Revision DE, V2.1c. MAXA-Crypt-SE. Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht

Größe: px
Ab Seite anzeigen:

Download "Revision DE, V2.1c. MAXA-Crypt-SE. Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht. - 1 -"

Transkript

1 Revision DE, V2.1c MAXA-Crypt-SE Die wirkliche Garantie unter Windows, wenn es um den sicheren Schutz Ihrer Daten geht

2 Vorwort Der Schutz und die Sicherheit gehört zu den Grundrechten- und Bedürfnissen des Menschen. Daran hat sich in der Geschichte nie etwas geändert. Verändert hat sich allerdings der zugrunde liegende gesellschaftliche Hintergrund durch kulturelle, politische, juristische und technische Anpassung. Die Verletzlichkeit heutiger Datenverarbeitung durch modernste Methoden, hat eine ähnliche Situation wie im Kalten Krieg geschaffen. Ein Wettrüsten mit geeigneten Mitteln von Angriff und Verteidigung. Warum Datensicherheit? Noch nie war es so wichtig wie heute, vertrauliche Informationen und Daten sowohl privat als auch geschäftlich wirksam zu schützen. In Zeiten von globaler Kommunikation und weltweiter Vernetzung ist das Ausspionieren von elektronisch gespeicherten Informationen durch Hacker, Cracker, Mitbewerber, Unbefugte und andere Zielgruppen relativ einfach geworden. Im geschäftlichen Bereich hat sich die Industriespionage längst etabliert und führt zu Schäden in Milliardenhöhe. Gerade der Dienstleistungsbereich, dem der Normalverbraucher nahezu ausgeliefert ist, gibt in Sachen Sicherheit sehr zu denken. Auch im persönlichen Bereich hat diese Entwicklung nicht halt gemacht. Gerade durch Social Engineering nahm die Zahl der Angriffe exzessiv zu. Der Handel mit illegal erworbenen Informationen, der durch unsichere Datenverwaltung möglich wird, hat sich zu einem hoch profitablen Industriezweig entwickelt. Auch die Kombination durch legales Datenmaterial, das mit geeigneten themenorientierten illegal beschafften Daten abgeglichen wird, kann durch Falschinterpretation u. U. Schaden verursachen. Die digitale Technologie ermöglicht im Prinzip jeden Content auf der Basis von Bild und Ton, ja sogar inzwischen Geruch dual aufzubereiten und zu distributieren. Auch die Exekutive in den Industrieländern betreibt extreme Datenbeschaffung, die den ohnehin schon gläsernen Bürger auch noch datentechnisch klonbar macht

3 Nicht zuletzt die inzwischen von verschiedenen Regierungen eingesetzte bzw. geforderte Onlineüberwachung von PC-Nutzern, schafft nun endlich Orwell`sche Verhältnisse. Bekannte Beispiele hierfür sind: Echelon (weltweit) Carnivore (FBI) EU-Trojan Überwachungskameras Rasterfahndung Unerlaubter Datenabgleich verschiedener Datenpools RFID (Personalausweis, Pass und Preisschilder) Sammelstelle für Punkte wegen Verkehrsverstoßes Ebenso im nichtstaatlichen Bereich werden Daten in enormen Umfang täglich geschaffen und gespeichert. Auf manche hat der Staat leichten oder sogar legalen Zugriff wie: RFID (Preisschilder) Auskunfteien Bonuskarten (Pay Back etc) BankCard oder Kreditkarte mit Maestro-Funktion) Telefon und Internetprovider Gesundheitswesen (Arzt, KK) Anwälte, Steuerberater (z.b. Durchsuchung oder Datenaustausch mit Korrespondenzanwalt) Wie geschieht das? Die Methoden der Attacken haben sich nicht nur verfeinert, sondern deren Effizienz hat sich erheblich gesteigert. Gerade wenn ein Betriebssystem diesen Anwendungen nicht ausreichend Beachtung widmet, so muss eben von Dritter Seite diese Sicherheitslücke geschlossen werden. Auch ist es wichtig, den Benutzer in seinem Sicherheitsbewusstsein zu fördern, um ihn mit allen gebotenen Hilfsmitteln zu unterstützen. Gerade jene Zielgruppe, welche gesetzlich zur Sorgfalt und Geheimhaltung verpflichtet ist, weist die größte Lücke auf. In erster Linie scheint dafür verantwortlich: Mangelndes Sicherheitsbewusstsein Unkenntnis der Rechtslage Passivität der Verantwortlichen - 3 -

4 Wenn man nun davon ausgehen würde, dass seine Daten gut geschützt seien, nur weil man jene sogar verschlüsselt durch das Betriebssystem (z.b. Windows NTFS) auf der Festplatte abgelegt hat, der irrt. In der heutigen Zeit ist es kein Problem, funktechnisch an die elektromagnetischen Wellen zu gelangen, die von einem CRT-Monitor produziert werden. Man kann sich sogar aus kurzer Entfernung aus einem Auto heraus dieser Informationen bemächtigen und in Echtzeit auch darstellen. Häufig wird ein unerlaubter Zugriff erleichtert, weil man den Arbeitsplatz vorübergehend verlässt und den Rechner nicht ausreichend gegen unerwünschten Zugriff sichert. Ein gestohlener oder verloren gegangener Laptop kann, sofern nicht ausreichend gesichert zu einem offenen Buch werden. Auch in der Vernetzung von Rechnern liegt eine große Gefahr für illegalen Datenzugriff. Dabei spielt es keine Rolle um welche Art der Vernetzung es sich letztlich handelt. Jeglicher Datentransfer zwischen Sender und Empfänger kann Schwachstellen nicht ausschließen. Wenn also eine große Gefahr im Umgang mit der Verwaltung von Daten gegeben ist, so bleibt nur die Möglichkeit, die Daten selbst entsprechend zu sichern. Was kann man hier tun? Neben einem angepassten praxisorientiertem Sicherheitsbewusstsein, sich informiert zu halten und sich geeigneter Hilfsmittel wie Sicherheitssoftware (MAXA-Crypt-SE) zu bedienen

5 MAXA-Crypt-SE Wer sollte MAXA-Crypt-SE einsetzen? Jeder, der erstellte sensible Daten auch ernsthaft schützen zu will. Oder auch der Normalbürger, der sich gelegentlich ins Internet einloggt um die Dateien zu schützen, welche durch Onlineüberwachung den realen Inhalt nicht erkennen lassen. Wer braucht MAXA-Crypt-SE unbedingt? sind. Stellen und Berufe, die zur Geheimhaltung gesetzlich verpflichtet Berufsangehörige nach 203 StGB Apotheken Arztpraxen Berufspsychologen Notare Rechtsanwaltskanzleien Steuerberater Wirtschaftsprüfer Wie den Medien zu entnehmen ist, so wird gerade in diesen so wichtigen Berufsgruppen ein erheblicher Mangel, des in die Praxis umzusetzenden Sicherheitsbewusstseins beklagt. An der Spitze sind hier Ärzte (Selbstcheck für Arztpraxen), dicht gefolgt von Anwaltskanzleien. Beratungsanbieter: Im seelsorglichen Bereich Im psychosozialen Bereich - 5 -

6 Öffentliche Stellen: egovernment Gewerbliche Einrichtungen: Rechenzentren Vereine Verbände Banken Versicherungsunternehmen Versicherungsagenturen Adressbroker Markt & Meinungsforschungsunternehmen Call-Center Telekommunikationsunternehmen Service-Provider Wie kann MAXA-Crypt-SE hier helfen? MAXA-Crypt-SE konzentriert sich im Wesentlichen auf den eigentlichen Schutz von Informationsinhalten, nämlich die Datei selbst. Kommt eine unbefugte Person absichtlich an elektronische Daten, so können diese immer noch in sich geschützt sein und der Angriff hat nichts gebracht. Sollte jemand zufällig mit Daten konfrontiert werden, so ist auch der Reiz des Entdeckten vorbei, wenn kein verwertbarer Inhalt zur Verfügung steht. MAXA-Crypt SE (Second Edition) ist eine Weiterentwicklung von MAXA-Crypt, das bisher nicht geknackt werden konnte. Mit dieser Applikation zum Verschlüsseln von Daten ist es möglich, eine Datei oder alle Dateien in einem Verzeichnis so zu verändern, dass auf den Inhalt nur mittels des entsprechenden Passwortes oder einer ganzen Phrase Zugriff besteht. Analog gilt dies auch für s sowohl online als auch offline. Eine der Besonderheiten dabei ist, dass wir grundsätzlich mit einer Verschlüsselungstiefe von 256 Bit arbeiten, was in der Praxis als absolut sicher einzustufen ist. Es überschreitet teilweise sogar Vorgaben von Militär und Geheimdiensten

7 Wie machen wir das? Auch wir erfinden das Rad nicht neu (außer dort wo es vielleicht notwendig ist), sondern lassen uns von der Devise leiten: Das BESTE ist des Guten Feind. Ausgehend vom Rijndael Algorithmus haben wie eine erweiterte Lösung entwickelt, die praktisch eine Sicherheitsreferenz darstellt. Was ist Rijndael? Es begann alles mit AES (Advanced Encryption Standard). Im September 1997 gründete das NIST (National Institute of Standards and Technology) den AES und suchte weltweit unter Sicherheitsfirmen und Universitäten nach einem neuen Algorithmus zur Datenverschlüsselung. Ziel war es, den bisherigen Standard DES (Data Encryption Standard) und dessen Erweiterung triple DES zu ersetzen, da diese in Zukunft nicht mehr vollumfänglich den hohen Sicherheitsanforderungen genügen. Zudem ist der triple DES mit großem Rechenaufwand verbunden, was ihn stark verlangsamt und ihn somit für große Datendurchsätze ungeeignet macht. In einer ersten Runde wurden 15 Kandidaten für eine weitere Qualifikation zugelassen. Aus diesen wurden fünf Finalisten ausgewählt: MARS IBM (vertreten durch Nevenko Zunic) RC6TM RSA Laboratories (vertreten durch Burt Kaliski) Rijndael Joan Daemen, Vincent Rijmen Serpent Ross Anderson, Eli Biham, Lars Knudsen Twofish B.Schneier,J.Kelsey,D.Whiting D.Wagner,C.Hall,N.Ferguson Nach öffentlicher Prüfung wurde im Oktober 2000 der Rijndael als neuer Standard ausgewählt. Auch nach vielen Kryptographischen Angriffen konnten keine Sicherheitslücken festgestellt werden, jedoch wie bei allen kryptographischen Verfahren kann die Sicherheit nicht mathematisch bewiesen werden. Auch den anderen Mitbewerbern konnten keine Sicherheitslücken nachgewiesen werden, der Algorithmus Rijndael überzeugte jedoch in der Gesamtbewertung. Ausschlaggebend war die optimale Kombination von Flexibilität der Schlüssellänge und Blockgröße, Geschwindigkeit, einfache Implementierbarkeit, Erweiterbarkeit

8 Nach Berechnungen des NIST braucht ein Rechner, der DES in einer Sekunde knacken könnte (255 Schlüsseltests pro Sekunde), für Rijndael mit 128 Bit Schlüssel 149 Billionen Jahre Rechenzeit. Das Universum ist weniger als 20 Milliarden Jahre alt. Das Verfahren der Datenverschlüsselung nach Rijndael (gesprochen "rheindahl") wurde von den belgischen Kryptoanalytikern Joan Daemen und Vincent Rijmen entwickelt. Inspiriert wurden sie von "SQUARE", einer 128-Bit Blockchiffre die ebenfalls von Joan Daemen und Vincent Rijmen stammt. Rijndael ist eine symmetrische Blockchiffre mit Schlüssellängen von Bit, grundsätzlich in Schritten von 32 Bit. Im Weiteren können verschiedene Blockgrößen gewählt werden, ebenfalls im Bereich von Bit. Beim Entwurf wurde auf alle bekannten Attacken, wie lineare und differenzielle Kryptoanalyse eingegangen, sodass ein Angriff mit allen herkömmlichen Verfahren nicht effizienter ist als ein Brute-Force- Angriff (Rechnergestützte Attacke im Probierverfahren). Nach den Gesetzen der Naturwissenschaft, ist ein solcher Angriff bei einer Verschlüsselungstiefe von 256 Bit unsinnig, da er in unserem menschlichen Dasein NICHT zeitnah Erfolg haben kann. Produkt-Überblick: MAXA-Crypt-SE enthält neben der reinen Verschlüsselungsfunktion auch die Möglichkeit digitale Daten in JPEG-Bildern oder Wave- Audiodateien zu verstecken, wobei die Trägerdateien unverdächtig bleiben (eine Technik namens Steganografie). Nach der Verschlüsselung ist es eventuell gewünscht, die unverschlüsselten Dateien zu entfernen. Hierzu bietet MAXA-Crypt-SE eine Funktion zum sicheren Löschen von Dateien an, so dass diese nicht mehr wiederhergestellt werden können. Das Modul MAXA-Lock rundet das Produkt ab. Es bietet die Möglichkeit den Rechner bei Abwesenheit durch ein Passwort zu sperren. Bei Zugriffsversuchen kann automatisch ein Webcam-Bild geschossen werden und Alarm über , Skype oder SMS geschlagen werden. Die einzelnen Komponenten sind technisch auf höchstem Sicherheitslevel angesiedelt. Teilweise überschreiten einzelne Lösungsformen sogar militärische Anforderungen erheblich. Manche Applikation ist derzeit einzigartig und wird von keinem Mitbewerber angeboten. Menü: Die bedienerfreundliche Oberfläche erfordert nahezu keine Einarbeitungszeit. Die Farbabstimmung des Menüs berücksichtigt die Erkenntnisse der Farbenlehre

9 Einzelne Komponenten: Verschlüsselung / Entschlüsselung: Die Algorithmen mit einer Verschlüsselungstiefe von 256 Bit sind so ausgelegt, dass sie der Leistung von Großrechnern trotzen, auch wenn diese nicht nur mit simpler Brute Force Methode vorgehen, sondern ebenso, wenn sie sich moderner mathematischer Lösungsformen wie Rainbow Tables bedienen. Zur Gegenmaßnahme solcher Angriffsformen, beschränken sich unsere intelligenten Zusatzroutinen nicht nur auf Salt-Routines (Störmaßnahme gegen solche Angriffe) sondern weitere, eigens entwickelte Features

10 Was unterscheidet den Verschlüsselungsalgorithmus von MAXA- Crypt SE zu anderen Verfahren? Im Wesentlichen ist es das Anforderungsprofil und dessen Umsetzung. Für uns ist es mit dem alleinigen Vorgang des Verschlüsselns nicht getan. Ein leistungsstarker Formel 1 Motor garantiert keineswegs einen schnellen Rennwagen. Es ist die Summe der einzelnen optimierten Lösungsformen und dessen synchronisierte harmonische Umsetzung der restlichen Komponenten. Was ist nun das geforderte Anforderungsprofil einer professionellen Verschlüsselungsroutine? 01-) Praktische Sicherheit von 100% 02-) Intelligenter Verschlüsselungsalgorithmus 03-) Konstante 256 Bit Verschlüsselungstiefe 04-) Sicherer Konvertierungsmechanismus in beide Richtungen 05-) Keine Format- oder Volumenbeschränkung der zu verschlüsselnden Datei 06-) Verschlüsselung von extrem großen Dateien 07-) Geringer verschlüsselter Overhead 08-) Hoher Größenreduktionsfaktor 09-) Hohe Verarbeitungsgeschwindigkeit 10-) Variable Dateinamen- und Erweiterungsverschlüsselung

11 11-) Weiterverarbeitungsoption in Steganographie 12-) Passphrasen- Generator mit Anti Salt-Funktion 13-) Sicheres Löschen (Shreddern) von Dateien 14-) Virtuelle Tastatur 15-) Verschiedene Verschlüsselungsoptionen bei 16-) Encrypted Print Out 17-) Kein Back Door Key in der Verschlüsselung Unsere Umsetzung des Anforderungsprofils: Zu 01) - Sicherheitsstufe: Um die Sicherheit von MAXA-Crypt SE aus einer anderen Position zu beleuchten, hier ein paar Zahlen aus naturwissenschaftlicher Sicht. Zunächst einmal ein kleiner Einblick, in welchen Größenordnungen sich die Dimensionen dieser Zahlen bewegen: Wahrscheinlichkeit, im Lotto den Hauptpreis zu gewinnen 1 zu 2 22 Wahrscheinlichkeit, vom Blitz erschlagen zu werden 1 zu 2 33 Wahrscheinlichkeit, im Lotto den Hauptpreis zu gewinnen und am gleichen Tag vom Blitz erschlagen zu werden Beginn der nächsten Eiszeit Alter des Universums 1 zu 2 55 in 2 14 Jahren 2 34 Jahre Anzahl der Atome im Universum Größe des Universums cm 3 Zeit, bis die Sonne zur Nova wird 2 30 Jahre Anzahl der möglichen Zustände von 8-Bit-RC4 (256! ) Anzahl der möglichen Zustände von 16-Bit-RC4 (65536! ) Quelle: Bruce Schneier 256-Bit-Schlüssel Jetzt wird's etwas phantastisch. Denn zum besseren Verständnis "bauen" wir uns nun einen Planeten (theoretisches Modell), der so groß ist, wie unsere Sonne und gänzlich aus Mikrochips besteht Diese Chips können eine Milliarde Schlüssel pro Sekunde berechnen. Also, die Sonne besteht aus Atomen. Für einen 256-Bit-Schlüssel gibt es Möglichkeiten. Wir führen also die Rechnung / / / / 24 / 365 durch und erhalten Jahre. Immer noch ziemlich lange. Mit "normalen" Mitteln können wir 256-Bit-Schlüssel nicht knacken. Um solch einen Schlüssel in annehmbaren 100 Jahren zu knacken,

12 bräuchten wir schon Chips, die jeweils 1 Billion Schlüssel pro Sekunde berechnen können (oder umgekehrt, wie Sie wollen). Und das ist unmöglich. Es ist sehr unwahrscheinlich, dass 256-Bit-Schlüssel je geknackt werden können, da dazu einfach zu viel Energie und zu viele Chips nötig sind. In seinem Buch Applied Cryptography zeigt Bruce Schneier die Einschränkung durch die Thermodynamik auf: Zur Repräsentation eines Bits ist eine bestimmte Energie erforderlich. Der im Buch beschriebene Ansatz besteht darin, die Energie einer Supernova zu sammeln und mit dieser Energie den Schlüsselraum (d. h. die Anzahl der Möglichkeiten eines Schlüssels) zu durchsuchen. Schneier erläutert: Eine typische Supernova gibt etwa erg ab. [...] Könnte all diese Energie in eine einzige Berechnungsorgie kanalisiert werden, könnten wir damit einen 219-Bit-Zähler all seine Zustände durchlaufen lassen. Das reicht nicht einmal für einen 256-Bit-Schlüssel, und so resümiert er schließlich: Diese Zahlen haben nichts mit der Gerätetechnik zu tun, es handelt sich um die nach den Gesetzen der Thermodynamik maximal erreichbaren Werte. Und sie lassen sehr deutlich darauf schließen, dass Brute-Force- Angriffe gegen 256-Bit-Schlüssel undurchführbar sind, bis Computer nicht mehr aus Materie bestehen und keine räumliche Ausdehnung besitzen. Zu 02-) (Verschlüsselungsalgorithmus): Siehe Rijndael Zu 03-) Verschlüsselungstiefe: Siehe 256 Bit, Bruce Schneier Zu 04-) Konvertierung: Mit dem von uns entwickeltem SBST Verfahren (Security-Block-Slice- Transfer) ist auch bei einem Stromausfall oder Lock Up des Rechners kein Datenverlust zu erwarten. Dies gilt für die Verschlüsselung als auch für die Entschlüsselung. Eine Verifikationseinrichtung analysiert die Daten und teilt das Ergebnis mit. Sollte ein Fehler auftreten, wird versucht diesen zu erkennen und zu beseitigen

13 Zu 05-) Formatbeschränkung: MAXA-Crypt SE verschlüsselt jede Art von Dateiformat auf einer Windowskompatiblen Plattform. Zu 06-) Dateigröße: MAXA-Crypt SE ist in der Lage, Dateien der Einzelgröße von über (Zweihundert Tausend) Mega Byte erfolgreich zu verschlüsseln. Zu 07 ) Overhead: Ziel jedes professionellen Verschlüsselungsverfahrens sollte es sein, dass die verschlüsselte Datei im Extremfall nur geringfügig größer als die Originaldatei werden darf. Bei MAXA-Crypt SE ist der größtmögliche Overhead eine um 290 Byte erweiterte Endgröße pro Datei. In den meisten Fällen liegt jedoch wegen unserer SSPR Technik, eine Reduktion vor. Zu 08 ) Reduktionsfaktor: Heutzutage ist die Tendenz der steigenden Dateigrößen wegen der hohen Leistungsfähigkeit der eingesetzten Hardware immer noch anhaltend. Wir gehen hier einen anderen Weg. Bevor der Arbeitsgang der Verschlüsselung gestartet wird, prüft das Programm SSPR (Smart-Size-Pre- Reduction) die zu verschlüsselnde Datei in der Größe zu reduzieren. Je nach Struktur der Datei, sind hier Reduktionsfaktoren von bis zu 80% denkbar. Zu 09 ) Geschwindigkeit: Gerade bei größeren Dateien kann es vorkommen, dass je nach Windowsumgebung und deren Hardwarevoraussetzungen finitere zeitliche Herausforderungen auftreten können. Bei manchem Anwender kann hier schon Frust auftreten. Deshalb entwickelten wir BSO (Block-Size-Optimizer). Ausgehend von der Tatsache, dass es unter Windowsanwendern statistisch gesehen einen Durchschnittsrechner gibt, dessen Hardwarevoraussetzungen in eine Gauss`sche Verteilung eingebracht werden kann, ist es, basierend auf diese mathematischen Überlegungen möglich, die Effektiv-Performance des Verschlüsselungsvorgangs zu erhöhen

14 Die intelligente Optimierung der Blockgrößenanpassung zwischen RAM- Durchsatz und Auslagerungsdatei kann in Einzelfällen beeindruckende Ergebnisse erwarten lassen. 10 ) Dateibezeichnung: Aus unserer Sicht, macht es keinen Sinn, den Dateinamen und/oder Erweiterung statisch zu halten. Der Benutzer alleine soll entscheiden, welche sprachliche Zuordnung er wählt. Selbstverständlich ist dies auch im gemischten Modus möglich. Unsere Entwicklung SDRR (Smart-Description-Recovery-Robot) macht es möglich, ein oder mehrere Dateien beliebig zu bezeichnen und/oder umzubenennen. Dies gilt auch für den Batch Mode. Hier ist es machbar, beliebig verschiedene Dateien in EINE Datei zu verschlüsseln und trotzdem beim Entschlüsseln die originalen Dateinamen wieder korrekt zuzuordnen. 11-) Weiterverarbeitung (Steganografie): Es gibt Umstände, in denen es Sinn macht, eine verschlüsselte Datei in einem Bild zu verstecken. Die automatische Menüführung bietet eine solche Weiterverarbeitung an. Wenn ein entsprechendes Größenverhältnis von verschlüsselter Datei und Bild vorliegt, dann ist es möglich, die Daten ohne Qualitätsverlust völlig unsichtbar in das Bild verschwinden zu lassen. Hier heben wir uns erneut von der Konkurrenz ab, indem wir als mögliche Trägerdatei das populäre JPG/JPEG-Format unterstützen und nicht das schon allein wegen der Dateigröße verdächtige Bitmap-Format. Analog dazu ist es dank unserer Applikation, dem IACG (Intelligent-Audio- Correlation-Generator) möglich, eine oder mehrere beliebige Dateien in einer Sounddatei zu verstecken. Auch hier gilt, kein Qualitätsverlust! Wird eine Datei mit MAXA-Crypt SE verschlüsselt ist u. a. folgendes möglich. Sie rippen eine volle Audio-CD, integrieren bis zu 100 MB an Dateien und brennen wieder eine CD. Ohne Beeinträchtigung der Abspielfunktion oder Audioqualität bzw. sonstiger optischer Erkennungsmöglichkeiten ist eine solche Datenmenge sicher und nicht sichtbar untergebracht. Kritische Stimmen behaupten, dies könnte sich in einem leichten Rauschen äußern. Jenen sei gesagt, dass hier andere Gründe vorliegen können wie:

15 Analoge Erstaufnahme (AAD oder ADD) Digitale Aufnahme mit Nachbearbeitungsfehler (DAD) Digitale Aufnahme mit Geräterauschen (DDD)

16 - 16 -

17 12-) Pass Phrase / Passwort Generator: Passphrase: Zu den wichtigsten Formalien bei der Umsetzung von Datensicherheit zählt die Erstellung eines Passwortes. Eigentlich ist dies in sich schon falsch. Der Begriff Passwort vermittelt immer den singulären Eindruck. Da hier nicht ein simples Wort zugrunde liegen sollte, sondern die zufällige Zusammensetzung aus alphanumerischen Begriffen und Sonderzeichen, spricht man auch von einer Pass Phrase. In den meisten Fällen hat der Benutzer keinerlei Beziehung zwischen dem erforderlichen Sicherheitslevel der zu erstellenden Phrase und seiner Eingabe. Damit dies nachvollziehbar wird, kontrolliert ein Echtzeitanalysator die Qualität der eingegeben Information

18 Eine optische Kontrolle mit Sicherheitshinweis, macht sofort deutlich, welcher Sicherheitsgrad gerade gegeben ist. Sinnvoller hingegen ist, die Nutzung von 256-RCG (256-Random-Code- Generator). Diese von uns entwickelte Funktion garantiert die Erstellung einer PassPhrase mit einer Verschlüsselungstiefe von 256 Bit in weniger als einer Sekunde. Die Verschlüsselung unter Nutzung einer solchen Phrase in MAXA-Crypt SE, ist aus unserer Sicht (unter Berücksichtigung der Gesetze der Thermodynamik) nicht knackbar! Dies gilt für alle Angriffsarten. Passwort: Der Passphrasen Generator ist eine exklusive Lösung für MAXA-Crypt. Die damit generierten Phrasen sind nur für einen Rijndael orientierten Algorithmus vorgesehen. Zu 13-) Sicheres Löschen: MAXA-Crypt SE löscht die Originaldateien wahlweise durch überschreiben mit bis zu sieben Zyklen. Folgende Methoden sind einstellbar: 0fach Daten werden (nicht sicher) nur normal gelöscht. Wiederherstellen ist mit Spezialprogrammen möglich. 1fach Daten werden einmal mit ASCII-0 überschrieben 3fach Daten werden abwechselnd mit 0, 255 und wieder mit 0 überschrieben 7vsitr Daten werden mit dem deutschen Standard VSITR sicher gelöscht Sicherheitshinweis: Die Thematik "Sicher Löschen" ist technisch einfach zu verstehen, jedoch gibt es bedingt durch das Betriebssystem einige Tücken. Ein Programm wie MAXA-Crypt SE beispielsweise, welches eine Datei verschlüsselt und anschließend das Original sicher löscht, kann nicht die eventuell angesammelten Datenfragmente auf der Festplatte automatisch mit löschen. Es besteht keine Historie über jeden Zugriff auf Daten. Die sich ansammelnden Datenfragmente entstehen dadurch, weil Dokumente verändert werden und Anwendungen temporäre Dateien während der Benutzung zwischenspeichern. Die temporären Dateien werden in der

19 Regel zwar wieder gelöscht, aber eben nicht sicher gelöscht. Während der weiteren Arbeit am Computer werden nach und nach die wieder als frei verfügbar deklarierten temporären Festplattenbereiche durch andere Daten beschrieben. Dieser Überschreibungsprozess ist nicht kontrollierbar. Journalisierende Dateisysteme wie NTFS eignen sich dafür aber weniger! System- oder Arbeitspartitionen können nur durch regelmäßiges Löschen des freien Speicherplatzes bereinigt werden. Allerdings gibt es auch windowsspezifische Datenbereiche auf der Systempartition, die nicht von allen entsprechenden Tools sicher gelöscht werden. Nachdem MAXA-Crypt SE eine Datei verschlüsselt hat, wird hinter dem Kryptogramm der Clustertipp sicher gelöscht. Ein Clustertipp ist die Differenz zwischen dem belegten Speicherplatz auf dem Datenträger und dem tatsächlichen Dateiumfang

20 14-) Virtuelles Keyboard: Keylogger in Form von Software als auch Hardware finden immer häufiger Einsatz. Während die Softwarelösung mehr in der Industrie vorkommt (Personalüberwachung), wird der Hardwareeinsatz eher durch Behörden und Geheimdienste praktiziert. Es handelt sich dabei um die lückenlose Aufzeichnung jeder einzelnen gedrückten Taste. Die erzeugte PassPhrase kann noch so sicher sein, solange sie auf diesem Weg unerwünschten Personen unfreiwillig in die Hände fällt. Arbeitet man an einem Computer wo man Zweifel hat (Arbeitsplatz, Internetcafé etc.) so muss man diese mögliche Falle umgehen. Zu diesem Zweck haben wir das Virtuelle Keyboard entwickelt. Mit einem Klick öffnen sie dieses und können nun per Maus auf dem Bildschirm Ihre Eingaben vornehmen. Diese virtuelle Tastatur ist beliebig auf dem Monitor positionierbar und auf Bedarf auch auf doppelte Größe darstellbar. Das Layout des Ländercodes passt sich der von Ihnen gewählten Bedienersprache an. Für die Nutzung unterwegs gibt es auch eine Onlineversion. Weitere Details im Kapitel verschlüsselung. Um z.b. von einem Internetcafé auf diese Seite zu kommen, geben Sie bitte ein:

21 Zu 15- ( sicherheit): Die Verschlüsselung von s unterstützen wir auf verschiedene Weise. Primär unterscheiden wir zwischen Lokal und Fern sowie Datei- oder Textverschlüsselung. A1-) Lokale Datei: Auf bereits bekannte Weise verschlüsseln Sie Ihre Dateien und hängen diese an Ihre . A2-) Lokaler Text: Sie können dies in der Art von A1 tun oder aber automatisch über die Zwischenablage, die den verschlüsselten Text gleich in Ihr programm richtig einfügt. Vorteil: Sichtbarer Textbereich in der Mail ist verschlüsselt und kann von Unbefugten nicht gelesen werden. Die passiert auch jene Server, die anhang verweigern oder ausfiltern. Arbeitgeber, die Mitarbeitermails inhaltlich kontrollieren, haben keine Chance Auch wenn der Empfänger in einem Internetcafé wäre, so könnte er die Mail auch über einen Entschlüsselungsserver am Bildschirm sichtbar machen

22 B2-) Fernabwicklung Text: Gehen Sie (z.b. PC im Internetcafé) auf unseren Verschlüsselungsserver, verschlüsseln dort den Text und übertragen diesen über Zwischenablage auf Ihre Webmail oder senden ihn direkt verschlüsselt an eine adresse. Vorteil: Sichtbarer Textbereich in der Mail ist verschlüsselt und kann von Unbefugten nicht gelesen werden. Die passiert auch jene Server, die anhang verweigern oder ausfiltern. Arbeitgeber, die Mitarbeitermails inhaltlich kontrollieren, haben keine Chance Auch wenn der Empfänger in einem Internetcafé wäre, so könnte er die Mail auch über einen Entschlüsselungsserver am Bildschirm sichtbar machen. Da die hinterlassenen Daten der Zwischenablage verschlüsselt sind, kann eine andere Person nichts damit anfangen. Abbildung ohne Virtuelle Tastatur

23 16-) Encrypted Printout: Es gibt Situationen, wo es nicht möglich ist, auf elektronischem Wege (z.b. ) über Distanzen Daten zu versenden. Ebenso steht nicht der Austausch von elektronischen Datenträgern (z.b. Medien wie CD-ROM oder DATA-Stick) zur Verfügung. In diesem Fall bieten wir folgende alternative Lösung an. Sie verschlüsseln Ihre Daten auf bekannte Weise, drucken den Dateiinhalt in einer nicht Proportionalschrift auf Papier aus. Der Empfänger der bedruckten Seite, scannt diese mit einer beliebigen OCR-Software und entschlüsselt diese. Selbst wenn ein Lesefehler vorliegen würde, wäre das kein Problem, da durch den Einsatz unserer ACRR (Automatic-Code-Recovery-Recognition) Funktion eine automatische Wiederherstellung aktiviert wird, welche versucht, das Problem zu beseitigen. 17-) Back Door Key Es ist bekannt, dass mehr und mehr Hersteller diese Funktion integrieren (nicht immer freiwillig). Nicht bei uns! Die Architektur des MAXA-Crypt SE Algorithmus ist gar nicht geeignet für eine solche Integration. Auch würde in diesem Fall die Produktphilosophie ad absurdum geführt werden

24 MAXA-Lock: Mit eine der größten Gefahren ergibt sich dadurch, dass die Arbeitsstation unbeaufsichtigt ist oder nicht ausgeschaltet wird. Einen Computer nicht auszuschalten ist sinnvoll, denn es kann seine Lebensdauer durchaus erhöhen. Elektrische bzw. elektronische Schaltungen verschleißen sich schneller durch ein- und ausschalten, da die Materialermüdung infolge von Temperaturschwankungen der Aufwärmphase und des Abkühlungs- Prozesses gefördert wird. Nehmen wir daher ein Beispiel aus der Praxis und schauen uns folgende Empfehlung an: 5 BayLDSG schreibt als allgemeine Maßnahme zur Datensicherheit vor, dass der unbefugte Zugang zu Datenträgern, auf denen personenbezogene Daten gespeichert werden, zu verwehren ist. Außerdem ist zu verhindern, dass personenbezogene Daten unbefugt verarbeitet werden oder Unbefugten zur Kenntnis gelangen

25 Dies bedeutet, dass beim Verlassen des PCs die Arbeitsstation zu sperren ist. Hier sehen wir bereits ein eklatantes Sicherheitsrisiko, wenn dies unberücksichtigt bleibt. Dass die vielen bekannte Bildschirmschoner-Lösung nicht mehr zeitgemäß ist, ist inzwischen hinlänglich bekannt, weil sie für einen Hacker zu leicht zu umgehen ist. Es muss daher eine externe Lösungsform dafür einspringen. Unser Haus ist seit vielen Jahren im Software-Sicherheitsbereich erfolgreich aktiv. Lösungsapplikationen wie MAXA-Crypt gelten selbst heute noch als unknackbar. Für den breiten Anwendungsbereich haben wir uns jedoch auf weitere Schwerpunkte konzentriert wie: Automatische Zugangskontrolle Soft Lock Intuitive Bedienerführung Internet Integration Screen Saver Emulation Info Screen Multi Media Unterstützung Skype Einbindung Multilingual (Deutsch, Englisch & Spanisch) Resultat ist eine Desktop-Sicherheits-Software genannt MAXA-Lock, welche weltweit erstmalig Multi Media Möglichkeiten sowie Skype- Funktionen mit einbezieht. Was ist MAXA-Lock? MAXA-Lock ist eine Softwareanwendung unter Windows, die dem Anwender hilft, seine Sicherheitsbelange besser umsetzen zu können, indem er bei Verlassen des Computers diesen zuverlässig schützt ohne ihn herunterfahren zu müssen. Was macht MAXA-Lock konzeptionell? Eine Anwendung, die den PC-Bildschirm temporär verdeckt und die Eingabegeräte wie Tastatur oder Maus etc. in ihrer Funktion kontrolliert und auch limitiert um so Unbefugten die Sicht und physikalischen Zugriff auf den Windowsrechner zu unterbinden

26 Selbstverständlich wurde dabei auch der externe gewollte wie auch unerwünschte Fremdzugriff berücksichtigt. Greift man z. B. auf den Rechner im Fernsteuerbetrieb (z.b. vom Internetcafé) zu, so gelten dieselben Optionen. Verlässt man den Computer ohne den Schutz aktiviert zu haben (weil man es vergessen hat z. B.), so sorgt ein Security Sensor Timer nach einer voreinstellbaren Zeit für die Aktivierung. Wer viel oder lange am PC arbeitet braucht auch eine Pause. Ungeachtet einer körperlichen Entspannung ist auch eine mentale wichtig, welche den Geist relaxiert und die Aufmerksamkeit reaktiviert. Durch eine Hilfestellung für die Augen haben wir eine optische Unterstützung auf der Basis eines Fraktals integriert. Die Darstellungen dieser geometrischen Figuren basieren auf komplizierten Berechnungen deren Ziel die Generierung harmonischer Zustände ist. Diese geometrischen Gebilde mit dynamischer Abfolge münden in eine Infinität von Ausgewogenheit. Die Komposition aus Form, Farbe und Zeit synchronisiert die Entspannungsphase des Betrachters. Durch Tastendruck oder Mausnutzung wechselt das Fraktal auf den Sicherheitsschirm des Desktops zurück. Der integrierte Anti Icon Mode ermöglicht die temporäre Ausblendung von Desktop Icons. Sitzen Sie beispielsweise im Flugzeug, so kann der Nachbar nicht sehen, welche Applikationen auf diesem PC installiert sind. Ist aus gegebenem Anlass ein schnelles herunterfahren des Rechners erforderlich, so kann dies durch einen Knopfdruck im MAXA-Tray-Symbol geschehen

27 Was macht MAXA-Lock bei einem Angriff? Durch die Eingabe einer falschen Passphrase, aktiviert sich ein Alarmmechanismus, der in unterschiedlichen Warnebenen agiert. Bestimmte Warnmaßnahmen können, sofern sie sinnvoll sind auch kombiniert werden. Mail Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per an eine vorgegebene adresse verschickt. Sind mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PC-Namen eine Zuordnung vornehmen. Bild Mail Modus: Jede Eingabe von Tastenfolgen wird aufgezeichnet und per an eine vorgegebene adresse verschickt. Haben Sie eine Web oder IP- Cam angeschlossen, wird das geschossene Bild mit übertragen. Sind mehrere Rechner gesperrt, so kann man durch den aufgezeichneten PC- Namen eine Zuordnung vornehmen

MAXA-Lock V1.6. Dieser kurze Ausflug in den Bereich der Computerkriminalität soll deutlich machen, wie wichtig Datenschutz ist.

MAXA-Lock V1.6. Dieser kurze Ausflug in den Bereich der Computerkriminalität soll deutlich machen, wie wichtig Datenschutz ist. MAXA-Lock V1.6 Warum Datensicherheit? Noch nie war es so wichtig wie heute, vertrauliche Informationen & Daten sowohl privat als auch geschäftlich wirksam zu schützen. In Zeiten von globaler Kommunikation

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Pre-Boot-Verschlüsselung der Festplatte

Pre-Boot-Verschlüsselung der Festplatte Team CINIPAC Hosting IBC informiert: Pre-Boot-Verschlüsselung der Festplatte Wie man seinen PC mit TrueCrypt gegen Fremde sichern kann (1) Einleitung (2) TrueCrypt (3) Voreinstellungen zur Verschlüsselung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

ArchiCrypt Datenschutz Suite

ArchiCrypt Datenschutz Suite ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Samsung Data Migration v2.7 Einführung und Installationsanleitung

Samsung Data Migration v2.7 Einführung und Installationsanleitung Samsung Data Migration v2.7 Einführung und Installationsanleitung 2014.07 (Rev 2.7.) Haftungsausschluss SAMSUNG ELECTRONICS BEHÄLT SICH DAS RECHT VOR, PRODUKTE, INFORMATIONEN UND SPEZIFIKATIONEN OHNE ANKÜNDIGUNG

Mehr

Informationssicherheit - Lösung Blatt 2

Informationssicherheit - Lösung Blatt 2 Informationssicherheit - Lösung Blatt 2 Adam Glodek adam.glodek@gmail.com 13.04.2010 1 1 Aufgabe 1: One Time Pad 1.1 Aufgabenstellung Gegeben ist der folgende Klartext 12Uhr (ASCII). Verschlüsseln Sie

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Acer edatasecurity Management verwendet die fortschrittlichste Kryptographietechnologie und bietet somit Acer PC-Benutzern einen besseren Privatdatenschutz und leistungsstarke

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln

Stefan Lucks Krypto und Mediensicherheit (2009) 5: Blockchiffren. 5: Blockchiffren. (n bit) (n bit) VERschlüsseln ENTschlüsseln 5: Blockchiffren Klartexte 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 000000 111111 Chiffretexte (n bit) (n bit) VERschlüsseln ENTschlüsseln 74 5.1: Abstrakte Blockchiffren Familie

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

10/3.3 Passwort-Manager

10/3.3 Passwort-Manager Aktuelles Teil 10/3.3 Seite 1 10/3.3 Die Vielzahl an Passwörtern, die sich ein Anwender merken muss, und die erforderliche Komplexität der Passwörter bereiten vielen Computernutzern Schwierigkeiten. Deshalb

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001.

DaSch. Datenschleuse. Beschreibung Installation und Nutzung GnuPG. TFA Cottbus, Frau Klaus. Autor: keine. Dok-Ref: DaSch_GnuPG_Anleitung_V001. DaSch Datenschleuse GnuPG Autor: Dok-Ref: Datei: TFA Cottbus, Frau Klaus keine DaSch_GnuPG_Anleitung_V001.doc Stand: 12.09.2011 Änderungsnachweis Datum Version Bemerkung 12.09.11 001 Neuerstellung Abkürzungsverzeichnis

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Analyse der Verschlüsselung von App- Daten unter ios 7

Analyse der Verschlüsselung von App- Daten unter ios 7 Analyse der Verschlüsselung von App- Daten unter ios 7 Version 1.0 Dokumentenhistorie: Version Datum Autor Co-Autor 1.0 16.12.2013 ASC - 1.0 16.12.2013 - CD Version 1.0 cirosec GmbH 2013 Seite 2 von 11

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

S Leseprobe Kapitel 24 5 6

S Leseprobe Kapitel 24 5 6 S Leseprobe Kapitel 24 5 6 292 Der Speicher 24. Der Speicher Schon vor Jahren hat sich die Erweiterbarkeit des Handys durch Speicherkarten eingebürgert. Für den Hersteller hatte dies damals den Vorteil,

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Der Advanced Encryption Standard (AES)

Der Advanced Encryption Standard (AES) Der Advanced Encryption Standard (AES) Prof. Dr. Rüdiger Weis TFH Berlin Sommersemester 2008 Geschichte des AES Die Struktur des AES Angriffe auf den AES Aktuelle Ergebnisse DerAdvanced Encryption Standard

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

TrueCrypt Ein kurzes, anschauliches und verständliches Howto

TrueCrypt Ein kurzes, anschauliches und verständliches Howto TrueCrypt Ein kurzes, anschauliches und verständliches Howto Dieses Howto soll Ihnen auf einfache und anschauliche Weise folgende Aspekte näher bringen: (a) Woher kann TrueCrypt bezogen werden und welche

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

PCs fernsteuern mit Teamviewer

PCs fernsteuern mit Teamviewer com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.

Mehr

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch

User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0. User Benutzerhandbuch User Manual Version 3.6 Benutzerhandbuch Version 2.0.0.0 User Benutzerhandbuch Manual I EasyLock Benutzerhandbuch Inhaltsverzeichnis 1. Einführung... 1 2. Systemanforderungen... 2 3. Installation... 3

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Managed Secure USB. Business Development Manager, Kingston Technology

Managed Secure USB. Business Development Manager, Kingston Technology Managed Secure USB Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Agenda Die Verwendung von USB Sticks Wer haftet für verlorene Daten? Wie sollte ein USB Stick aussehen?

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

WITHEPAPER - ANLEGEN UND VERWENDEN

WITHEPAPER - ANLEGEN UND VERWENDEN WITHEPAPER - ANLEGEN UND VERWENDEN EINES ABYLON CRYPTDRIVE ABYLONSOFT DR. KLABUNDE Softwareentwicklung, Beratung und Verkauf von IT- Sicherheitssoftware Revision 2.1 abylonsoft - Dr. Thomas Klabunde Zum

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/PC

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/PC BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/PC 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung

Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung Die fünf häufigsten Fehler Von Entwicklern bei der mobilen Programmierung In 2015 werden mehr Tablet-Computer verkauft werden als Desktopund tragbare Computer zusammen Quelle: IDC, Mai 2013 Aufgrund der

Mehr