Sichere Netzübergreifende Sprachkommunikation (SNS)
|
|
- Frank Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA /
2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2
3 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit 2
4 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit Angriffe gegen GSM sind erschwinglich geworden 2
5 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer hört bei Telefonaten sensible Informationen mit Angriffe gegen GSM sind erschwinglich geworden Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) 2
6 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar 2
7 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar IMSI-Catcher erzwingt Verwendung von GSM ohne Verschlüsselung 2
8 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen: Angreifer Angriffe gegen GSM sind erschwinglich geworden hört bei Telefonaten sensible Informationen mit Methoden: IMSI-Catcher für 1500 Euro (vgl. Defcon) passive Systeme zum Mithören der Kommunikation (Rainbow Tables) Abwärtskompatibilität zu GSM macht auch UMTS angreifbar IMSI-Catcher erzwingt Verwendung von GSM ohne Verschlüsselung Angreifer gibt sich als legitimer Gesprächspartner aus 2
9 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI 3
10 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität 3
11 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI 3
12 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation 3
13 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung 3
14 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung 3
15 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung Hardwareanker zur Umsetzung der kryptographischen Funktionen 3
16 Sicherheitsproblematik bei mobiler Sprachkommunikation (2) Sicherheitsziele des BSI: Schutz der Sprachkommunikation Vertraulichkeit, Authentizität Sicherheitsanforderungen des BSI: Absicherung der Sprachkommunikation durch Ende zu Ende Verschlüsselung mit gegenseitiger Authentisierung Hardwareanker zur Umsetzung der kryptographischen Funktionen gekapseltes System, dass nicht zusammen mit dem Betriebssystem kompromittiert werden kann 3
17 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards 4
18 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard 4
19 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems 4
20 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung 4
21 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung erweitert in 2011 auf SNS-over-IP im Zuge eines Workshops mit diversen Herstellern und Dienstleistern der Branche 4
22 Sichere Netzübergreifende Sprachkommunikation (SNS) Anforderung des BSI an sichere Sprachkommunikationslösungen ist eine Umsetzung des SNS-Standards zum SNS-Standard: definiert in 2010 im Zuge von IT-Invest in Kooperation mit Rohde & Schwarz, Secusmart und T-Systems Ziel: Interoperable, sichere Ende-zu-Ende Sprachverschlüsselung erweitert in 2011 auf SNS-over-IP im Zuge eines Workshops mit diversen Herstellern und Dienstleistern der Branche verwendet als Hardwareanker die BOS-Sicherheitskarte aus dem BOS-TETRA Umfeld (digitaler Polizeifunk) 4
23 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze 5
24 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal 5
25 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) 5
26 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) 5
27 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) hybride Geräte (SNS/SCIP) sind möglich 5
28 SNS-Konzept Interoperabilität Interoperabilität bzgl. der Netze: SNS Protokoll setzt auf Applikationsebene an und ist daher unabhängig vom Kommunikationskanal bisher: GSM Datenkanal (CSD) und ISDN V.110 neu: SNS-over-IP definiert die Verwendung von SNS mit SIP/RTP (SNS Protokoll bleibt erhalten) Interoperabilität des Protokolls: Aushandlungsprotokoll (basierend auf SCIP-210) hybride Geräte (SNS/SCIP) sind möglich Interoperabilität zwischen Endgeräten unterschiedlicher Hersteller 5
29 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll 6
30 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi 6
31 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz 6
32 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz Modus 2: Optimiert für das GSM-Netz (höhere Datenrate) 6
33 SNS-Konzept Aushandlungsprotokoll B9 B3 B8 B2 B9 B3 B8 B2 B9 B3 B8 B2 Automatische Wahl des Operations-Modus durch Aushandlungsprotokoll Durch SNS bereitgestellte Modi: Modus 1: Kompatibilitätsmodus zum BOS TETRA-Netz Modus 2: Optimiert für das GSM-Netz (höhere Datenrate) Optional: Verzweigung in zugelassene proprietäre Modi 6
34 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware 7
35 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte 7
36 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt 7
37 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich 7
38 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs 7
39 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung 7
40 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung SMS-Verschlüsselung erfolgt auf der Karte 7
41 SNS-Konzept Sicherheit Separation von kryptografischer Funktionalität und unsicherer Mobiltelefonsoftware Sicherheitskonzept baut auf die BOS-Digital Sicherheitskarte Authentizität der Teilnehmer wird über PKI sichergestellt Behördlich: BSI-PKI Für Unternehmen: eigene PKIs möglich Individuelle Schlüsselaushandlung (EC Diffie-Hellman) zu Beginn des Gesprächs SKE erzeugt Schlüsselstrom für die Sprachverschlüsselung SMS-Verschlüsselung erfolgt auf der Karte SMS-Schlüsselaushandlung erfolgt, für den Nutzer transparent, während eines Telefonats 7
42 SNS-Konzept Netze TETRABOS Festnetzgegenstelle (einkanalig) TETRAPSTN GW ISDN PBX GSM Festnetzgegenstelle (mehrkanalig) 8
43 SNS-Konzept Netze TETRABOS Festnetzgegenstelle (einkanalig) TETRAPSTN GW ISDN PBX GSM IP/ISDN GW IP Festnetzgegenstelle (mehrkanalig) SNS-over-IP Serverkomponenten -Authentisierungsserver -SIP-Server -Traffic-Server 9
44 SNS - Geräte Gerät Bluetooth Hersteller TopSec Mobile SNS R&S SIT SecuVoice SNS Secusmart TETRA Funkgerät EADS Motorola Sepura Secugate LI 1 Secugate LI 30 TETRA/ PSTN Gateway Netz Details - Verschlüsselung/Telefonat erfolgt mit einem separaten Gerät GSM - Anbindung an Handy mittels Bluetooth - BOS SIM Card GSM - SNS Software und BOS SKE auf micro-sd Karte - diverse Geräte von unterschiedlichen HerTETRA stellern - BOS SIM Karte - Festnetzgegenstelle für ISDN (Einkanalig) Secusmart ISDN - SNS Software und BOS SKE auf microsd Karte - Festnetzgegenstelle für ISDN (Mehrkanalig) Secusmart ISDN - SNS Software in Server - BOS MKK GSM- - Prototypisches Gateway zwischen PSTNT-Systems ISDN/ Netz (SNS) und BOS-TETRA-Netz TETRA - schwarz schwarz Gateway 10
45 SNS: Verwendung Die Bundesverwaltung hat erhalten: ca SecuVoice Geräte (Secusmart) ca TopSec Mobile (Rohde & Schwarz) ISDN-Festnetzgegenstellen Einkanal: ca.800 Geräte Mehrkanal: 56 Geräte 11
46 geplant für 2013/14 Endgeräte 12
47 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation 12
48 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik 12
49 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD 12
50 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS 12
51 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS 12
52 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS SNS-Starter-Kit 12
53 geplant für 2013/14 Endgeräte ein Gerät für sichere Sprache und Datensynchronisation Endgerät entsprechend aktuellem Stand der Technik sichere Sprache mittels SNS-over-IP anstelle von CSD SNS Open SNS SNS-Starter-Kit englische Version des SNS-Standards 12
54 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0)
Sichere Kommunikation mit dem Smartphone
Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,
MehrSchützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008
Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSicherheitsaspekte beim Mobile Computing
Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSNS. Sichere Netzübergreifende Sprachkommunikation
SNS Sichere Netzübergreifende Sprachkommunikation SNS INHALT Inhaltsverzeichnis Das BSI im Dienst der Öffentlichkeit 3 1 Einleitung 6 2 SNS Sichere Netzübergreifende Sprachkommunikation 9 2.1 Aushandlungsprotokoll
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrVortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015
Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrCyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann
Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrMobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.
Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrGateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrDe-Mail Sichere und verbindliche elektronische Kommunikation
G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen
MehrGSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut
GSM für die Lehre Basisstation, IMSI-Catcher und Monitordevices aus Standardkomponenten selbst gebaut Dennis Wehrle Lehrstuhl für Kommunikationssysteme 3. DFN-Forum Kommunikationstechnologien Konstanz
MehrDNSSEC bei Netzzugangsgeräten
DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSicherheit für E-Government: BuergerDVD das sichere Plug&Play
: BuergerDVD das sichere Plug&Play Aktionsbündnis eid/de-mail: Buergerservice.org e.v. (i.gr.) c/o SiXFORM GmbH Technologiepark 1 91522 Ansbach Mobil: +49 171 3366669 Internet: http://www.buergerservice.org
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrMalte Hesse Hesse@internet-sicherheit.de
Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDie Smartcard im microsd-format
Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem
MehrSichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage
Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel
MehrManaged Secure Telephony. Trust and Confidence in a Digital Era
Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die
MehrDie Zukunft der Telekommunikation. Rückblick und Ausblick
Die Zukunft der Telekommunikation Rückblick und Ausblick Die Zukunft voraussagen? Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen > Mark Twain Die beste Art die Zukunft vorauszusagen,
MehrDigitalisierungsprozesse sicher gestalten - Die Perspektive des BSI
Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrTrackstar. das intelligente, kostengünstige. Objektortungsystem im Kleinformat! Microtracker. 1. Eigenschaften:
Trackstar Microtracker das intelligente, kostengünstige Personen- und 43 x 66 x 28mm. 90 g Objektortungsystem im Kleinformat! 1. Eigenschaften: 2. Abfrage-/und Darstellungsmöglichkeiten: 791827E9,Poll,Now,Position-
MehrTIA - Rechenzentrum. Systemvoraussetzungen
TIA - Rechenzentrum Systemvoraussetzungen Version 1.2 Stand 13.06.2012 Inhaltsverzeichnis 1 Hinweis... 3 2 Software... 3 2.1 Z-Atlas Einfuhr... 3 2.1.1 Clienteinstellungen... 3 2.2 Z-ATLAS AES & Z-ATLAS
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrTrackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.
60CSx USB Massenspeicher_V1.2.doc Seite 1 von 5 Garmin 60CSx MicroSD-Card als Trackspeicher nutzen. Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte
MehrSEMINAR Sicherheit von Funk- und RFID-Systemen
SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrHinweise zur Installation der USB Treiber für Windows XP 32bit
Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M
MehrAnleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung
Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung Inhalt 1. Schritt Prüferkommentare... 1 2. Schritt Prüferkommentar kommentieren... 4 3. Schritt Nachweisdokumente hochladen... 6 4. Schritt
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrNewsletter 2010-1. Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM*
Newsletter 2010-1 Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM* Das System löst mehr und mehr das aktuelle MDK System im Bereich WL/EL
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de
ITS reinhardt GmbH Brecherspitzstrasse 8 D-81541 München http://www.its-muenchen.de ITS Serviceverträge Qualifizierter HelpDesk / CallCenter Fernadministration Ihrer Server und Netze Softwareverteilung
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrVirtual PBX und SMS-Server
Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrSicherer E-Mail-Transport (BSI TR-03108)
Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere
MehrMarc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./
MehrUnterstützte Kombinationen: Chipkartenlesegeräte, Signaturkarten und Betriebssysteme
Unterstützte Kombinationen: e, Signaturkarten und Betriebssysteme Karten-Leser-Ansteuerung (MCARD) Version 1.4.0 vom 28.02.2008 Die Karten-Leser-Ansteuerung von Governikus ist seit der Governikus-Version.1.0.0
MehrVertrag über die Betreuung und Beratung eines EDV-Netzwerkes
Vertrag über die Betreuung und Beratung eines EDV-Netzwerkes Zwischen dem Verein ProMedien e.v. Niedersachsenstr. 2 49356 Diepholz vertreten durch Herrn Hartmut Albers und dem Schulträger vertreten durch
MehrJoachim Zubke, CCIE Stefan Schneider
Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft
MehrMobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrFLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT
FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrDURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG
DURCH VIDA ERZEUGTE PROTOKOLLDATEIEN 1 EINFÜHRUNG Beim Berichten über einen Fehler, erstellt VIDA Protokolldateien, die während des Prozesses zu nutzen sind. Die Protokolldateien werden benötigt, um die
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrTechnical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)
Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis
MehrBluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrSicheres mobiles Arbeiten
Sicheres mobiles Arbeiten Problemstellung, Technische Voraussetzungen und Lösungswege anhand der Anforderungen für mobile Endgeräte in der Bundesverwaltung SichereS MobileS Arbeiten inhalt Inhaltsverzeichnis
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
Mehr