THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds
|
|
- Nadine Weiss
- vor 8 Jahren
- Abrufe
Transkript
1 THEY Hear See Don't Speak PRISM & Co Selbstverteidigung für Nerds Hendrik Schmidt, Niklaus Schiess, Johannes Mäulen, 9/25/2013 ERNW GmbH Carl-Bosch-Str. 4 D Heidelberg 1
2 2 Who we are Heidelberg based security consulting and assessment company. Herstellerunabhängig Prüfungs- und Beratungsdienstleister Aktuelle Themen/Technologien Praxisnahes und technisches Verständnis Blog: Conference:
3 3 Die zentrale Frage, die uns alle beschäftigt. Verändern die aktuellen Diskussionen über großangesetzte, staatliche Überwachungsprogramme, wie durch die NSA (aber auch anderen Organisationen) das allgemeine Verständnis der IT-Security? Wie gehen wir damit um? Was können wir tun?
4 4 Was ist passiert? Datum Ereignis Guardian & Washington Post veröffentlichen: PRISM Obama nimmt Stellung "Nobody is listening to your phone calls" Guardian berichtet erstmals von Edward Snowden Obama besucht Berlin und verteidigt PRISM Guardian veröffentlicht Details zu Tempora Snowden wird in den USA angeklagt Snowden fliegt nach Russland Spiegel berichtet über Verwanzung von EU-Botschaften Obama telefoniert mit Merkel und verspricht Bedenken ernst zu nehmen Snowden beantragt Asyl in Russland Spiegel berichtet: Auch BND nutzt XKeyscore
5 5 Was ist passiert? Datum Ereignis Guardian veröffentlich Details zu XKeyscore Snowden verlässt den Flughafen und reist in Russland ein Lavabit und Silent Circle werden auf Druck der US-Regierung vom Netz genommen Washington Post veröffentlicht Details zu Verletzungen des amerikanischen Rechts Ziele von US Cyberangriffen werden bekannt (u.a. Russland, China, Iran und Nordkorea) Guardian, New York Times und ProPublica veröffentlichen Informationen bezüglich der Zusammenarbeit zwischen der NSA und Industrien bezüglich dem Einbau von Backdoors Der Spiegel berichtet: NSA hat Zugriff auf Smartphone-Daten (z.b. , Kontakte, Notizen, Lokation) Der Spiegel veröffentlicht Informationen zum NSA Projekt follow the Money und Zugriff auf das SWIFT- Netzwerk
6 6 PRISM Überwachungsprogramm zur Sammlung und Auswertung von elektronischer Medien elektronisch gespeicherter Daten.
7 7 PRISM Quelle: The Guardian
8 8 Was ist Tempora? Quelle: The Guardian
9 9 Übersicht Quelle:
10 10 Und der Bund? Forderung nach einer raschen Aufklärung Deutschland arbeitet mit NSA zusammen BND übermittelt Metadaten BfV übermittelt diverse vertrauliche Daten an die NSA Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. "Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch", heißt es in einer Präsentation. Quelle: Spiegel
11 11 XKeyscore Arbeitsweise Quelle: The Guardian
12 12 XKeyscore Anwendungsbeispiel Quelle: The Guardian
13 13 Und was heißt das für uns? Weiterhin Aufklärung fordern! Die Tätigkeiten der weltweiten Geheimdienste ist immer noch nicht offen gelegt (naja, deswegen sind es Geheimdienste ) Im Prinzip hat sich aber nicht viel geändert: Sensible Daten sollten verschlüsselt werden! Auf Verbindungsdaten hatte ein Staat schon immer Zugriff! (wenn auch nicht in dem Umfang) Die große Frage: Wem vertraue ich noch?
14 14 Vortrag 1: Anonymisierungstechniken Niklaus Schiess,
15 15 Agenda Anonymisierung allgemeiner Internetkommunikation Anonymisierter Datenaustausch (Filesharing) Anonymisierte Kommunikation
16 16 Anonymisierung (1) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]
17 17 Anonymisierung (2) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]
18 18 Anonymisierung (3) GET /index.html HTTP/1.1 [ ] GET /index.html HTTP/1.1 Via: server.de [ ] Bob HTTP/ OK [ ] server.de HTTP/ OK [ ]
19 19 Proxies und VPNs
20 20 Proxies HTTP, SOCKS4/4a/5 Anonymität gegenüber Dritten Anonymität basiert auf Vertrauen Anbieter kann Benutzer identifizieren Keine Vertraulichkeit/Integrität der Kommunikation Pseudonymisierung bei ausschließlicher Eigenverwendung Benutzer kann über feste Proxy IP identifiziert werden
21 21 VPNs IPsec/OpenVPN/(PPTP)/SSTP Anonymität gleich wie Proxies Vertrauen gegenüber Anbieter Pseudonymisierung bei Eigenverwendung Vertraulichkeit/Integrität der Kommunikation Transparentes Tunneling Applikationsunabhängig
22 22 Vertrauen? Aufzeichnung von Logs Was? Wie lange? Verarbeitung? Kooperation mit Behörden Weitergabe von Logs Weitergabe von Schlüsselmaterial Vorsätzliche Verwendung schwacher Technologien PPTP IPsec aggressive mode
23 23 Messen der Zuverlässigkeit VPN services that take your anonymity seriously: take-your-anonymity-seriously-2013-edition / Datenschutzrichtlinie und AGB Geltendes, nationales Recht des Anbieters Rechtliche Grundlage Logs von ISPs Aktivität (inter-)nationaler Geheimdienste (PRISM & Co.) Sicherheit angebotener Technologien Erfahrungsberichte/News/Nachfragen
24 24 Digitales Mixen
25 25 Digitales Mixen Bob Mix-Netzwerk
26 26 Onion Routing Quelle:
27 27 TOR The Onion Router TOR-Netzwerk Bietet Sicherheit und Anonymität Hidden Services Kommunikation ins Internet Über Exit Nodes Bietet Anonymität Zufällige Routen (Circuits) Mind. 3 Nodes Routenänderung alle 10 Min
28 28 Deanonymisierung Kontrolle aller (3) Nodes einer Route Anonymisierung entfällt Identifizierung über hidden services Fingerprinting (Plugins, JavaScript ) Identifizierende Benutzerangaben
29 29 Bei Benutzung beachten TOR Browser-Bundle verwenden Offizielle Warnhinweise ad-easy.html.en#warnin TorifyHOWTO i/doc/torifyhowto Aktuelle Version beachten! Keine (unnötigen) Plugins installieren NoScript Konfiguration Intern: Skripte global erlauben Extern: Skripte global verbieten Trotz TOR auf sichere Kommunikation achten Exit Node! Lange TCP Sessions vermeiden
30 30 Angriffszenarien Pfad nach Exit Node unsicher Entstehung von Wikileaks ;-) Interne Angriffe Freedom Hosting (JavaScript Exploit) Brechen der Verschlüsselung (1024 Bit DH Keys in Version 2.2, August 2013: ~90% (erratasec)) Kompromittierung von Nodes
31 31 VPN über TOR (1) Behebt die größten Probleme beider Technologien Exit Node kennt nicht den wahren Kommunikationspartner Vertraulichkeit/Integrität der Kommunikation nach Exit Node VPN Anbieter kennt nicht die Identität
32 32 VPN über TOR (2) Routen/Gateways beachten! Keine Routen vorbei an VPN/TOR erlauben Wahl des VPN Anbieters Bezahlungsart beachten! Paysafecard (paysafecard.com) Bitcoin
33 33 Filesharing TOR ist nicht für Filesharing konzipiert Verbraucht die Bandbreite der Nodes Exit Nodes blockieren P2P Verkehr Alternative: Anonyme Peer-to-Peer Netzwerke
34 34 RetroShare Dezentralisiert retroshare.sourceforge.net Zensur-resistent Friend-to-Friend (F2F) Freunde mittels Public Keys authentifizieren Kommunikation mit Nicht-Freunden Viele weitere Features Instant-Messaging VoIP Linux/Windows/Mac
35 35 Secushare secushare.org Basiert auf GNUnet (gnunet.org) Dezentralisiert Zensur-resistent Friend-to-Friend
36 36 Anonyme Kommunikation R er 3 Typen (waren) verfügbar Cypherpunk R er (Typ I) Mixmaster (Typ II) Letztes Release: 2008 Mixminion (Typ III) Alternativen Entwicklung eingestellt TOR Mail (tormail.org) I2P (i2p.de)
37 37 Information Leaks
38 38 Informations Leaks (1) Informations Leaks über Browser Sprache, Useragent, aktivierte Plugins Plugins: Flash, Realtime, Quicktime Informations Leaks über $CLIENT Zeitzone & Version (z.b. IRC, über CTCP) Automatische Software Updates
39 39 Information Leaks (2) DNS Leaks Namensauflösung vorbei an Proxy DNS nicht verschlüsselt SOCKS4a verwenden! DNS Leaks bei TOR vermeiden Metadaten wiki/doc/preventing_tor_dns_leaks
40 40 Metadaten Enthalten Informationen die Daten charakterisieren Wer, Was, Wann, Wo, Wieso Alle Fakten bezüglich der Daten Gefährdung der Privatsphäre Bilddateien: Zeit, Ort, Kameramodell Dokumente: Autor, Unternehmen, Zeit Metadata Anonymisation Toolkit (MAT) /msg00378.html
41 41 Hilfswerkzeuge Tails live CD Privoxy (Content Filter Proxy) Plugins zur Anonymitätssteigerung BetterPrivacy, DoNotTrackMe, Ghostery, NoScript
42 42 Selfmade Anonymität Offene/ Sonstige WLANs ;-) MAC Adresse! Prepaid UMTS SIM Karten IMEI! System-/Browserkonfiguration beachten Dienste/Plugins deaktivieren Unnötigen Traffic über Paket Filter blockieren
43 43 Vortrag 2: Learn to love again - Establish trust in the Internet the crypto way Hendrik Schmidt, hschmidt@ernw.de
44 44 Verschlüsselung Wo sollte verschlüsselt werden? Lokal vs. Transportweg Wie sollte verschlüsselt werden? Sichere Algorithmen
45 45 Die große Frage: Trust oder Controls? Vertrauen wir $Provider/$Transportweg? Ja Verschlüsselung nicht notwendig Nein Wende Verschlüsselung an Bisher: dem Provider/Carrier wurde im allgemeinen vertraut Jetzt: das Vertrauen sinkt!
46 46 Sicherung der Kommunikation - Fallbeispiele Google Inter-RZ-Kommunikation -Provider GMX, Telekom, WEB.DE Endnutzer? SSL/TLS Quelle: ZDNet Quelle: Telekom
47 47 Crypto auf Systemen Full-Disk-Crypto Vollständige Verschlüsselung des Systems Was ist mit Systemen, die sich im Standby/gesperrten Zustand befinden? Partitionsverschlüsselung Einzelne Daten schützen Sind nur dann gemountet, wenn benötigt
48 48 Crypto Basics - XOR Was macht XOR? Eine einfache Variante der Verschlüsselung Chiffrieren XOR = Dechiffrieren XOR = Eindeutige Verknüpfung von 2 bit Üblicherweise One-Time-Pad Scheitert somit am Schlüsselaustausch
49 49 Crypto Basics 2 Symmetrische Verschlüsselung Daten werden mit dem selben Passwort ver- und entschlüsselt Geeignet für große Datensätze Das Passwort wird meist nur genutzt um den eigentlich Key zu verschlüsseln Bspw. 256bit AES key wird mit dem Passwort MyKey per XOR gesichert Der User kennt den eigentlichen Key nicht
50 50 Anwendung? Sichere Verfahren (nach BSI)? Blockchiffren: AES-128, AES-192, AES-256 Stromchiffren (XOR ;-) ): derzeit nicht empfohlen Schauen wir in die Vergangenheit: Schonmal von differentieller Kryptoanalyse gehört?
51 51 Differentielle Kryptoanalyse chosen plaintext attack Bekannte Daten verschlüsseln Verschlüsselte Daten vergleichen Ihre >Differenzen< Statistische Ansätze Rückschlüsse auf den eigentlichen Key Bzw, statistischer Ansatz --> Rückschlüsse auf mögliche Keys
52 52 Crypto Basics 3 Asymmetrische Verschlüsselung Daten werden mit einem Key A verschlüsselt und mit Key B entschlüsselt Key B ist private Key Nur der Inhaber des private Keys kann die Daten lesen Key A ist der public Key Jeder kann Daten für den Nutzer verschlüsseln
53 53 Was sagt die NSA dazu? NIST/NSA empfiehlt: Elliptische Kurven Quelle:
54 54 Und wenn es nicht richtig implementiert ist? Der Fall PlayStation 3: Elliptische Kurven basieren auf Zufallszahlen. Was ist, wenn die Zufallszahlen gar nicht zufällig sind?
55 55 Der Fall Playstation 3 Quelle: xkcd
56 56 Elliptische Kurven Werden zur Konstruktion sicherer 5y^2 = x^3-3x + 5 Verschlüsselungsmethoden verwendet. Der Standard NIST FIPS schlägt sichere Kurven vor. Bruce Schneier, I no longer trust the constants. I believe the NSA has manipulated them through their relationships with industry.
57 57 Public Key Infrastruktur Asymmetrisches Verfahren Signieren und Verschlüsseln Signatur mit private Key garantiert valide Quelle Verschlüsselung mit Public Key garantiert korrekten Empfänger Root of Trust Zentrales Zertifikat dem alle Teilnehmer vertrauen Zentrale Stelle signiert NUR Zertifikate für valide Server und valide User Baumstruktur von Zertifikaten
58 58 Public Key Infrastruktur + Mod-NSA NSA besitzt Zugriff auf Zertifikat nahe an der validen Wurzel Erzeugt sich eigene Zertifikate um MitM Angriffe durchzuführen MitM Angriff mit validem Zertifikat Genutzte Zertifikat ist zwar nicht das gewohnte Zertifikat des Servers Dennoch ein alternatives, valides Zertifikat für den Server Nutzer kann zwischen Angriff und neuem Zert. für den Server nicht unterscheiden
59 59 Public Key Infrastruktur Quelle: NSA als Global CA?
60 60 PKI - Gegenmaßnahme Bei einem MitM-Angriff werden nur noch Änderungen im der PKI registriert. Änderungen in der Chain of Trust müssen erkannt und gemeldet werden. Nur durch den Nutzer (Client) erkennbar Problematisch bei Verbindungen, wo sich häufig das Cert ändert Beispiel: Firefox Plugin SSL Blacklist SSH Änderungen am Zertifikat erkennen Nutzung von selbstsignierten Zertifikaten? Für Unternehmen sinnvoll!
61 61 Was macht die NSA wirklich? Gerüchte Fehler in Crypto-Algorithmen? Oder eher Mehr Rechenzeit und Fehler in spezifischen Implementierungen
62 62 Ein paar Fails Was ist, wenn Passwörter/private Schlüssel in der Cloud abgelegt werden? Das würde ja niemals jemand tun?! MS Surface (Recovery Key) Blackberry 10 ( ) PlayStation statische, elliptische Kurve FactHacks: batchgcd Algorithmus
63 63 Implementierung? batchgcd Primzahlprodukte (RSA-Keys) 15 und 21, 39 Gemeinsame Primzahl 3 Algorithmus vergleicht zwei Schlüssel und erkennt gemeinsame Primzahlen Praxis: oft werden weltweit die gleichen Primzahlen zur Erzeugung genutzt Falls gemeinsame Primzahl bekannt, muss nur noch eine weitere berechnet/erraten werden
64 64 Fazit 1 Wo macht Crypto eigentlich Sinn? Wie wende ich Crypto richtig an? Festplattenverschlüsselung: Windows: TrueCrypt Linux: LVM Und wenn es eine OS-Backdoor gibt? ;-) Nutze S/MIME und GPG/PGP wo möglich Nutze nur vertrauenswürdige Mail-Provider Verschlüsselung von -Transportwegen?
65 65 Verschlüsselung S/MIME S/MIME Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein hybrides Kryptosystem Pkcs7 Kontainer erfordert X.509-basierte Zertifikate Content-Type: application/pkcs7-mime; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" Content-Description: S/MIME Encrypted Message
66 66 Verschlüsselung Gnu Privacy Guard (GPG) Pretty Good Privacy (PGP) PGP ist ist offener Standard, aber nicht Open Source! GPG ist Open Source PGP hat eine eigene Implementierung der Verschlüsselungsalgorithmen Früher: RSA Heute: Elgamal GPG benutzt nur offene, patentfreie Algorithmen Implementiert ab Version 2.0 auch den S/MIME Standard
67 67 Fazit 2 HTTPS SSL sollte überall genutzt werden, aber ist das Zertifikat wirklich vertrauenswürdig? Ende zu Ende? OTR Nutzt oft selbstsignierte Zertifikate Key-Management
68 68 Vortrag 3: Social Network Security Johannes Mäulen,
69 69 Gängige Soziale Netze Facebook ( > 1 Milliarde) Google+ ( > 500 Millionen) Twitter ( > 500 Mio.) LinkedIn ( > 238 Mio.) Xing ( > 13 Mio.)
70 70 Prism: Checklist
71 71 Motivation zur Nutzung Sozialer Netze Freunde und Kollegen am eigenen Leben/Geschäftsleben teilnehmen zu lassen Am Leben der anderen teilnehmen In Kontakt bleiben, sich also nicht aus den Augen zu verlieren (privat und geschäftlich) Neugier und Selbstdarstellung
72 72 Was wird wissentlich preisgegeben Photos Sämtliche Kommunikation Beziehungsstatus Arbeitgeber Ausbildungsstand Politische Ansicht
73 73 Was passiert im Hintergrund Beispiel Facebook: Security.log: Datum, Uhrzeit, IP, Browser, aktive Sitzungen Ungefährer Standort anhand IP Let s have a closer look [Demo]
74 74 Bewegungsprofil
75 75 facepalm
76 76 Traditionelle Angriffe gegen Soziale Netze Malware und Phishing Angriffe Evil Twin Angriffe und Identitätsdiebstahl (Identity Theft) Mobbing Seiteneffekte auf das richtige Leben
77 77 Gegenmaßnahmen Sowenig als irgendwie möglich preisgeben Metadaten von Dateien entfernen Auf Location-Services verzichten Rechtliche Rahmenbedingungen schaffen Soziale Netzwerke nicht miteinander verknüpfen
78 78 Tracking Ghostery zum Vermeiden von Tracking -> Facebook cookie
79 79 Alternative social networks Diaspora Dezentralisierung, Freiheit, Privatsphäre (Rechte) Buddycloud
80 80 Gegen normale Angreifer Sicheres Passwort Privatsphäre Einstellungen regelmäßig überprüfen Verwendung von App s?
81 81 Facebook-App Berechtigungen: Informationen zu ihren Apps Ihre sozialen Informationen Speicher Ihre Konten Netzkommunikation
82 82 Facebook-App Anrufe Benutzeroberflächen anderer Apps Ihren Standort Kamera Mikrofon
83 83 Facebook-App Am Beispiel Android
84 84 Gegen $Government Nachrichtenverschlüsselung Tracking vermeiden Unterstützende Funktionen blockieren Verknüpfungen vermeiden Sonst wenig Möglichkeiten
85 85 Zur Diskussion Public Private Key Verschlüsselungsverfahren für Content in $social_network Crypto ist nicht für alles eine Lösung
86 86 There s never enough time THANK YOU...for yours!
87 87 Join us for TROOPERS14 Workshops, Conference, Roundtables, PacketWars Hacking Contest, 10k Morning Run, March 17 th -21 st 2014 Heidelberg, Germany
Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz
Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrUniversität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14
Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrLos geht s. aber Anhand meines Beispiels!
HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat
MehrHilfestellung für den Einsatz von Facebook-Applikationen
Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
MehrMein Tor zum Internet
oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDatenschutz im Web 2.0
Datenschutz im Web 2.0 Joachim Baumeister, Patrick Kilian,, Stefan Siegel Nerd2Nerd - Chaostreff Würzburg cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht 1 Motivation 2 Das Internet 3 Generation Web
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrWas heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl
Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrBeschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrCarsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen
Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrFlowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage
Flowy Apps erzählt eine kurze Geschichte über REDS Remotely Encrypted Distributed Storage Heute wird alles im Internet, auch bekannt als die Cloud, gemacht. Web-Entwickler platzieren ihre Webapps in der
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrManaged Secure Telephony. Trust and Confidence in a Digital Era
Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnleitung für Webcasts
Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Mehr