Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14"

Transkript

1 Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14

2 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung in die Firmen IT durch die plattformunabhängige Softwarearchitektur Perfekte Anpassung an Ihre Firmenanforderungen durch individuelle Konfigurationsmöglichkeiten Schnelle Benutzerakzeptanz dank intuitiver Bedienung Sicherheit ist das A und O im Unternehmen Die aktuellen Nachrichten machen es deutlich: Der Schutz der Firmenressourcen hat höchste Priorität in der Firmenagenda. In der heutigen Zeit, wo Cyberattacken immer intelligenter werden und sich immer schneller verbreiten, muss besonders das Firmennetzwerk gegen Eindringlinge aller Art geschützt sein. Als IT-Experte verfolgt HOB die Prämisse, die Integrität Ihrer Unternehmensressourcen bestmöglich zu sichern. HOBLink Secure bietet Ihnen den Rundumschutz für eine sichere Datenkommunikation von Anfang bis Ende. HOBLink Secure Die intelligente Sicherheitslösung für Ihr Unternehmen HOBLink Secure ist die Sicherheits-Komponente für die sichere Kommunikation und Authentifizierung in TCP/IP-Netzen auf Basis von SSL Version 3 und TLS. Es ermöglicht die Verwaltung sowie Erstellung von Zertifikaten und Schlüsseln. Damit wird der Aufbau einer eigenen Public Key Infrastructure, kurz PKI, ermöglicht. HOBLink Secure besteht aus folgenden Komponenten: HOBLink Secure SSL Software Modul Das Verschlüsselungsmodul für die Client-Server-Seite HOBLink Security Manager Die Komponente für die Konfiguration und Zertifikatsverwaltung Features und Funktionen Sichere Verschlüsselung durch starke Algorithmen Die Verschlüsselung mit HOBLink Secure kann mit verschiedenen Algorithmen erfolgen, wie z.b. mit dem symmetrischen Verschlüsselungsstandard AES bis zu 256 Bit Schlüssellänge, dem asymmetrischen Verschlüsselungsstandard RSA bis zu 4096 Bit und mit kryptografisch starken Zufallszahlen mit mindestens 50 Bit Entropie*. * Gewährleistet für die Common Criteria EAL4+ zertifizierten Komponenten, bei den anderen Komponenten werden vergleichbare Algorithmen verwendet. 2

3 Erweiterte Sicherheit durch moderne Authentifizierungsmethoden HOBLink Secure unterstützt die Microsoft CryptoAPI und damit den Einsatz von Authentifizierungstechnologien wie Smartcards von u.a. Gemalto, Kobil und Aladdin. Diese Systeme verhindern mögliche Angriffe durch unerlaubtes Ausspähen von Passwörtern, da ohne den Besitz eines authorisierten Secrets keine Benutzerauthentifizierung möglich ist. Zudem unterstützt HOBLink Secure auf Java-Clients den PKCS#11 Standard für Gemalto und Kobil. Unterstützung von Sicherheitsstandards HOBLink Secure unterstützt die folgenden Sicherheitsstandards und Algorithmen: JJ SSL und TLS Versionen SSL 3.0 (RFC 6101 (Historic)) TLS 1.0 (RFC 2246) TLS 1.1 (RFC 4346) TLS 1.2 (RFC 5246) J J Methoden zum Schlüsselaustausch RSA DH (Diffie-Hellman) DHE (Diffe-Hellman ephemeral) J J Verschlüsselungsalgorithmen AES mit 256 Bit und 128 Bit RC4 mit 128 Bit und 40 Bit 3DES (3 Schlüssel á 56 Bit, effektive Schlüssellänge 112 Bit) DES mit 56 Bit und 40 Bit RC2 mit 40 Bit Die DES, RC2 und RC4 (40 Bit) Algorithmen stehen nur für Abwärtskompatibilität zu älteren Systemen zur Verfügung wie z.b Hosts. J J Message Digest SHA512 SHA256 SHA1 MD5 Bei den Zertifikatssignaturen wird auch SHA512 unterstützt, nicht aber für die Cipher Suites. Hardware-Unterstützung Intel AES-NI (x86) JJ 3

4 Eigenes Zertifikatsmanagement HOBLink Secure unterstützt, mithilfe der Softwarekomponente HOBLink Security Manager, die Verwendung von Zertifikaten nach dem X.509 Standard. Der HOBLink Security Manager ermöglicht Ihnen den Aufbau einer eigenen PKI. Dieses Tool unterstützt zudem die Verwendung von CA-Zertifikaten und das Importieren von Wurzelzertifikaten. Auch die Erstellung von eigenen Zertifikaten ist mit dem HOBLink Security Manager ein Kinderspiel! Die Softwarekomponente bietet Ihnen des Weiteren die Möglichkeit Zertifikat-Requests zu erstellen. Die daraus generierten, von einer offiziellen Zertifizierungsstelle signierten Zertifikate, können wieder in die Datenbank importiert werden. Dadurch können Zertifikate erzeugt werden, deren Private-Schlüssel von keinen Dritten einsehbar sind, da nur der öffentliche Teil des Zertifikates an die Zertifikatsstelle gesendet wird. Die geheimen Informationen bleiben sicher dort wo sie hingehören in Ihrem Unternehmen. Konfigurationen individuell anpassbar auf Ihre Bedürfnisse HOBLink Secure ist durch seine individuellen Konfigurationsmöglichkeiten für die Client- Server-Kommunikation auf jede Sicherheitsinfrastruktur anwendbar. Damit kann ein zwingendes Mindestsicherheitsniveau bezüglich der verwendeten Algorithmen konfiguriert werden. Zudem ermöglicht es Ihnen eine schnellere und einfachere Einbindung der Sicherheitslösung in Ihr Unternehmen. Hohe Sicherheitsstufe durch zertifizierten Zufallszahlengenerator IIm Februar 2014 erhielt die Secure Remote Access Suite HOB RD VPN die Common Criteria EAL 4+ Zertifizierung. Hierbei ist HOBLink Secure eine feste Komponente von HOB RD VPN und enthält einen integrierten, von HOB entwickelten Zufallszahlengenerator. Für die Zertifizierung war es notwendig, den Zufallszahlengenerator mit einer Zufälligkeit (Entropie) von mindestens 50 Bit zu initialisieren. Um sich diesen Wert besser zu veranschaulichen, können Sie sich zum Vergleich eine Lottoziehung vor Augen führen. Beim Lotto gibt es für eine 6 aus 49 Ziehungen knapp 14 Millionen Kombinationsmöglichkeiten, um garantiert 6 Richtige zu treffen. Diese Kombinationsmöglichkeiten haben ungefähr eine Entropie von 20 Bit, dabei ist die Treffer-quote mit 6 Richtigen ganz gering. HOBLink Secure hat im Vergleich dazu mindestens 50 Bit Entropie, um eine hohe Zufälligkeit des HOB Zufallszahlengenerators zu gewährleisten. Dies entspricht ca. 100 Millionen mal mehr Kombinationsmöglichkeiten als bei einer 6 aus 49 Ziehung. Mehr Leistung durch Datenkomprimierung Neben der Verschlüsselung ist auch eine Komprimierung (V42.bis) der Daten möglich, wodurch auch bei geringer Netzwerk-Bandbreite eine schnellere Übertragung möglich wird. 4

5 Das Plus an Sicherheit durch HOB Softwarelösungen HOBLink Secure ist bereits in vielen HOB Softwarelösungen integriert. Dazu zählen unter anderem die folgenden Lösungen: HOB RD VPN HOBLink J-Term HOBLink JWT HOBLink iwt HOB esecure SDK HOB SCS HOBLink Terminal Edition (optional) Apache Web Server (in Kürze) Zudem bietet das Security Gateway HOB WebSecureProxy mit integriertem HOBLink Secure, als serverseitige Gegenstelle zur Terminierung einer SSL-verschlüsselten Verbindung, ein Plus an Sicherheit. Mehr Details finden Sie im HOB RD VPN Datenblatt. Systemvoraussetzungen Die folgenden Hardware-Voraussetzungen müssen erfüllt werden, damit HOBLink Security Manager auf Ihrem System laufen kann: Intel Pentium Prozessor 1GHz oder CPU mit ähnlicher Arbeitsgeschwindigkeit 256 Mbytes RAM freier Speicher 60 Mbytes freier-nichtflüchtiger Speicher Für das HOBLink Secure SSL Software Modul gelten die Voraussetzungen der jeweiligen Anwendung, in die es integriert ist. Mehr Informationen finden Sie in den jeweiligen Datenblättern der HOB Softwarelösungen. 5

6 Weitere Informationen HOB Secure Remote Access HOBLink J-Term HOBLink JWT HOBLink iwt HOB esecure SDK HOB SCS HOBLink Terminal Edition 6

7 HOBLink Secure Common Criteria EAL 4+ Zertifizierung Es musste in Theorie und Praxis nachgewiesen werden, dass HOB-SSL sicher ist Es fanden umfangreiche Tests statt, großteils in Anwesenheit von Mitarbeitern der Prüfstelle Umfassende Analysen des relevanten Source-Codes durch Prüfstelle und BSI Mehrere Ortsbegehungen durch verbeamtete Mitarbeiter des BSI Überprüfung der beteiligten Mitarbeiter / Entwickler Nachweis dass der gewählte Entwicklungs-Prozess zu Qualität führt 7

8 Unternehmensprofil HOB GmbH & Co. KG ist ein mittelständisches deutsches Unternehmen, das innovative und mehrfach prämierte Software-Lösungen entwickelt und weltweit vermarktet. Die Kernkompetenzen des 1964 gegründeten und erfolgreichen Unternehmens umfassen Server-based Computing, sicheren Remote-Access sowie VoIP und Virtualisierung, die in kleinen, mittleren und Großunternehmen zum Einsatz kommen. HOB beschäftigt heute in seiner Cadolzburger Zentrale und seinen Geschäftsstellen weltweit ca.140 Mitarbeiter, die Hälfte davon in der Entwicklung. HOB unterhält Niederlassungen in Malta und den USA und hat ein Partnerunternehmen in Mexiko. Kontakte und Adressen HOB GmbH & Co. KG Schwadermühlstr Cadolzburg Telefon Telefax Telefon Hotline Fax Hotline Auslandsniederlassungen Malta, New York Besuchen Sie uns im World Wide Web: Änderungen und Irrtümer vorbehalten. Produktangaben entsprechen dem Stand: August Alle erwähnten Warenzeichen sind Eigentum ihrer Inhaber. 8

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

HOB SCS 2.1 (Secure Communications Server)

HOB SCS 2.1 (Secure Communications Server) Secure Business Connectivity HOB SCS 2.1 (Secure Communications Server) Die sichere Basis für HOB RD VPN Flexibel, sicher, kostensparend. Stand 05 11 HOB Secure Communications Server (SCS) 3 HOB SCS mit

Mehr

HOBLink VPN Anywhere Client

HOBLink VPN Anywhere Client Secure Business Connectivity HOBLink VPN Anywhere Client Einzigartiger und universeller IPsec VPN Client Stand 02 15 Die Vorteile auf einen Blick Universell einsetzbarer und hoch performanter IPsec VPN

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

Secure Business Connectivity HOB RD ES. HOB Remote Desktop Enhanced Services. Stand 01 15

Secure Business Connectivity HOB RD ES. HOB Remote Desktop Enhanced Services. Stand 01 15 Secure Business Connectivity HOB RD ES HOB Remote Desktop Enhanced Services Stand 01 15 Vorteile auf einen Blick Erweitertes und parametrisiertes Load Balancing: perfekt für den Aufbau von großen Serverfarmen

Mehr

Secure Business Connectivity. HOBLink iwt. Komfortabler RDP-Fernzugriff mit dem Apple ipad. Stand 09 14

Secure Business Connectivity. HOBLink iwt. Komfortabler RDP-Fernzugriff mit dem Apple ipad. Stand 09 14 Secure Business Connectivity HOBLink iwt Komfortabler RDP-Fernzugriff mit dem Apple ipad Stand 09 14 Vorteile auf einen Blick Schneller und einfacher Fernzugriff auf Unternehmensdaten und anwendungen mit

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop HOB PPP Tunnel Intranet Access Universal Gateway/Proxy

Mehr

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern.

Secure Business Connectivity. HOB X11Gate 2.1. Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern. Secure Business Connectivity HOB X11Gate 2.1 Smarter und einfacher Remote Access auf Unternehmensressourcen auf Linux/Unix Servern Stand 04/15 Vorteile auf einen Blick Gesteigerte Benutzerproduktivität

Mehr

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14

Secure Business Connectivity. HOB MacGate. Remote Desktop Access auf Mac Computer. Stand 07 14 Secure Business Connectivity HOB MacGate Remote Desktop Access auf Mac Computer Stand 07 14 Vorteile auf einen Blick Sicherer Zugriff auf Ihren Mac via LAN oder das Internet jederzeit und überall Einfach

Mehr

Einfach - Flexibel - Sicher - Schnell - Effizient

Einfach - Flexibel - Sicher - Schnell - Effizient Secure Business Connectivity Einfach - Flexibel - Sicher - Schnell - Effizient Browserbasierter Remote Zugriff auf Ihre Geschäftsdaten Remote Desktop SSL-VPN File Access Intranet Access Universal PPP Tunnel

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

HOBLink Terminal Edition 5.3

HOBLink Terminal Edition 5.3 Secure Business Connectivity HOBLink Terminal Edition 5.3 3270-, 5250-, VT- und X11-Connectivity für Windows Stand 12 09 Die sichere Lösung für Connectivity in Unternehmen. HOBLink Terminal Edition ist

Mehr

Secure Business Connectivity. HOBLink JWT 3.3. Flexibler Zugriff auf Remote Desktop Server. Stand 10 14

Secure Business Connectivity. HOBLink JWT 3.3. Flexibler Zugriff auf Remote Desktop Server. Stand 10 14 Secure Business Connectivity HOBLink JWT 3.3 Flexibler Zugriff auf Remote Desktop Server Stand 10 14 HOBLink JWT Flexibler Zugriff auf Remote Desktop Server... 3 Vorteile auf einen Blick... 3 Überblick...

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.04.2008 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

HOB WebSecureProxy. Verschlüsselung, Absicherung, Leistungsfähigkeit, Ausfallsicherheit. HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg

HOB WebSecureProxy. Verschlüsselung, Absicherung, Leistungsfähigkeit, Ausfallsicherheit. HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Verschlüsselung, Absicherung, Leistungsfähigkeit,

Mehr

CallControlGateway 4.0

CallControlGateway 4.0 CallControlGateway 4.0 Release Notes Version 4.0.1.25645 Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Systemvoraussetzungen: DOMUS 4000 Stand 06/16

Systemvoraussetzungen: DOMUS 4000 Stand 06/16 Systemvoraussetzungen: DOMUS 4000 Stand 06/16 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-220 Fax: +49 [0] 89 66086-225 e-mail: domus4000@domus-software.de

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 11/2016 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 E-Mail: domusnavi@domus-software.de

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 01/2017 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundenbetreuung Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 E-Mail: domusnavi@domus-software.de

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Sicher und Mobil Arbeiten

Sicher und Mobil Arbeiten InfoNet Day 2015 Olten Sicher und Mobil Arbeiten Joachim Gietl Vertriebsleiter Software Central and Eastern Europe HOB GmbH & Co. KG Mobiles Arbeiten Vorteile Anbindung unterschiedlichster Anwender an

Mehr

BlackBerry Enterprise Server Express Systemvoraussetzungen

BlackBerry Enterprise Server Express Systemvoraussetzungen BlackBerry Enterprise Server Express Systemvoraussetzungen Hardware-en: BlackBerry Enterprise Server Express Die folgenden en gelten für BlackBerry Enterprise Server Express und die BlackBerry Enterprise

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Quip Trade Business Manager GUI/Client Installation

Quip Trade Business Manager GUI/Client Installation Quip Trade Business Manager GUI/Client Installation 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen

Mehr

HOB Security Solutions

HOB Security Solutions Whitepaper Sicherung von Kommunikationsdaten via SSL oder SSH 6. August 2003 HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel. 09103 / 715-0 Fax: 09103 / 715-299 E-Mail: support@hob.de Internet:

Mehr

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Inhaltsangabe zu den Systemvoraussetzungen:

Inhaltsangabe zu den Systemvoraussetzungen: Inhaltsangabe zu den Systemvoraussetzungen: Seite 2 bis 1.500 Wohneinheiten und bis 2 Seite 3 bis 1.500 Wohneinheiten und bis 5 Seite 4 bis 5.000 Wohneinheiten und mehr als 10 Seite 5 bis 15.000 Wohneinheiten

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundenbetreuung Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

CallControlGateway 4.0

CallControlGateway 4.0 CallControlGateway 4.0 Release Notes Version 4.0.0.21648 Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

HOB RD VPN NetAccess 1.4

HOB RD VPN NetAccess 1.4 Secure Business Connectivity HOB RD VPN NetAccess 1.4 Der vollständige Netzwerk-Zugriff auf alle Ressourcen im Netzwerk der Zentrale Flexibel, sicher, kostensparend Stand 05 11 HOB Remote Desktop VPN NetAccess

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

Kryptografie-Schulung

Kryptografie-Schulung Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI

Neue Konzepte für. Markus Tak. Mobile Signatur und PKI Neue Konzepte für Markus Tak Mobile Signatur und PKI Was ist die digitale Identität? Kinokarten abholen PIN/TAN Banking OTP-Token Kontoauszüge ansehen ONLINE einkaufen Reisen buchen HBCI Banking Kfz-Zulassung

Mehr

Systemvoraussetzungen: DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-220 Fax: +49 [0] 89 66086-225 e-mail: domus4000@domus-software.de

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-2 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 2 Verwendung von Transport Layer Security (TLS) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN Stand: Oktober 2008 HOB RD VPN 1.3 Secure Remote Access auf zentrale Applikationen, Server und Daten HOB RD VPN Mit Hilfe der Software-Lösungsfamilie HOB RD VPN kann auf alle Anwendungen und Daten im Firmennetz

Mehr

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de

Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1

Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid. U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1 Betriebstagung DFN-Verein 15.03.2011, 14:30 15:00 Uhr Torsten Remscheid U. Hautzendorfer / VoIP im DFN Fernsprechen 14.3.2011 1 Agenda 1 VoIP-Anschluss im DFNFernsprechen, Übersicht 2 Seit 2006 stabiler

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Dokumentation QuickHMI Runtime Manager

Dokumentation QuickHMI Runtime Manager Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

cytan Systemvoraussetzungen

cytan Systemvoraussetzungen cytan Systemvoraussetzungen Version 4.1.0.X / Oktober 2015 Systemvoraussetzungen / Seite 1 Inhalt 1. Systemvoraussetzungen... 3 2. Für Einzelarbeitsplatz und Laptop... 3 2.1. Technik... 3 2.2. Betriebssysteme...

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15 Benötigen Sie Unterstützung* oder haben essentielle Fragen? Kundensupport Tel.: +49 [0] 89 66086-230 Fax: +49 [0] 89 66086-235 e-mail: domusnavi@domus-software.de

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce

Mehr

Benutzerhandbuch Certificate Renewal

Benutzerhandbuch Certificate Renewal Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI 11. Januar 2016 Benutzerhandbuch Certificate Renewal Projektname: Version: V7.1 Certificate

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

Systemvoraussetzungen Werkstattplanungssystem WPS

Systemvoraussetzungen Werkstattplanungssystem WPS Systemvoraussetzungen Werkstattplanungssystem WPS Vorwort: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren (z.b.

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Serverinformationen VeSA Webanwendung

Serverinformationen VeSA Webanwendung TS Serverinformationen VeSA Webanwendung Serververgleich sowie Datenschutzkriterien von Servern für die VeSA Webanwendung Version: 1.3 Stand: 01. August 2011 style XP communications Gössitzer Weg 11 07381

Mehr

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com

Sicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen

Mehr

Security auf kleinen Geräten

Security auf kleinen Geräten Security auf kleinen Geräten Herausforderungen und technische Umsetzung ECC, 31. Mai 2016 willi.fluehmann@noser.com Noser Engineering AG 2016, Alle Rechte vorbehalten. Neue Domänen für Embedded-Systeme

Mehr

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung

Orpheus Datacenter Azure Cloud On-premises. EU-Datacenter (Microsoft) SQL-Lizenzen, Backup, OS-Wartung (durch Orpheus) Dedizierte Umgebung Stand 01.07.2016 Systemanforderungen Die Systemvoraussetzungen für den DataCategorizer entsprechen den Voraussetzungen von Spend- Control. Der DataCategorizer wird als Modul auf dem Application Server

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Sicherheitsanalyse der TLS-Konfiguration von SMTP-Installationen. Bachelorarbeit. Thomas Maier

Sicherheitsanalyse der TLS-Konfiguration von SMTP-Installationen. Bachelorarbeit. Thomas Maier Sicherheitsanalyse der TLS-Konfiguration von SMTP-Installationen Bachelorarbeit Thomas Maier Einführung Sicherheitsziele bei SMTP Entwicklung von TLS Frage: Wie sicher ist TLS bei Mailservern konfiguriert?

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle

Mehr