. Täter könnten unter Zuhilfenahme von Aufzeichnungen identifiziert werden und die Aufnahmen sollen auch zur Beweissicherung genutzt werden. Die Videoüberwachung soll damit einen präventiven Effekt erzielen. Die Erfahrungen in England zeigen, dass die Wirkung der Videoüberwachung als Mittel zur Kriminalitätsbekämpfung nicht eindeutig festzustellen ist. Der Erfolg der Videoüberwachung liegt vor allem in der einfachen und kostengünstigen Anwendbarkeit, sie löst jedoch keine grundlegenden Probleme, da sie die sozialen Ursachen der Kriminalität nicht anspricht. Die Videoüberwachung schreckt sicherlich potentielle Täter ab, diese können aber in nicht-überwachte Bereiche ausweichen. Videoüberwachung führt insofern nur zu einer lokalen Entlastung von Kriminalitätsschwerpunkten. Seite 19 von 20

20 5. Fazit In der heutigen Informationstechnologie mit weltweiten Datennetzen und Kleincomputern in praktisch allen Bereichen ist es dem Staat nicht mehr möglich, den Einzelnen vor allem Gefährdungen seines Grundrechts auf informationelle Selbstbestimmung vollständig zu schützen. Dies bedeutet zum einen dass der Bürger sich selbst für seinen Datenschutz einsetzen muss, zum anderen muss der Staat Selbstschutzmechanismen fördern. Zu einem derartigen Selbstdatenschutz gehören neben den bereits für alle Bürger bestehenden Einheitsregelungen insbesondere Auswahlmöglichkeiten unter mehreren Varianten. Im Rahmen der technischen Entwicklung seien anonyme und pseudonyme Datenverarbeitungen und vor allem eine wirkungsvolle Verschlüsselung genannt, die es dem Bürger ermöglichen, selbst für seinen Schutz zu sorgen. Seite 20 von 20

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch

Verschlüsselung und IT-Sicherheit. Rechtsanwalt Dr. Alexander Koch Verschlüsselung und IT-Sicherheit Rechtsanwalt Dr. Alexander Koch Programm Einführung E-Mail Metadaten Inhalte Mobile Geräte Datenverschlüsselung Container Vollverschlüsselung von Laptops und PCs Mobile

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Biometrie Eindeutig, einfach, komfortabel

Biometrie Eindeutig, einfach, komfortabel Biometrie Eindeutig, einfach, komfortabel Biometrie Personen eindeutig erkennen. Einfach den Finger auf den Sensor legen fertig. Komfortabler geht es kaum. Wieso Biometrie? Sie wollen eine eindeutige Identifizierung

Mehr

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails

Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Seminar 13.11.2008 Der sichere elektronische Briefverkehr oder einfach verschlüsselte E-Mails Thomas Maurer Diplomkaufmann Steuerberater Am Weidengraben 11 21481 Lauenburg Telefon: 04153/582358 Telefax:

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Identity Theft Der richtige Schutz vor Identitätsdiebstahl

Identity Theft Der richtige Schutz vor Identitätsdiebstahl Identity Theft Der richtige Schutz vor Identitätsdiebstahl Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Identity Theft, 15. Oktober 2012 1 1. Worum geht es bei Identity Theft? 2. Schutzmaßnahmen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Mac OSX Consoliero Sicherheit S/MIME Seite: 1/13 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Christoph Müller, PTS

Mehr

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter

Mehr

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik

Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik Big Brother is Watching Us! Who is Big Brother? René Brüderlin, dipl. El.-Ing. ETH Praktische Erfahrungen mit Biometrie in der Sicherheitstechnik SwissRe 18-06-04 Was ist die Biometrie? Die Wissenschaft

Mehr