Sichere und Nutzerzertifizierung an der TUM
|
|
- Helmut Möller
- vor 7 Jahren
- Abrufe
Transkript
1 Sichere und Nutzerzertifizierung an der TUM Ziele, Ansatz, Herausforderungen Dr. Matthias Wachs TUM IT-Management Lehrstuhl für Netzarchitekturen und Netzdienste Technische Universität München ZKI AK Verzeichnisdienste Frühjahrstreffen März 2016 Technische Universität München 1
2 Heute und in Zukunft ist einer wichtigsten Dienste im Internet -Nutzung 2015 durchschnittlich 1 : 122 s pro Nutzer pro Tag 205,6 Milliarden s pro Tag Nutzung nimmt weiter zu! Statistics-Report Executive-Summary.pdf Technische Universität München 2
3 Probleme und Herausforderungen ist älter als 35 Jahre: Ursprünglich keinerlei Sicherheit! Technische Universität München 3
4 Probleme und Herausforderungen ist älter als 35 Jahre: Ursprünglich keinerlei Sicherheit! Keine Authentifizierung des Absenders: Sender kann beliebigen Absender angeben Kein Schutz vor Veränderung: Nachrichten können verändert werden Keine vertrauliche Kommunikation: Nachrichten können mitgelesen werden Technische Universität München 3
5 Probleme und Herausforderungen Große Herausforderungen bei Verwendung von Sensible Daten Geschäftskritische Daten Digitalisierung von Geschäftsprozessen Technische Universität München 4
6 Sichere an der TUM Ziel Sichere -Kommunikation für Mitglieder der TUM Technische Universität München 5
7 Sichere an der TUM Ziel Sichere -Kommunikation für Mitglieder der TUM Für interne und externe -Kommunikation: Zusicherung über Urheberschaft Schutz vor Veränderung Vertraulichkeit Technische Universität München 5
8 Sichere im Überblick Signieren der Nachricht: Authentizität & Integrität Verschlüsseln der Nachricht: Vertraulichkeit Technische Universität München 6
9 Sichere im Überblick Signieren der Nachricht: Authentizität & Integrität Verschlüsseln der Nachricht: Vertraulichkeit 2 Verfahren für sichere S/MIME: Einfacher zu verwenden OpenPGP: Facebook, GMX, Web.de, D Technische Universität München 6
10 Sichere im Überblick Verfahren für sichere S/MIME OpenPGP Technische Universität München 7
11 Sichere im Überblick Verfahren für sichere S/MIME OpenPGP Verfahren Primitiven Identifikation Public-Key Kryptografie mit RSA Signatur, Verschlüsselung, Authentifikation Digitale Zertifikate Technische Universität München 7
12 Sichere im Überblick Verfahren für sichere S/MIME OpenPGP Verfahren Primitiven Identifikation Public-Key Kryptografie mit RSA Signatur, Verschlüsselung, Authentifikation Digitale Zertifikate Austellung Zertifizierungsstelle Nutzer Prüfung Hierarchische X.509 PKI Web of Trust Verteilung LDAP Keyserver Technische Universität München 7
13 Sichere im Überblick Verfahren für sichere S/MIME OpenPGP Verfahren Primitiven Identifikation Public-Key Kryptografie mit RSA Signatur, Verschlüsselung, Authentifikation Digitale Zertifikate Austellung Zertifizierungsstelle Nutzer Prüfung Hierarchische X.509 PKI Web of Trust Verteilung LDAP Keyserver Vorteil Einfachere Verwendung Weniger Infrastruktur Technische Universität München 7
14 Sichere an der TUM Ansatz Alle Mitglieder werden mit digitalen Zertifikaten ausgestattet Technische Universität München 8
15 Sichere an der TUM Ansatz Alle Mitglieder werden mit digitalen Zertifikaten ausgestattet Verwendung: Absicherung der -Kommunikation Technische Universität München 8
16 Sichere an der TUM Ansatz Alle Mitglieder werden mit digitalen Zertifikaten ausgestattet Verwendung: Absicherung der -Kommunikation Absicherung der Kommunikation (Telefonie, Messaging) Identitätsnachweis bei Onlineverfahren Schutz von digitalen Dokumenten Anmeldung an Onlinediensten Zugang zu Rechnersystemen Signieren von Programmencode Technische Universität München 8
17 Sichere im Überblick Herausforderungen Nutzerfreundlichkeit Effiziente Prozesse mit niedrigem Aufwand Integration in existierende IT-Infrastruktur Sicherheit auf dem Stand der Technik Technische Universität München 9
18 Sichere an der TUM Herausforderungen Komplexer Lebenszyklus: Nutzerregistrierung und -identifikation Beantragung Bezug, Installation und Verwendung Veröffentlichung Verlängerung Änderung Zurückziehen Technische Universität München 10
19 Sichere an der TUM Ansatz Zertifizierungsdienst: Beantragung und Verwaltung Erstellen von X.509 & OpenPGP Zertifikaten Personen/Funktions/Gruppenzertifikate Enge Integration mit IDM Zusammenarbeit mit PKIs, IDM und Verzeichnisdiensten Zugriff über Webportal und Applikation Technische Universität München 11
20 Sichere an der TUM Ansatz Zertifizierungsapplikation: Auf Anwendersystemen Automatisierung aller Aufgaben: Bezug, Installation, Konfiguration Nutzerinteraktion Aufsetzen neuer Systeme Technische Universität München 12
21 Technische Universita t Mu nchen Sichere an der TUM TUMonline-basierter Ansatz TUMonline zentrales System der TUM: I Campus- & Identity-Management I Portal zur Prozessabwicklung c 2015, Andreas Bernhofer Technische Universita t Mu nchen 13
22 Sichere an der TUM TUMonline-basierter Ansatz Zertifikatverwaltung in TUMonline: Abbildung Prozesse in TUMonline Browser Anwender Webserver + mod_plsql Nutzer verwalten Zertifikate über TUMonline Kollaboration externe Diensten: X.509 PKI, LDAP, etc. TUM-Online Oracle 11 DB Zertifizierungsdienst Kryptografische Java Applikation Operationen X.509 & S/MIME Zertifizierungsanfragen Bouncy Castle Java Security Extension Java Applikation DFN PKI Technische Universität München 14
23 Sichere an der TUM Kollaboration mit externen Diensten Bezieht Nutzerinformationen aus IDM: Nutzer, Organisation, -Adressen Rollen, Berechtigungen,.. Zertifikatsverwaltung mit PKI: DFN-PKI, CMP,... Veröffentlichung von Information: TUMonline Verzeichnisdienste: LDAP, AD, Key-Server Technische Universität München 15
24 Sichere an der TUM Vorteile Durch enge Kopplung mit IDM: Integration in existierende Prozesse IT-Systeme Reaktion bei Veränderungen: Nutzer/Gruppe/Funktion hinzugekommen oder gelöscht Realisierung zentraler Richtlinien Als Erweiterung mit weniger Aufwand zu realisieren Technische Universität München 16
25 Sichere an der TUM Verwendung 1. Ausbaustufe Nutzer greift auf Dienst über Weportal zu: Technische Universität München 17
26 Sichere an der TUM Verwendung 1. Ausbaustufe Nutzer greift auf Dienst über Weportal zu: Meldet sich an TUMonline an Ruft Zertifikatsverwaltung auf Wählt Aktion Zertifikat beantragen Wählt gewünschte E-Adressen und Optionen aus Schlüsselmaterial wird bei Anwender erzeugt Applikation prüft Antrag und leitet an PKI weiter Erstelltes Zertifikat über TUMonline abrufbar Technische Universität München 17
27 Sichere an der TUM Verwendung 2. Ausbaustufe Nutzer verwenden Applikation auf Anwendersystemen: Technische Universität München 18
28 Sichere an der TUM Verwendung 2. Ausbaustufe Nutzer verwenden Applikation auf Anwendersystemen: Neue Rechnersysteme Bezug und Installation von Zertifikaten Konfiguration in Anwendungen Interaktion mit Nutzer Verwaltung von Zertifikaten Synchronisation und Backup Technische Universität München 18
29 Sichere an der TUM Komplexe Probleme Kopplung mit dezentralen Systemen: Hinterlegung weiterer -Adressen Technische Universität München 19
30 Sichere an der TUM Komplexe Probleme Kopplung mit dezentralen Systemen: Hinterlegung weiterer -Adressen Verlust von Zertifikaten: Sicherungs- und Wiederherstellungsverfahren Technische Universität München 19
31 Sichere an der TUM Komplexe Probleme Kopplung mit dezentralen Systemen: Hinterlegung weiterer -Adressen Verlust von Zertifikaten: Sicherungs- und Wiederherstellungsverfahren Verlust des Mitarbeiters: Sicherungs- und Wiederherstellungsverfahren für Dritte Technische Universität München 19
32 Sichere an der TUM Komplexe Probleme Kopplung mit dezentralen Systemen: Hinterlegung weiterer -Adressen Verlust von Zertifikaten: Sicherungs- und Wiederherstellungsverfahren Verlust des Mitarbeiters: Sicherungs- und Wiederherstellungsverfahren für Dritte Nutzer verwendet mehrere Endgeräte: Synchronisation mit Dienst und App Technische Universität München 19
33 Sichere an der TUM Zusammenfassung Zentraler Zertifizierungsdienst Erstellung und Verwaltung von X.509 und OpenPGP Zertifikaten Kompletter Lebenszyklus abgedeckt Enge Integration mit IDM und Verzeichnisdiensten Nutzerapplikation Verwendung der Zertifikate beim Anwender Automatisches Aufsetzen von Systemen Sicherung und Synchronisation Technische Universität München 20
34 Danke für die Aufmerksamkeit! Fragen? Technische Universität München 21
35 Quellen Statistics-Report Executive-Summary.pdf Technische Universität München 22
36 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Welche Verfahren für sichere werden unterstützt? Technische Universität München 23
37 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Welche Verfahren für sichere werden unterstützt? S/MIME: Standard für alle Nutzer OpenPGP: Unterstützung in Prozessen Zertifzierung existierendes Schlüsselmaterial Volle Unterstützung in weiterem Ausbauschritt Technische Universität München 23
38 Fragen & Herausforderungen für sichere an der TUM Welche -Adressen werden zertifiziert? Technische Universität München Technische Universität München 24
39 Fragen & Herausforderungen für sichere an der TUM Welche -Adressen werden zertifiziert? Technische Universität München Alle Addressen die in TUMonline hinterlegt sind Technische Universität München 24
40 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Welche -Adressen werden zertifiziert? Alle Addressen die in TUMonline hinterlegt sind Adressen aus dezentralen Systemen der TUM Private Adressen Technische Universität München 24
41 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Welche -Adressen werden zertifiziert? Alle Addressen die in TUMonline hinterlegt sind Adressen aus dezentralen Systemen der TUM Private Adressen Nutzer kann zusätzliche Adressen hinterlegen Adressen werden validiert Automatische Synchronisation möglich Technische Universität München 24
42 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Wie werden Zertifikate für Funktions/Gruppenadressen werden erstellt? Technische Universität München 25
43 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Wie werden Zertifikate für Funktions/Gruppenadressen werden erstellt? Gleicher Prozess: Funktion in TUMonline hinterlegt Beantragung durch Nutzer Benannter Kontakt & Mitglieder in TUMonline hinterlegt Beantragung durch benannten Kontakt Technische Universität München 25
44 Fragen & Herausforderungen für sichere an der TUM Was passiert beim Verlust von privaten Schlüsseln? Technische Universität München Technische Universität München 26
45 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Was passiert beim Verlust von privaten Schlüsseln? Sicherungs- und Wiederherstellungsfunktion: Private Schlüssel können gesichert werden Verschlüsselt gespeichert in Zertifikatsverwaltung Durch Besitzer wiederherstellbar Gerätesynchronisation Technische Universität München 26
46 Fragen & Herausforderungen für sichere an der TUM Was passiert beim Verlust des Besitzers? Technische Universität München Technische Universität München 27
47 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Was passiert beim Verlust des Besitzers? Sicherungs- und Wiederherstellungsfunktion für Dritte: Prozess zur Wiederherstellung Benannte Kontakte zur Wiederherstellung Mehraugen-Prinzip / Geteiltes Geheimnis (Secret Sharing) Zusammenarbeit von benannten Kontakten Technische Universität München 27
48 Fragen & Herausforderungen für sichere an der TUM Secret Sharing Technische Universität München Vertrauenswürdige Person P1 Öffentlicher Schlüssel P1 Verschlüsselung Privater Schlüssel P1 Entschlüsselung Anwender Geheimer Schlüssel K_anwender Geheimer Schlüssel K1_anwender Geheimer Schlüssel K2_anwender Verschlüsselt P1 Geheimer Schlüssel K1_anwender Verschlüsselt P2 Geheimer Schlüssel K2_anwender Geheimer Schlüssel K1_anwender Geheimer Schlüssel K2_anwender Geheimer Schlüssel K_anwender Verschlüsselung Vertrauenswürdige Person P12 Öffentlicher Schlüssel P2 Entschlüsselung Privater Schlüssel P2 Technische Universität München 28
49 Fragen & Herausforderungen für sichere an der TUM Gefährdet Sicherung die digitale Identität? Technische Universität München Technische Universität München 29
50 Fragen & Herausforderungen für sichere an der TUM Gefährdet Sicherung die digitale Identität? Trennung Identität/Verschlüsselung: S/MIME: Identitätszertifikat Verschlüsselungszertifikat OpenPGP: Unterschlüssel Nur Schlüssel für Verschlüsselung für Dritte gesichert! Technische Universität München 29
51 Fragen & Herausforderungen für sichere an der TUM Aber nicht alle Benutzer sind gleich? Technische Universität München Technische Universität München 30
52 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Aber nicht alle Benutzer sind gleich? Unterscheidung durch Zertifizierungsrichtlinien: Rolle: Student, Mitarbeiter, Alumni Einrichtung: ZV, IN, MW,... Verfahren: Sicherung Dritte? Gültigkeitsdauer?... Technische Universität München 30
53 Fragen & Herausforderungen für sichere an der TUM Können Dienste wie TUMonline/Moodle/... s signieren und verschlüsseln? Technische Universität München Technische Universität München 31
54 Fragen & Herausforderungen für sichere an der TUM Können Dienste wie TUMonline/Moodle/... s signieren und verschlüsseln? Ja S/MIME: Serverzertifikat keyusage: nonrepudiation, digitalsignature, keyencipherment extendedkeyusage: protection OpenPGP: Schlüsselpaar mit TUM-Zertifizierung Technische Universität München Technische Universität München 31
55 Herausforderungen für sichere an der TUM Wie können Nutzer bei Verwendung unterstützt werden? Technische Universität München 32
56 Herausforderungen für sichere an der TUM Wie können Nutzer bei Verwendung unterstützt werden? Zertifikatsverwaltungsapplikation: Auf Anwendersystemen Automatisierung der Prozesse Kein Nutzereingriff Bezug & Installation Konfiguration -Programme Zertifikatsverwaltungsapplikation Webserver + mod_plsql TUM-Online Oracle 11 DB Anwender Browser Zertifizierungs- Dienst Java Applikation Kryptografische Operationen X.509 & S/MIME Bouncy Castle Java Security Extension Java Applikation Technische Universität München 32
57 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Wie findet die Identifizierung der Nutzer statt? Prozesse aufwandsminimiert: Onlineverfahren Verwendung geprüfter Information aus TUMonline Von Prozess unterstützt wenn unbedingt erforderlich Technische Universität München 33
58 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Wieviel Zertifikate werden erstellt? Mehrere: Nutzer kann Adressen für Zertifikat auswählen Technische Universität München 34
59 Fragen & Herausforderungen für sichere an der TUM Technische Universität München Wo werden kryptografische Schlüssel erzeugt? Private Schlüssel sind geheimes Wissen: Digitale Identität Vertraulichkeit Dezentral beim Nutzer (z.b. im Browser) Zur Zeit Ausnahme: Sicherung für Dritte Zentrale Erzeugung des Verschlüsselungsschlüssels Technische Universität München 35
Digitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrErklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -
Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird
MehrErstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel
Erstellung und Verwaltung von zertifikaten aus der DFN-PKI an der Universität Kassel Holger Konhäusner IT-Servicezentrum Universität Kassel Abteilung Anwendungsmanagement Arbeitsgruppe Kommunikation und
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Herzlich willkommen zum European Cyber Security Month (ECSM) Der European Cyber Security Month (ECSM) ist ein Aktionsmonat zum Thema Cyber- Sicherheit,
Mehrder DFN-CERT Services CA in der
Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrInformatik 2017 Keys4All-Workshop , Chemnitz
Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der
Mehr2. Sichere digitale Signatur und Verschlüsselung
FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung Netzwerk, (02461) 61-6440 Technische Kurzinformation FZJ-JSC-TKI-0365 Martin Sczimarowsky 06.02.2017 JuNet/INTERNET
MehrErklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrErklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrVerschlüsselung für den Mittelstand
EMailVerschlüsselung für den Mittelstand ** Bereitstellung vertraulicher Daten mit beliebigen Empfängern ** Dipl.Ing.(FH) Thomas Busse Geschäftsführer NET.SITTER GmbH Disclaimer: Die NET.SITTER GmbH betreibt
MehrErklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrDie : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Die : Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement Dominik Spychalski, Levona Eckstein, Michael Herfert, Daniel Trick, Tatjana
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrEuropean Bridge-CA Seite 1. European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22
European Bridge-CA 7.3.2008 Seite 1 European Bridge-CA Bindeglied zwischen Verwaltung und Wirtschaft Halle 9, B22 TeleTrusT Deutschland e.v. - Betreiber der European Bridge-CA Gründung 1989 mit dem Ziel,
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrErklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrEinrichten des Hornetsecurity Verschlüsselungsservice
Einrichten des Hornetsecurity Verschlüsselungsservice Diese Anleitung erläutert Ihnen die Konfiguration und Verwendung des Verschlüsselungsservice. Ausgehend von der Grundkonfiguration werden die einsetzbaren
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrNutzung der Schlüssel/Zertifikate der Key2B-Verschlüsselung Informationen und Anleitung für Endanwender Mozilla Thunderbird
Nutzung der Schlüssel/Zertifikate der Key2B-Verschlüsselung Informationen und Anleitung für Endanwender Mozilla Thunderbird Inhaltsverzeichnis 1 Einleitung... 1 2 Wozu kann ich meine Schlüssel/Zertifikate
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
Mehrder Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité
MehrFunktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann
Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
MehrErklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6
MehrAnleitung zur Installation von PGP auf Linux v1
Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrPublic-Key-Technologie
HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrErklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Wissenschaft und Forschung Berlin (SenBWF) CPS der Senatsverwaltung-Berlin-Schul-CA
MehrSICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016
SICHERE E-MIL Prof. rno Wacker ngewandte Informationssicherheit Universität Kassel ZKI-Frühjahrstagung 2016 08. März 2016 - Universität Kassel - 2 Wie funktioniert E-Mail? Posteingangsserver Postausgangsserver
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
MehrBenutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens
Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung
MehrAntrag und Installation eines - Nutzerzertifikats mit Firefox und Thunderbird
Antrag und Installation eines E-Mail- Nutzerzertifikats mit Firefox und Thunderbird Die Überprüfung von Authentizität und Integrität eines Absenders von E-Mails ist, ebenso wie die Echtheit oder Vertraulichkeit
MehrBitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
MehrExchange 2007 Übersicht. Heino Ruddat
Exchange 2007 Übersicht Heino Ruddat Folie 2 was Kunden uns sagen IT Verantwortliche E-mail ist geschäftskritisch für das Unternehmen Absicherung ist eine wichtige Anforderng Rechtliche Sicherheit ist
MehrSicherheits- und Zertifizierungskonzept Certificate Policy
Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer
MehrRund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157
Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
MehrVerschlüsseln und Unterschreiben von Mails in IBM notes Version 9
Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Warum Mails verschlüsseln? Die Vertraulichkeit ist der wichtigste Grund, Mails zu verschlüsseln. Besonders wenn Empfangende nicht der Universität
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung
MehrShowcase PGP-Verschlüsselung und Integration in Multikanalstrategie
Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit
MehrEinführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt
Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrSecure mit SEPPmail. Stefan Burkhardt IT Consultant klopfer datennetzwerk gmbh
Secure Email mit SEPPmail Stefan Burkhardt IT Consultant klopfer datennetzwerk gmbh 22.11.2018 Agenda Sichere Email im Trend Wer ist SEPPmail? Bereitstellung Email-Signatur, Zertifikate und mpki Verschlüsselung
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrAntrag und Installation eines - Nutzerzertifikats mit Firefox und Outlook 2016
Antrag und Installation eines E-Mail- Nutzerzertifikats mit Firefox und Outlook 2016 Die Überprüfung von Authentizität und Integrität eines Absenders von E-Mails ist, ebenso wie die Echtheit oder Vertraulichkeit
Mehr- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.
Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrSchulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda
MehrZentrale IT-Dienste für dezentralen Organisationen
Zentrale IT-Dienste für dezentralen Organisationen Philipp Wieder, Stellv. Leiter GWDG DINI-AG/ZKI-Kommission E-Framework Workshop Identifizierung von Serviceportfolios zu IKM-Diensten Hamburg, 02.03.2016
MehrAnleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI
Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten
MehrVerschlüsselung mittels GINA-Technologie
E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrEinbinden von Zertifikaten in Mozilla Thunderbird
1. VORAUSSETZUNGEN Thunderbird benötigt zum Signieren und Verschlüsseln von E-Mails ein fortgeschrittenes Zertifikat welches Sie über unsere Produkte Softtoken und Signaturkarte erhalten können. Wenn Sie
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrBestellung / Installation / Backup von S/MIME. Bestellung Installation Backup
S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon
MehrSRQ - Specification Related Question
SRQ-ID: 1083 Betrifft: Themenkreis Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) PKI und Zertifikate Zusätzliche Sicherheitsvorgaben gempers_krypt, SRQ_0906 Version 1.0.0 Bezug (Kap., Abschnitt, Tab.,
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung
MehrPublic Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg)
Public Key Infrastruktur in Schleswig-Holstein Baustein für egovernment (Vortrag im Rahmen des egovernment-forums 2003 in Rendsburg) egovernment bedeutet die Durchführung von Verwaltungsprozessen auf elektronischem
MehrPREISE ZERTIFIKAT-PRODUKTE. November solutions
PREISE ZERTIFIKAT-PRODUKTE November 2017 solutions SSL- / TLS-ZERTIFIKATE* Produkte Beschreibung Preis in inkl. 19% Advanced SSL ID optional: Sichern Sie Ihre Online Präsenz und ihre Organisation mit einer
MehrSichere Datenü bermittlüng mit FTAPI Information fü r Externe
Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten
MehrBeschreibung zur sicheren -Kommunikation mit der IFB Hamburg
Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...
MehrBibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg
MehrBlockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts
Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrOpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur
OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrZertifikate für sichere -Kommunikation
Zertifikate für sichere E-Mail-Kommunikation Inhaltsverzeichnis Generelle Hinweise zur Installation der Zertifikate...2 1 Persönliches Zertifikat beantragen...3 2 Zertifikatsantrag im Rechenzentrum vorlegen...5
Mehr