Security in Event-Driven Wireless Sensor Networks

Größe: px
Ab Seite anzeigen:

Download "Security in Event-Driven Wireless Sensor Networks"

Transkript

1 Fachbereich Mathematik und Informatik Institut für Informatik Diplomarbeit Security in Event-Driven Wireless Sensor Networks Nicolai Schmittberger 29. Oktober 2010 Betreuer: Prof. Dr.-Ing. Jochen Schiller Dipl.-Inform. Norman Dziengel

2

3 DANKSAGUNG An erster Stelle möchte ich mich bei Herrn Dipl. Inform. Norman Dziengel für die, meiner Meinung nach, perfekte Betreuung dieser Diplomarbeit außerordentlich bedanken. Er hatte immer die richtigen Ratschläge zur richtigen Zeit und konnte mir stets mit Geduld und Verständnis den richtigen Weg zeigen. Herrn Prof. Dr. Ing. Jochen H. Schiller möchte ich für die Ermöglichung dieser Diplomarbeit an der Freien Universität Berlin ebenfalls meinen großen Dank aussprechen. Einen sehr herzlichen Dank möchte ich auch den weiteren Mitarbeitern der Arbeitsgruppe AVS Extrem Martin Seiffert, Marco Ziegert, Zakaria Kasmi, Stephan Adler und insbesondere Stefan Pfeiffer aussprechen. Sie haben mir bei vielen Fragen und Problemen weiterhelfen können und gestalteten durch ihre freundliche und konstruktive Art die Arbeit an dieser Diplomarbeit sehr angenehm. Weiterhin möchte ich mich bei Christian Rotar, Sabine Rotar, Frederik Hermans, Stefanie Dourvos sowie Klaus und Dagmar Weist für ihre Unterstützung, ihr Verständnis und ihre ganz besondere Freundschaft bedanken. Zuletzt, aber nicht weniger herzlich möchte ich mich auch bei meinen Eltern für ihre Unterstützung und Hilfe während dieser teilweise schwierigen Zeit bedanken.

4

5 KURZFASSUNG Wireless Sensor Netzworks (WSNs) [Aky02] haben in den letzten Jahren viel Beachtung gefunden und ziehen in immer mehr Bereiche ein, die sicherheitsrelevante Informationen beinhalten. Dazu gehören z.b. Frühwarnsysteme für Naturkatastrophen [Sch071], [Rud06], Patientenüberwachung [Han06] und Grenzschutz [Rot09]. Trotz des vorhandenen Bedarfs existieren bisher nur ungenügende Sicherheitslösungen für WSNs, die entweder Sicherheitsanforderungen offen lassen oder zu aufwendig für einen realistischen Einsatz sind. Diese Arbeit betrachtet die bisherigen Ansätze von Sicherheitssystemen für WSNs und erstellt darauf aufbauend eine Definition der Sicherheitsanforderungen. Das bisher als nicht zufriedenstellend gelöst bekannte Problem der Schlüsselverwaltung [Liu05] wird durch eine eigene, das Konzept von [Dut04] erweiternde Schlüsselverwaltung gelöst. Sie wird zusammen mit einem Paket Wiedereinspielschutz und dem Konzept sowie der Implementierung des CBC Verschlüsselungsverfahrens von TinySec [Kar04] zu einer eigenen Link Layer Sicherheitsschicht, PaRSec, die alle Sicherheitsanforderungen abdeckt, kombiniert. Die Schlüsselverwaltungskomponente basiert dabei auf dem von [Dut04] vorgeschlagenen Konzept des initialen Vertrauensverhältnisses, über das sichere paarweise Verbindungen aufgebaut werden können. Diese werden von PaRSec zum Aufbau und zur Aufrechterhaltung eines globalen sicheren Kanals verwendet, über den die gesicherten Netzwerkkommunikations Pakete übertragen werden. Ein auf der Anwendungsschicht des ISO/OSI Schichtenmodells operierender Controller erweitert das System um eine dynamische Anpassung des Sicherheitslevels, eine Isolationserkennung und eine Angriffserkennung. Labor und Feldtests zeigen, dass die PaRSec Sicherheitsschicht auch unter realen Bedingungen im Kontext der Ereigniserkennung in WSNs und mit lediglich moderatem Mehraufwand einsatzfähig ist. Beim Vergleich zu den verwandten Arbeiten aus der aktuellen Forschung kann PaRSec ebenfalls durch seine Vollständigkeit in Hinblick auf die Sicherheitsanforderungen und den moderaten zusätzlichen Aufwand sehr gut abschneiden. Insgesamt ist PaRSec damit die erste vollständig implementierte, dynamisch reagierende Sicherheitsschicht, die alle Sicherheitsanforderungen abdeckt und dafür keinerlei aufwendige Synchronisierungs oder Statushaltungsmechanismen benötigt. Damit hebt sich PaRSec von vergleichbaren Arbeiten ab und stellt einen deutlichen wissenschaftlichen Mehrwert dar.

6

7 INHALTSVERZEICHNIS 1 Einleitung Motivation Problemstellung und Lösungsansätze Drahtlose Sensornetze Restriktionen in drahtlosen Sensornetzen Restriktionen der Sensorknoten Restriktionen des drahtlosen Mediums Sicherheit in ereignisorientierten drahtlosen Sensornetzen Verwandte Arbeiten SPINS: Security Protocols for Sensor Networks SNEP Secure Network Encryption Protocol Counter Exchange Protocol µtesla Protocol Secure Sensor Networks for Perimeter Protection FleGSens Secure Area Monitoring Using Wireless Sensor Networks Trespass Detection Protocol Node Failure Detection Protocol Weitere Protokolle TinySec: A Link Layer Security Architecture for Wireless Sensor Networks TinySec Auth TinySec AE Lightweight Key Management in WSNs by Leveraging Initial Trust Stand der Forschung Grundlagen Angriffe auf WSNs Passive Angriffe Abhören (Eavesdropping) Verkehrsanalyse (Traffic Analysis) Aktive Angriffe Manipulation des WSNs i

8 Denial of Service Angriffe Sicherheitsanforderungen an WSNs Unterschiede zu kabelgebundenen Netzwerken Vertraulichkeit Integrität Authentizität Aktualität Semantische Sicherheit Zugangskontrolle Verfügbarkeit Arten der Umsetzung in WSNs Verschlüsselungsverfahren Public Key Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Verschlüsselungsalgorithmen Message Authentication Code (MAC) Replay Protection (Paket Wiedereinspielschutz) Schlüsselaustauschverfahren Frequency Hopping / Spread Spectrum Verfahren AVS Extrem Verteilte Ereigniserkennung Szenario: Baustelle Hardware & Software Architektur Systemaufbau PaRSec Pattern Recognition Security Anforderungen und Rahmenbedingungen Bekannte Ansätze Zeitsynchronisierungsproblematik PaRSec Eingliederung in das ISO/OSI Schichtenmodell Konzept PaRSec im Detail Key Establishment Aufbau eines sicheren Kanals zwischen zwei Sensorknoten Aufbau eines sicheren globalen Kanals ii

9 Nachträgliches Hinzufügen eines Sensorknotens zum WSN Cipher Manager CBC Mode / CBC MAC PaRSec Core Sicheres Senden eines Pakets Empfangen eines sicheren Pakets Exclusion List Pairwise Key Table Replay Protection PaRSec Controller Schlüsselupdate Verwaltung Local Keep Alive Global Keep Alive Intelligentes Routing Presets und Benutzerdefinition Dynamische Anpassung des Sicherheitslevels (Dynamic Security) System Message Handler Isolationserkennung (Isolation Detection) Angriffserkennung (Attack Detection) Integration in das AVS Extrem System Evaluation Energieverbrauch Datenverarbeitung Unterschiede zwischen den Verschlüsselungsalgorithmen Kommunikation Effekte der Systemparameter Auswertung des intelligenten Routingverfahrens Auswirkungen auf das AVS Extrem System Theoretische Auswirkungen Messungen unter Laborbedingungen Feldtest unter realen Bedingungen Systemparameter Vergleich zu verwandten Arbeiten iii

10 Vergleich zu TinySec Vergleich zu SPINS Vergleich zu Secure Sensor Networks for Perimeter Protection Vergleich zu FleGSense Zusammenfassung und Ausblick Weiterführende Arbeiten Literaturverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Appendix A PaRSec in Automatendarstellung...A iv

11 Einleitung 1 EINLEITUNG We envision a future where thousands to millions of small sensors form self organizing wireless networks. Adrian Perrig [Per01] Computer machen das Leben komfortabler und einfacher. Die Vernetzung der Computer zum größten Netzwerk der Welt, dem Internet, erlaubt es uns in Echtzeit mit Computern auf der anderen Seite der Erde zu kommunizieren, Daten auszutauschen und Arbeiten bequem von zu Hause aus zu erledigen. Der Einsatz von miniaturisierten Computern in Form von drahtlosen Sensornetzen wird diesen Komfort in immer mehr und neue Bereiche unseres alltäglichen Lebens und unserer Arbeit erweitern und uns eine Fülle von neuen Möglichkeiten und Informationen bieten. Bereits heute finden drahtlose Sensornetze beispielsweise in Frühwarnsystemen für Naturkatastrophen [Sch071], [Rud06], in der Patientenüberwachung [Han06] und im Grenzschutz [Rot09] Anwendung. Aber neben dem Komfort werden auch Gefahren und Bedrohungen in diese Bereiche Einzug finden. Ähnlich dem Telefonnetz können beispielsweise auch Computernetze abgehört, manipuliert und außer Funktion gesetzt werden. Dies kann je nach Art und Sicherheitsbedarf der ausgetauschten Informationen verheerende Folgen haben und muss deswegen unbedingt verhindert werden Motivation Im Rahmen des AVS Extrem Projekts [Dzi102] entwickelt die Arbeitsgruppe Technische Informatik der Freien Universität Berlin ein drahtloses Sensornetz (auch Wireless Sensor Network, WSN genannt) zur verteilten Ereigniserkennung. Am Beispielszenario der Absicherung eines Baustellengeländes werden die, das Baustellengelände absichernden Bauzaun Elemente mit jeweils einem Sensorknoten ausgestattet. Dieser besteht im Groben aus einem Prozessor, einem Transceiver (Funkmodul), einem oder mehreren Sensoren und einer Energiequelle. Der für das AVS Extrem Projekt eingesetzte Sensorknoten enthält unter anderem einen 3D Beschleunigungssensor und wird mittels eines Trainings auf die Wiedererkennung vordefinierter Bewegungsmuster programmiert. Auf diese Weise kann z.b. ein unerlaubtes Überklettern oder Öffnen des Bauzauns erkannt und durch einen Alarm signalisiert werden. Dieses System läuft derzeit völlig ungesichert und hat damit eine große Sicherheits Schwachstelle. Ein Angreifer kann vor dem Überklettern oder Öffnen des Bauzauns das Sensornetz manipulieren und so erkannte Ereignisse umleiten oder nicht vorhandene Ereignisse erzeugen und in das Sensornetz einschleusen um Verwirrung zu stiften. Schlimmstenfalls kann der Angreifer das Sensornetz auch ganz außer Funktion setzen und könnte damit unbemerkt auf das Baustellengelände gelangen um dort seinen Motiven nachzugehen. 1

12 Einleitung 1.2. Problemstellung und Lösungsansätze Um dieses und viele andere Anwendungsszenarien realistisch einsetzbar zu machen, müssen sie vor Angriffen geschützt werden [Çay09]. A security attack is an attempt to compromise the security of information owned by others (RFC 2828) Erdal Çayırcı [Çay09] Neben der Sicherheit der Informationen, gilt es auch die Sicherheit des Sensornetzes an sich und vor allem die Sicherheit der drahtlosen Kommunikation zwischen den Sensorknoten zu gewährleisten. Diese Aufgabe ist bereits in kabelgebundenen Netzwerken eine Herausforderung [Eck09] und wird durch die in drahtlosen Netzwerken zusätzlich vorhandenen Anforderungen und Restriktionen [Çay09] weiter erschwert. Aus Gründen wie z.b. der bisher nicht zufriedenstellend gelösten Schlüsselverwaltung und der Schwierigkeit alle Sicherheitsanforderungen (siehe Kapitel 1.4 und 3.2) mit vertretbarem Aufwand abzudecken ist bis heute kein vollständig implementiertes Sicherheitssystem für ereignisorientierte drahtlose Sensornetzwerke vorhanden, das alle Sicherheitsanforderungen gewährleisten kann. Die hier vorgestellte Arbeit realisiert das erste vollständig implementierte und alle Sicherheitsanforderungen abdeckende Sicherheitssystem für ereignisorientierte drahtlose Sensornetzwerke. Zu diesem Zweck werden in Kapitel 2 vorhandene verwandte Arbeiten auf ihre Lösungsansätze und Anwendbarkeit untersucht. Aufbauend auf der aktuellen Literatur und den aus den verwandten Arbeiten gewonnenen Erkenntnissen werden daraufhin in Kapitel 3 die unterschiedlichen Möglichkeiten ein Sensornetz anzugreifen (Kapitel 3.1), die Anforderungen an ein als sicher zu bezeichnendes Sensornetz (Kapitel 3.2) sowie die gängigen Arten diese in einem real world security system umzusetzen (Kapitel 3.3) aufgezeigt. In Kapitel 4 wird das AVS Extrem System zur verteilten Ereigniserkennung vorgestellt, dessen Absicherung Ziel der in dieser Arbeit entwickelten und in Kapitel 5 detailliert beschriebenen Sicherheitsschicht, PaRSec Pattern Recognition Security, ist. In Kapitel 6 werden der Energieverbrauch und die Auswirkungen von PaRSec auf das AVS Extrem System evaluiert und ein Vergleich von PaRSec mit den verwandten Arbeiten der aktuellen Forschung angestellt. In Kapitel 7 wird abschließend eine Zusammenfassung der Arbeit sowie ein Ausblick auf weiterführende Arbeiten gegeben Drahtlose Sensornetze Drahtlose Sensornetzte oder auch Wireless Sensor Networks (WSNs) genannt setzen sich aus möglichst kleinen und stark ressourcenbeschränkten Sensorknoten, die drahtlos miteinander kommunizieren können zusammen. Die Sensorknoten bestehen dabei aus einem Prozessor, einem oder mehreren Modulen zur drahtlosen Kommunikation wie 2

13 Einleitung beispielsweise einem Transceiver (Funkmodul), einem oder mehreren Sensoren verschiedenster Art und einer Energiequelle. Ihre Aufgabe ist es mit Hilfe der Sensorik Informationen über die Umwelt, in der sie ausgebracht wurden zu sammeln, ggf. vorzuverarbeiten und einer zentralen Sammelstelle, der Basisstation, zu melden Restriktionen in drahtlosen Sensornetzen Sensorknoten und Sensornetze unterliegen vielen Restriktionen, die in kabelgebundenen Netzwerken typischerweise nicht vorkommen [Çay09]. Sie entstehen, wie in den folgenden beiden Kapiteln genauer beschrieben, durch die Unterstützung von Mobilität, stark beschränkte Ressourcen, insbesondere in Hinblick auf die vorhandene Energie, und durch die Charakteristiken des drahtlosen Mediums Restriktionen der Sensorknoten Drahtlose Sensornetzwerke können aus wenigen bis hin zu Millionen von Sensorknoten bestehen [Çay09] und dienen dazu Ereignisse zu erkennen und zu melden [Car00]. Um derartige drahtlose Sensornetzwerke realisieren zu können, müssen die einzelnen Sensorknoten klein, energiesparend und kostengünstig sein [Car00]. Daraus resultierend sind die Sensorknoten mit einem, im Vergleich zu aktuellen Desktop PCs, sehr schwachen Prozessor, stark begrenztem Speicher und einem energiesparenden Transceiver (Funkmodul) ausgestattet. Die schwerwiegendste Restriktion ist allerdings der stark begrenzte Energievorrat, der typischerweise durch eine Batterie bereitgestellt wird [Car00]. Die Kommunikation per Funk benötigt um Größenordnungen mehr Energie als für Sensorik und Datenverarbeitung verbraucht wird [Çay09]. Um eine möglichst lange Laufzeit der Sensoren zu erreichen, muss deshalb die durch den energiesparenden Transceiver sowieso bereits in Datenrate und Paketgröße eingeschränkte Kommunikation auf ein Minimum reduziert werden. Aus demselben Grund sollten auch die vom Prozessor unterstützten Energiesparmodi so häufig wie möglich aktiviert werden. Trotz dieser Maßnahmen, fallen die Sensorknoten aufgrund der günstigen Bauweise und/oder aufgrund einer aufgebrauchten Energiequelle früher oder später aus und müssen durch neue ersetzt werden. WSN Softwaresysteme sollten daher eine gute Ausfalltoleranz haben. Aufgrund der Mobilität der Sensorknoten sollte es weiterhin entweder gar keine Sensorknoten mit Spezialfunktionen geben oder jeder Sensorknoten diese übernehmen können [Car00]. Eine Vorkonfiguration der Sensorknoten ist deshalb nur begrenzt möglich Restriktionen des drahtlosen Mediums Durch die Nutzung des drahtlosen Mediums zur Übertragung von Daten kommen weitere Restriktionen hinzu. Die Kommunikation über das drahtlose Medium ist sehr unzuverlässig, sodass es zu unidirektionaler oder komplett aussetzender Konnektivität kommen 3

14 Einleitung kann [Car00]. Desweiteren muss mit einer im Vergleich zu kabelgebundenen Netzen deutlich höheren Latenz und um Größenordnungen höheren Kanalfehlerrate umgegangen werden [Car00]. Daraus resultierend steht nur eine begrenzte Datenrate zur Verfügung, die, anders als in kabelgebundenen Netzen, nicht durch zusätzliche Leitungen erweitert werden kann. Durch die unterschiedliche Konnektivität und Mobilität kann es weiterhin zu häufigen Routing Änderungen und zur Isolation von einzelnen oder Gruppen von Sensorknoten kommen [Car00]. Ebenfalls gibt es ohne eine feste Infrastruktur und aufgrund der durch das drahtlose Medium möglichen Mobilität der Sensorknoten keine einfachen Mittel zur Positionierung oder Lokalisierung der Sensorknoten [Çay09]. Dies bedingt, dass im Falle von Multi Hop Kommunikation die auf der Route liegenden Zwischen Hops unbekannt sind [Car00]. Sie könnten potentielle Angreifer sein und das Netz infiltrieren, stören oder außer Funktion setzen. Hier ist die Notwendigkeit einer Sicherheitsschicht zur Abwehr dieser Gefahren eines Sensornetzes nochmals gut erkennbar Sicherheit in ereignisorientierten drahtlosen Sensornetzen Welche Kriterien ein drahtloses Sensornetz erfüllen muss, um als sicher bezeichnet werden zu können, wird nach dem aktuellen Stand der Forschung ([Car00], [Kar04], [Çay09], [Per01]) wie folgt definiert: Vertraulichkeit: Integrität: Authentizität: Aktualität: Semantische Sicherheit: Zugangskontrolle: Verfügbarkeit: Nur dafür autorisierte Sensorknoten dürfen Zugang zu geschützten Daten bekommen. Es darf keine Manipulation der Daten stattfinden oder sie muss erkannt werden. Die Identitäten der Sensorknoten, speziell der Absender einer Nachricht, müssen gewährleistet sein. Es dürfen keine Nachrichten wiedereingespielt werden können oder sie müssen als solche erkannt werden. Auch bei wiederholter Verschlüsselung desselben Klartexts, darf kein Rückschluss auf den Klartext möglich sein. Nur dafür autorisierte Sensorknoten dürfen Zugang zum Sensornetz erhalten. Das Sensornetz darf nicht ausfallen, auch im Falle eines Angriffs. 4

15 Verwandte Arbeiten 2 VERWANDTE ARBEITEN Wireless Sensor Networks (WSNs) haben in den letzten Jahren stark an Aufmerksamkeit gewonnen und werden auch in Zukunft in immer mehr Bereichen Einzug finden [Kar04]. Bereits heute gehören dazu der Einsatz in der Umwelt und Wohnraumüberwachung [Pad09], in der Medizin zur Überwachung von Patienten und Senioren sowie der Einsatz im militärischen Bereich u.a. zur Verfolgung von Feind und Truppenbewegungen und der Einschätzung von Gefahren [Ava03]. Besonders im medizinischen und militärischen Bereich ist die Sicherheit des Sensornetzes und der Kommunikation zwischen den einzelnen Sensorknoten von offensichtlicher Wichtigkeit. Auch in den anderen Bereichen ist die Sicherheit häufig nicht von minderer Bedeutung [Pad09]. Die im Folgenden beschriebenen verwandten Arbeiten versuchen diesen Bedarf an Sicherheit entweder für einen speziellen Bereich oder universell für alle Bereiche zu erfüllen SPINS: Security Protocols for Sensor Networks Die Autoren von SPINS [Per01] gehen davon aus, dass sich drahtlose Sensornetzwerke bereits in naher Zukunft in allen Bereichen des Lebens etablieren werden. Die Einführung einer Sicherheitsschicht ist aus ihrer Sicht allgemein, insbesondere in Bereichen wie der medizinischen Überwachung, bei Notfall und Katastropheneinsätzen und dem Militär, sinnvoll und notwendig. Um den Anforderungen jedes Bereichs gerecht werden zu können, wurde SPINS mit dem Ziel entworfen, möglichst universell einsetzbar zu sein. Es werden drei Kommunikationsprofile benannt, die, den Autoren nach, den überwiegenden Anteil der Kommunikation innerhalb eines Sensornetzes ausmachen: Sensorknoten Basisstation (Unicast) Basisstation Sensorknoten (Unicast) Basisstation Sensorknoten (Broadcast) Wie bereits an den Kommunikationsprofilen erkennbar, wird hierbei das Vorhandensein einer Basisstation, welche eine zentrale und übergeordnete Funktion übernimmt, vorausgesetzt. Der Mobilität der Netzwerk Sensorknoten ist dabei keine direkte Schranke gesetzt, allerdings muss jeder Netzwerk Sensorknoten über mindestens einen Pfad Pakete von der Basisstation erhalten können, da sonst das im Folgenden beschriebene µtesla Protokoll nicht funktionieren kann. SPINS ist eine Protokollfamilie, die aus drei Protokollen besteht und auf die Abdeckung dieser Kommunikationsprofile spezialisiert ist. 5

16 Verwandte Arbeiten SNEP Secure Network Encryption Protocol Das Protokoll SNEP wird für die Verschlüsselung der beiden Unicast Kommunikationsprofile eingesetzt. Neben dem symmetrischen Verschlüsselungsalgorithmus im Counter (CTR) Modus [Vertraulichkeit, Semantische Sicherheit] kommen ein Counter für die Aktualität und ein Message Authentication Code (MAC) für die Integrität und Authentizität zum Einsatz. Der Counter erlaubt zusätzlich einen, in diesem Fall lockeren, Packet Wiedereinspielschutz und wird entgegen dem üblichen Verfahren nicht mit jedem Paket übertragen, sondern pro Sensorknoten gespeichert und durch Zustandshaltung verwaltet Counter Exchange Protocol Das Counter Exchange Protocol wird zum Austausch der aktuellen Counter Werte zweier Sensorknoten verwendet. Dies ist zur Initialisierung des Sensornetzwerks und für den Fall, dass ein Sensorknoten einen inkonsistenten Status des Counters eines anderen Sensorknotens hat notwendig. Da für die Synchronisierung die Aktualität der Pakete unerlässlich ist, sendet ein anfragender Sensorknoten A eine Nonce, das ist eine zufällige Bitfolge der Länge, dass sich eine erschöpfende Suche (also ein Brute Force Angriff) nicht lohnt, an den zu synchronisierenden Sensorknoten B. Sensorknoten B inkludiert die Nonce wiederum in das Antwort Paket mit seinem Counter und sendet es an A zurück. Auf diese Weise kann garantiert werden, dass B s Antwort nach der Anfrage von A gesendet wurde, da Sensorknoten B die Nonce erst nach dem Erhalt des Anfrage Pakets von A gekannt haben kann. Es ist also eine strikt aufsteigende Abfolge der Pakete und damit die Aktualität gewährleistet µtesla Protocol Das µtesla Protokoll ermöglicht die authentifizierte Broadcast Kommunikation von einer Basisstation zu den Netzwerk Sensorknoten und deckt damit das dritte Kommunikationsprofil ab. Für das Funktionieren des Protokolls bestehen folgende Voraussetzungen: Die Sensorknoten sind zeitsynchronisiert. Die Sensorknoten besitzen den gemeinsamen Master Key. Die Sensorknoten kennen den vordefinierten Schlüsselveröffentlichungsplan. Ist dies erfüllt, generiert die Basisstation eine Einweg Schlüsselabfolge der Länge n, indem sie den letzten Schlüssel K n zufällig wählt und auf Basis dessen mittels einer Einweg Schlüsselfunktion (das ist eine nicht bzw. schwer umkehrbare Funktion, wie beispielsweise die Hashfunktion MD5 [Riv92]) alle vorherigen Schlüssel K 0... K n 1 berechnet. Diese Schlüssel werden daraufhin den einzelnen Epochen, das sind vordefinierte Zeitintervalle, in die die Zeit aufgeteilt wird, zugeordnet. Soll nun ein authentifiziertes Broadcast Paket von der Basisstation in Epoche i verschickt werden, wird der Message Authentication Code (MAC) des Pakets mit dem zugehörigen Schlüssel K i erstellt. Der Schlüssel K i wird allerdings erst in Epoche K i+1 oder später veröffentlicht. Da aufgrund der 6

17 Verwandte Arbeiten Art der Schlüsselabfolgenerstellung gilt: K F K wobei F die Einweg Schlüsselfunktion ist, kann mit K i zum einen die Gültigkeit aller vorherigen Schlüssel verifiziert werden und zum Anderen das in Epoche i erhaltene Paket authentifiziert werden. Die Authentifizierung des Pakets ist deshalb valide, da zur Epoche i nur der Basisstation der korrekte Schlüssel bekannt war und in späteren Epochen der Schlüssel der Epoche i nicht mehr gültig ist und somit nicht mehr zur Verschlüsselung eines Pakets verwendet werden kann. Wurde das erhaltene Paket also mit dem Schlüssel der Epoche i authentifiziert, muss es von der Basisstation stammen. Obwohl SPINS den Anspruch hat universell einsetzbar zu sein, unterstützt es, im Gegensatz zu der hier vorgestellten Arbeit, nur die drei benannten Kommunikationsprofile. Für die Absicherung von anderen Kommunikationsarten, wie beispielsweise Broadcasts von Netzwerk Sensorknoten, gibt es zwar Vorschläge aber keine konkreten Lösungen. Die Sicherheitsanforderungen werden zwar komplett abgedeckt, der dafür notwendige Aufwand erscheint, aufgrund der für das µtesla Protokoll notwendigen Zeitsynchronisierung in Verbindung mit der ebenfalls notwendigen Counter Zustandshaltung und ggf. Synchronisierung, relativ hoch. Die Autoren geben an die einzelnen Protokolle implementiert zu haben, evaluieren aber lediglich den benötigten Mehraufwand für die Verschlüsselung in SNEP und das Versenden eines Pakets mit µtesla. Aufgrund der fehlenden vollständigen Implementierung, wie auch in [Kar04] beanstandet, ist die Frage, ob der Aufwand für die Zeitsynchronisierung sowie die Counter Statushaltung und Synchronisierung in einem stark ressourcenbeschränkten Sensornetzwerk noch einen sinnvollen Einsatz zulässt, nicht überprüfbar Secure Sensor Networks for Perimeter Protection Das von S. Avancha et al. entworfene System Secure Sensor Networks for Perimeter Protection [Ava03] hat den Fokus speziell auf die Geländeabsicherung gesetzt und verfolgt damit einen, im Vergleich zu SPINS, eher gegensätzlichen Ansatz. Es wird eine zentrale, rechenstarke und immer verfügbare Basisstation vorausgesetzt, die zum Zeitpunkt der Initialisierung des Netzes eine Topologieerkennung durchführt und auf Basis der so gewonnenen Daten statische Routen festlegt. Sämtliche Kommunikation, die aufgrund des Paketformats und Routingsystems über maximal zwei Hops gehen kann, ist entweder an die Basisstation gerichtet oder geht von ihr aus. Diese besondere Stellung der Basisstation ermöglicht es ihr gleich mehrere vorteilhafte Funktionen auszuüben. Da sämtliche Kommunikation über die Basisstation geht, hat sie zu jedem Zeitpunkt den Überblick, wie viel Last auf jedem einzelnen Sensorknoten liegt und kann so mit Hilfe von Load Balancing Algorithmen ggf. auftretende Überlastsituationen versuchen zu verhindern oder zumindest zu verringern. Unter der Voraussetzung, dass das Sensornetzwerk überwiegend statisch ist, kann die Basisstation ebenfalls sehr leicht erkennen, ob ein Sensorknoten ausgefallen ist oder sich fehlverhält und entsprechend darauf reagieren. 7

18 Verwandte Arbeiten Die Kommunikation zwischen den Sensorknoten wird generell Ende zu Ende verschlüsselt [Vertraulichkeit], wobei eine DateTimeGroup Variable als Counter eingesetzt wird [Semantische Sicherheit, Aktualität]. Die Sensorknoten mit zwei Hops Entfernung zur Basisstation müssen einen Sensorknoten mit einem Hop Entfernung zur Basisstation als Relay Station benutzen. Da dieser aber durch die Ende zu Ende Verschlüsselung das Paket nicht lesen kann, werden zwei verschiedene Schlüsselarten eingeführt. Zum einen gibt es den Paarweisen Schlüssel, den jeder Sensorknoten mit der Basisstation teilt, zum anderen gibt es einen Globalen Schlüssel, der von allen Sensorknoten benutzt werden kann. Um ein Paket über zwei Hops zu schicken, wird der Header mit dem Globalen Schlüssel und die Payload mit dem von Basisstation und Absender geteilten Paarweisen Schlüssel verschlüsselt [Authentizität]. Auf diese Art kann ein Relay Sensorknoten den Header jedes Pakets lesen und es ggf. weiterleiten ohne dabei auf die Payload des Pakets Zugriff zu haben. Die starke Spezialisierung des Systems ermöglicht einige sehr nützliche Features wie z.b. die leichte Erkennung von Sensorknoten Ausfällen oder Angriffsversuchen und das, durch das Source Routing ermöglichte, Load Balancing. Auch der Ansatz von Paarweisen und Globalen Schlüsseln ist sehr interessant und wurde für die hier vorgestellte Arbeit in abgewandelter Form übernommen. Andererseits bringt die Spezialisierung auch Nachteile, wie z.b. die auf zwei Hops beschränkte Netzwerkgröße und die Basisstation als Single Point of Failure. Es wurde außerdem aufgrund der kompletten Verschlüsselung der Pakete auf einen MAC verzichtet, wodurch die Integrität des Pakets nicht mehr gewährleistet werden kann. Es sind also nicht alle Sicherheitsanforderungen abgedeckt. Wie bei SPINS, wurde auch dieses System niemals vollständig implementiert. Sämtliche Evaluierungsergebnisse beruhen ausschließlich auf Simulationen der dafür implementierten Topologieerkennungs und Netzwerk Setup Komponente FleGSens Secure Area Monitoring Using Wireless Sensor Networks FleGSens [Rot09] ist ein System zur Überwachung und Erkennung von unerlaubtem Betreten und/oder Durchqueren eines vorgegebenen Gebiets. Für diese Aufgabe werden die Sensorknoten mit Infrarot Sensoren ausgestattet und in einem vorgegebenen Gittermuster auf dem Gebiet aufgestellt. FleGSens arbeitet ausschließlich auf der Applikationsschicht des ISO/OSI Schichtenmodells und setzt sich aus insgesamt fünf Protokollen zusammen: 8

19 Verwandte Arbeiten Trespass Detection Protocol Das Trespass Detection Protocol ist die Kernkomponente des Systems. Es übernimmt die Erkennung, Verfolgung und Meldung von Ereignissen. Die Ereignismeldungen aller Sensorknoten werden aggregiert und es wird versucht einen der drei folgenden Pfade durch das überwachte Gebiet zu erkennen: Eintritts und Ausgangspunkt bilden eine direkte, gerade Linie durch das Gebiet Eintritts und Ausgangspunkt sind schräg versetzt, bilden aber immer noch eine gerade Linie durch das Gebiet Nach dem Eintritt in das Gebiet können ein oder mehrere Richtungswechsel stattfinden, bevor das Gebiet auf der gegenüberliegenden oder auf der gleichen Seite wieder verlassen wird Die Netzwerkpakete werden dabei mit einem Zeitstempel versehen [Aktualität] und durch einen MAC vor Manipulation geschützt, sodass Authentizität und Integrität gewährleistet sind. Auf die Verschlüsselung der Pakete oder Teilen davon wird bewusst verzichtet, da der Inhalt der Pakete, den Autoren nach, keiner Vertraulichkeit bedarf Node Failure Detection Protocol Der Ausfall von Sensorknoten ist eine Gefahr für die Funktionalität von FleGSens, da jeder ausgefallene Sensorknoten ein Überwachungsloch für das System darstellt. Das Node Failure Detection Protocol übernimmt die Aufgabe Ausfälle möglichst zeitnah zu erkennen und zu melden, damit ein Austausch des entsprechenden Sensorknotens stattfinden kann. Zu diesem Zweck wird jeder Sensorknoten von einer bestimmten Anzahl benachbarter Sensorknoten überwacht und überwacht selber eine bestimmte Anzahl benachbarter Sensorknoten, welche dann seine Buddies sind. Durch sogenannte Heartbeat Pakete meldet jeder Sensorknoten seine korrekte Funktionalität, welche von den überwachenden Sensorknoten registriert wird. Wird zu lange kein Heartbeat Paket eines bestimmten Sensorknotens empfangen, geht das System von einem Ausfall des entsprechenden Sensorknoten aus. Auch hier werden die Pakete unverschlüsselt versendet, aber durch Zeitstempel und MAC vor Wiedereinspielung und Manipulation geschützt Weitere Protokolle Um die Funktionalitäten von Trespass Detection Protocol und Node Failure Detection Protocol gewährleisten zu können, werden die Dienste der folgenden drei Protokolle benötigt: Partition Detection Protocol: Überprüft, ob der Netzwerkgraph des Sensornetzwerks zusammenhängend ist. Time Synchronization Protocol: Synchronisiert die Zeit aller Sensorknoten. 9

20 Verwandte Arbeiten Localisation Protocol: Führt die Lokalisierung der Sensorknoten unter Verwendung des SHOLOC 1 und TESLA 2 Protokolls durch. FleGSens erscheint bei Betrachtung der Trespass Detection Protocol und Node Failure Detection Protocol Protokolle recht leichtgewichtig, was durch die bewusst ausgelassene Verschlüsselung weiter bestätigt wird. Allerdings ist so auch die Sicherheitsanforderung der Vertraulichkeit nicht gewährleistet und das System verliert an Allgemeingültigkeit im Sinne der universellen Einsetzbarkeit. Des Weiteren wird der Anschein der Leichtgewichtigkeit durch den Einsatz von Zeitsynchronisierung, Lokalisierung und des TESLA Protokolls zum Gegenteil verändert. Speziell TESLA wurde von den Autoren des SPINS Systems [Per01] evaluiert und als für WSNs ungeeignet eingestuft, weshalb sie ihre eigene Version, µtesla, entworfen haben. Das Problem des übermäßigen Kommunikationsaufwands wird von den FleGSens Autoren im Zusammenhang mit dem Fluten des Netzwerks mit Event Paketen eigens angesprochen und durch das Zusammenfassen mehrerer Events zu einem Paket versucht zu beheben. Ob dies letztendlich zu einem akzeptablen Ergebnis geführt hat, ist weder aus den Ergebnissen der Simulations Evaluation, noch aus denen des Prototyps eindeutig entnehmbar und mangels einer verfügbaren Implementierung auch nicht überprüfbar TinySec: A Link Layer Security Architecture for Wireless Sensor Networks TinySec [Kar04] ist ein speziell für das Betriebssystem TinyOS entwickeltes Sicherheitssystem für die Sicherungsschicht des ISO/OSI Schichtenmodells. Vorrangiges Ziel der Autoren war es, ein System zu entwerfen, das universell einsetzbar und flexibel anpassbar ist, aber trotzdem eine geringe Komplexität aufweist damit die Hürde für Programmierer, TinySec zu verwenden, möglichst niedrig ist. Da, aus Sicht der Autoren, alle bisher entworfenen Systeme entweder unsicher oder zu ressourcenintensiv sind und SPINS als noch vergleichbarster Ansatz niemals vollständig spezifiziert und implementiert wurde, entschieden sie sich ein vollständig eigenes, neues System zu entwickeln. TinySec lässt wahlweise den Betrieb eines der folgenden zwei Sicherheitsmodi zu: TinySec Auth Der TinySec Auth (Authentication_Only) Modus legt fest, dass Pakete um u.a. einen Counter erweitert und anschließend durch einen MAC geschützt werden. Dies gewährleistet die Authentizität und Integrität des Pakets. 1 Secure Hop Count Based Localization in Wireless Sensor Networks 2 The TESLA Broadcast Authentication Protocol 10

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr