Organisations-Sicherheit Soft- und Hardwarverschlüsselung
|
|
- Melanie Martin
- vor 8 Jahren
- Abrufe
Transkript
1 Organisations-Sicherheit Soft- und Hardwarverschlüsselung Inhalt: l Der passende Schutz Verschlüsselungsmethoden sinnvoll auswählen maximale Sicherheit erreichen Seite 2 l Impressum
2 2 Der passende Schutz Verschlüsselungsmethoden sinnvoll auswählen maximale Sicherheit erreichen Grafik: Applied Security GmbH ll Text: Dr. Volker Scheidemann Wer Daten zuverlässig vor Ausspionieren, Diebstahl und Manipulation schützen will, der muss sie verschlüsseln eine Erkenntnis, die den Ausgangspunkt für mehr Sicherheit markiert. Aber allein seligmachend ist sie noch längst nicht. Denn vor der Initialverschlüsselung steht die Auswahl der geeigneten Verschlüsselungstechnik, schließlich ist Verschlüsselung nicht gleich Verschlüsselung. Eine Entscheidung, die grundlegend über den Sicherheitslevel entscheidet, der anschließend erreicht werden kann. Jede Strategie hat ihre eigenen technischen Grenzen. Grundsätzlich gilt: Wer Daten verschlüsseln will, hat die Wahl. Denn es stehen unterschiedliche Verschlüsselungsmethoden und -mittel zur Verfügung: die Verschlüsselung von ganzen Festplatten, virtuellen»containern«oder einzelnen Dateien und Ordnern und das per Software oder Hardware- Appliance. Anlass genug, einmal hinter die einzelnen Strategien zu blicken. Festplattenverschlüsselung: Diebstahlschutz für Endgeräte Da wäre als erstes die Festplattenverschlüsselung. Eine einfache und effektive Methode, Daten bei einem Diebstahl oder Verlust des gesamten Geräts zu schützen. Sie ist deshalb vor allem dann sinnvoll, wenn es darum geht, den Laptop eines einzelnen
3 3 Inhalt eines verschlüsselt abgespeicherten Dokuments Screenshot: Applied Security GmbH Nutzers abzusichern und dessen Daten bei Abhandenkommen des Geräts gegen unbefugten Zugriff zu schützen. Denn die Verschlüsselung verhindert in solchen Fällen den Zugriff auf das gesamte Gerät. Dem Eigentümer oder dem berechtigten Benutzer stehen dagegen nach einer Authentifizierung vor dem Bootvorgang, der so genannten Pre Boot Authentication, alle Daten frei zur Verfügung. Ein effektiver Schutz also für das Gerät als solches quasi das Lenkradschloss für Laptops. Allerdings: Im laufenden Betrieb bleibt die Festplattenverschlüsselung ohne Wirkung. Wem der Laptop eingeschaltet abhandenkommt, der muss weiter um seine Daten fürchten. Ebenso bietet eine Festplattenverschlüsselung keinen Schutz gegen netzwerkbasierte Angriffe. Solange der Rechner eingeschaltet und ein berechtigter Nutzer angemeldet ist, sind die Daten für jeden offen, der per Netzwerk auf den Rechner zugreifen kann. Daher ist eine Festplattenverschlüsselung beispielsweise für Fileserver oder Dateiablagen in der Cloud praktisch nutzlos es sei denn, man fürchtet vor allem den Diebstahl des entsprechenden Servers. Verschlüsselungsappliances: Verschlüsselung beim Datendurchlauf Einen ganz anderen Ansatz verfolgt die Verschlüsselung mittels einer Netzwerk-Appliance. Als»Mittler«zwischen Client-Rechner und Server ist sie vor allem dafür da, die Daten innerhalb des Fileservers sicher aufzubewahren und vor Diebstahl (auch dem des Fileservers) und ungewolltem Durchsickern zu schützen. Denn mit einer Verschlüsselungs-Appliance werden ausgewählte Dateien und Ordner im Fileserver verschlüsselt. Die Appliance lässt sich managen und skalieren, sie kann Zugriffsrechte einzelner Nutzer verwalten und eignet sich für die Zusammenarbeit von Arbeitsgruppen. Alle Daten innerhalb
4 4 des eigenen Fileservers hat sie sicher im Griff. Bei der Übertragung von Daten innerhalb des Netzwerks ist sie aber außen vor. Denn die Appliance verschlüsselt Daten, wenn sie auf den Fileserver gespeichert werden und entschlüsselt sie wieder, wenn eine Anwendung sie aufruft. Zwischen Appliance und Anwender-Client sind die Inhalte dagegen im Klartext unterwegs. Die Stärke einer Appliance liegt in der Einfachheit der Handhabung: Sie erfordert nur wenige Eingriffe in das IT-System des Unternehmens, da sie als einzelnes Infrastrukturelement in das Netzwerk integriert werden kann. Für ihren Betrieb ist keine Software auf den Rechnern der Anwender erforderlich. Eine bequeme Lösung also, aber auch eine mit Schwächen in der Sicherheitsarchitektur, da sie nur sehr wenig gegen Insiderangriffe ausrichten kann sei es aus böser Absicht oder resultierend aus Fehlern. Insbesondere stellt diese Methode keinerlei Schutz für mobile Endgeräte wie Laptops dar und deren Verlustrisiko ist, nach wie vor sehr hoch, wie viele Statistiken belegen. Dateiverschlüsselung: Schutz der kompletten Infrastruktur Für Sicherheit in alle Richtungen sorgt die softwarebasierte Verschlüsselung von Dateien und Ordnern. Als einzige Verschlüsselungstechnik schützt sie Inhalte dort, wo sie entstehen: im Anwender- So viel schützen die verschiedenen Verschlüsselungstechniken: Festplattenverschlüsselung (oben), Verschlüsselungsappliance (Mitte) und softwarebasierte Dateiverschlüsselung Grafiken: Applied Security GmbH
5 5 Client. Noch ehe die Daten den Rechner in Richtung Dateiserver verlassen, werden sie von einer schmalen Client-Software verschlüsselt, die transparent im Hintergrund agiert. Damit sind die Daten auch während der Übertragung innerhalb des Unternehmensnetzwerks bereits geschützt. Darüber hinaus lassen sie sich auch innerhalb der Arbeitsstation verschlüsselt ablegen. So vereint die Software-Verschlüsselung den Schutz der Festplattenverschlüsselung mit dem der Appliance. Ähnlich wie die Appliance lässt sich die Verschlüsselungssoftware umfassend managen. Allerdings ist es bei der Auswahl der konkreten Lösung deshalb wichtig, darauf zu achten, dass die Steuerung leicht zu handhaben ist. So sollte die Erstellung einer sicheren Konfiguration nicht durch eine Überfülle an Features erschwert werden. Ein weiteres wichtiges Kriterium: Die Zuständigkeiten für Netzwerkadministration und die Steuerung der Sicherheitseinstellungen sollten sich in unterschiedliche Hände legen lassen. Komfortable Anwendungen bieten darüber hinaus auch die Möglichkeit, verschiedene Berechtigungslevel, Gruppenzugehörigkeiten und Benutzerrollen zu verwalten. Dabei steht immer das Ziel im Vordergrund, Informationen nur denjenigen Benutzergruppen zur Verfügung zu stellen, die für ihre Arbeit auf die jeweiligen Daten angewiesen sind (»Need to know«-prinzip) Zugriffsrechtemanagement mit einer softwarebasierten Dateiverschlüsselung Grafik: Applied Security GmbH Hintergrund: Sichere und schnelle Kryptografie Trotz ihrer Unterschiede setzen alle drei Techniken auf dasselbe Prinzip: die Kryptografie. Eine Methodik, die der Hauch des Geheimnisvollen und Undurchdringlichen umweht. Das mag an der Tatsache liegen, dass moderne Kryptografie sich auf höhere Mathematik gründet. Auf jeden Fall trifft man oft auf den Vorbehalt, Verschlüsselung von Daten koste
6 6 Über die Applied Security GmbH (apsec) Seit mehr als zwölf Jahren am Markt tätig, ist das Unternehmen Spezialist für Informationssicherheit im öffentlichen Dienst, Gesundheitswesen und Finanzdienstleistungssektor. apsec gehört zu den»top 15«-Unternehmen der deutschen IT-Sicherheit. Mit fideas file enterprise, der mehrfach preisgekrönten modularen Lösung zur File-Folder-Verschlüsselung und Data Leakage Prevention, bietet apsec eine der umfassendsten und zuverlässigsten Lösungen zum Schutz sensibler Daten am deutschen Markt an. enorme Ressourcen und Performance in einem PC. Diese Angst ist in der Regel unbegründet. Moderne Verschlüsselungsmethoden wie der Advanced Encryption Standard (AES) wurden genau mit dem Ziel entworfen, sowohl sicher zu ein als auch schnell und mit möglichst wenigen Ressourcen auszukommen. So lassen sich AES-Implementierungen sogar auf Smartcards verwenden, deren Chips nur wenig Speicherplatz und Prozessorleistung zur Verfügung stellen. Für moderne PCs und Server sind Verschlüsselungsoperationen eine Kleinigkeit, die im Verhältnis zur normalen Arbeitslast wie Festplatten- und Netzwerkzugriff kaum weiter auffallen. Verschlüsselungssysteme bedienen sich in der Regel der Methode der»hybriden Verschlüsselung«. Das bedeutet, dass zur Verschlüsselung von Dateninhalten schnelle, sogenannte symmetrische Verschlüsselungsalgorithmen wie AES, Blowfish oder RC6 benutzt werden, für das Schlüsselmanagement und die Nutzerauthentisierung dagegen so genannte asymmetrische oder Public Key-Verfahren wie RSA oder Diffie- Hellman. Letztlich ist auch die moderne Kryptografie mit elliptischen Kurven (ECC, Elliptic Curve Cryptography) nur eine Spielart der Public Key Kryptografie. Auch wer kein Krypto-Experte ist, sollte sich einen Grundsatz merken: je besser bekannt und je häufiger eingesetzt ein Verschlüsselungsalgorithmus ist, desto sicherer ist er in der Regel. Die Geheimhaltung von Algorithmen gilt heute eher als Grund zur Sorge über deren Sicherheit, denn als Qualitätsmerkmal. Und auch die vieldiskutierten Schlüssellängen von Algorithmen sind nicht der Weisheit letzter Schluss. Ein sehr langer Schlüssel muss nicht notwendig für hohe Sicherheit stehen, ein kürzerer auch nicht unbedingt für geringe. Wer hier unsicher ist und sich nicht selbst durch die Mathematik hinter der Verschlüsselung durchbeissen möchte, sollte auf den Rat eines erfahrenen Experten vertrauen.
7 7 Software bietet maximale Netzwerksicherheit Wer also vor der Auswahl steht, eine Verschlüsselungstechnik zu verwenden, sollte genau überprüfen, welche Anforderungen aus dem Einsatzzweck hervorgehen. Pauschal gesagt, eignen sich in Unternehmen nur solche Lösungen, die auch eine Zusammenarbeit in Computernetzwerken unterstützen. Festplattenverschlüsselungen oder Hybride wie etwa definierte Container in einzelnen Laufwerken eignen sich nicht für die Gruppenzusammenarbeit. Der Einsatz von Appliances empfiehlt sich vor allem dort, wo die angemessene Administration einer Software nicht zu leisten ist oder mit Schwierigkeiten für den Produktivbetrieb verbunden wäre. Größtmögliche Sicherheit versprechen Verschlüsselungsprogramme, die als Client-Server-Lösungen für Endpoint-Protection sorgen. Anders als Hardware- Lösungen, durch deren»gateway«die Daten geschleust werden, sind sie in der Lage, Daten auch während der Übertragung zu schützen, also»data in motion«. Eine Tatsache, die insbesondere dann von Bedeutung ist, wenn sich das»interne«netzwerk eines Unternehmens über mehrere Standorte in verschiedenen Ländern erstreckt. Denn die Übertragung verschlüsselter Daten bietet zusätzlichen Schutz gegen die gängigsten Risiken: Malware, Trojaner, Netzwerk-Sniffer und andere Schadsoftware, die auf den Klau sensibler Unternehmensdaten ausgelegt sind. Verschlüsselungstechniken im Überblick Festplattenverschlüsselung Einfach einzurichten Effektiver Schutz bei physikalischem Diebstahl Reiner Clientschutz Verschlüsselungs-Appliance Einfach einzurichten Wartungsarm Umfangreiche Konfigurationsmöglichkeiten Zugriffsrechteverwaltung Effektiver Schutz der Dateiablage Effektiver Schutz bei Diebstahl des Fileservers Reiner Serverschutz Dateiverschlüsselung (softwarebasiert) Einrichtung erfordert Administrationsrechte Flexibel skalierbar Umfassender Schutz Verschlüsselte Dateiablage und Übertragung Umfangreiche Konfigurationsmöglichkeiten Zugriffsrechteverwaltung Schutz von Client und Server
8 8 Darüber hinaus ist sie die einzig geeignete Methode zum Schutz vor Insider-Angriffen oder krimineller Energie im eigenen Mitarbeiterkreis. Denn bei entsprechender Konfiguration lassen sich die einmal verschlüsselte Daten selbst von berechtigten Nutzern nicht mehr als Klardaten abspeichern. Besonders sichere Programme können sogar den Einsatz der Copy-and-Paste-Funktion unterbinden. Ein weiterer Vorteil dieser Produkte: Solche Softwarelösungen lassen sich sowohl im Terminalserverumfeld als auch für die Dateiablage in der Cloud nutzen. Der Einsatzzweck entscheidet Entscheidend für die Auswahl einer Verschlüsselungstechnik sind also einerseits der Einsatzzweck und zum anderen das angestrebte Sicherheitsniveau. Als Faustregel gilt: Bequemlichkeit kostet Sicherheit und eine funktionale Konfiguration geht vor übertriebener Funktionsfülle. Darüber hinaus gehört zu jeder Verschlüsselungstechnik auch ein schlüssiges Sicherheitskonzept für ihren sicheren Betrieb. Merke: Auch Verschlüsselung ist nur sicher, wenn sie korrekt betrieben wird. K Über den Autor Dr. Volker Scheidemann ist Marketingleiter bei der Applied Security GmbH (apsec) und Autor zahlreicher Fachbeiträge. Seit mehr als zehn Jahren hält er im Rahmen unterschiedlicher Veranstaltungen Vorträge zu IT-Sicherheitsthemen.
9 9 Glossar: Verschlüsselung Assymetrische Verschlüsselung Das Prinzip der asymmetrischen Kryptografie besteht darin, dass Sender und Empfänger einer Nachricht jeweils über einen Bestandteil eines Schlüsselpaares verfügen. Mit dem öffentlichen Schlüssel des Empfängers kann der Sender eine Nachricht verschlüsseln. Nur der rechtmäßige Empfänger kann mit seinem zu dem öffentlichen Schlüssel gehörenden privaten Schlüssel die Nachricht wieder entschlüsseln. Asymmetrische Verfahren können auch zur digitalen Signatur eingesetzt werden. Symmetrische Verschlüsselung Die symmetrische Verschlüsselung beruht darauf, dass Sender und Empfänger einer verschlüsselten Nachricht über den gleichen geheimen Schlüssel verfügen. Dieser Schlüssel wird sowohl zum Ver- als auch zum Entschlüsseln benutzt. Die Sicherheit eines solchen Verfahrens beruht wesentlich auf der Geheimhaltung des geheimen Schlüssels. AES Advanced Encryption Standard. Vom NIST in FIPS 197 spezifizierter symmetrischer Verschlüsselungsalgorithmus, der im Jahr 2001 in einem öffentlichen Bewertungsverfahren zum Standardalgorithmus erklärt wurde. AES wurde unter dem Namen Rijndael von den belgischen Kryptologen Joan Daemen und Vincent Rijmen entwickelt. AES kann mit den Schlüssellängen 128, 192 oder 256 Bit betrieben werden. PKI Public Key Infrastructure. Sammelbegriff für alle organisatorischen und technischen Einrichtungen, die nötig sind, Methoden der Public Key Kryptografie vertrauenswürdig zu benutzen. Grundelement einer jeden PKI ist die so genannte Zertifizierungsstelle (engl. Certification Authority, CA), welche mittels digitaler Zertifikate die Zugehörigkeit öffentlicher kryptografischer Schlüssel zu ihren Besitzern bestätigt. NIST National Institute for Standards and Technology. Amerikanische Behörde zur Festlegung von Industriestandards, vergleichbar der deutschen DIN- Behörde. FIPS Federal Information Processing Standards. Schriftenreihe des NIST, in der US-Industrienormen zur Informationsverarbeitung, insbesondere zur Informationssicherheit, festgelegt werden. Weitere Infos unter publications/fips/
10 Service Impressum Security Advisor epublication Eine Publikation der Verantwortlich für den redaktionellen Teil: Davor Kolaric, Alte Münchner Straße 12, Wielenbach, Tel: , Verantwortlich für Anzeigen: Davor Kolaric, Adresse wie oben Layout / Satz: Uwe Klenner, Layout und Gestaltung, Passau, Rittsteiger Str. 104, info@layout-und-gestaltung.de NEWSLETTER Unsere Newsletter informiert Sie in regelmäßigen Abständen über die neuesten Entwicklungen im Bereich der IT-Sicherheit. Wählen Sie die Themenfelder, welche für Sie interessant sind aus und bleiben so immer auf dem neuesten Stand. Hier abonnieren... Mitteilung gemäß bayerischem Pressegesetz Besitzverhältnisse: Alte Münchner Straße 12, Wielenbach Alleingesellschafter: Davor Kolaric Urheberrecht: Alle in diesem Heft erschienenden Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitverwertung, vorbehalten. Reproduktionen, gleich welcher Art, nur mit schriftlicher Genehmigung des Verlags. Aus der Veröffentlichung darf nicht geschlossen werden, dass die beschriebenen Lösungen oder Bezeichnungen frei von gewerblichen Schutzrechten sind. Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt verlinkter Seiten sind ausschließlich deren Betreiber verantwortlich.
Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrIT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte
IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem
Mehr