Unter Integritätsschutz versteht. Integritätsschutz für Embedded-Systemee

Größe: px
Ab Seite anzeigen:

Download "Unter Integritätsschutz versteht. Integritätsschutz für Embedded-Systemee"

Transkript

1 Embedded DESIgn Integritätsschutz für Embedded-Systemee (Bild: Andrea Danti, Fotolia) Steuerungssysteme sind zunehmend vernetzt und kommunizieren über öffentliche Netze. Mit Cyber-Physical Systems fusioniert die analoge Welt mit der physischen und die digitale Welt mit der virtuellen Realität. Dieser auch als Industrie 4.0 bezeichnete Trend bietet aber nicht nur Komfort und Mehrwert, sondern öffnet die Systeme und erhöht damit die Gefahr für Angriffe von außen. Durch Integritätsschutz-Maßnahmen werden Verfügbarkeit und Sicherheit der Sys- teme gewährleistet, und zwar Safety und Security,. Umsatz 166,8 Mrd. 5,0 Mrd von Oliver Winzenried Schaden N = ,5 Mrd. 7,0 Mrd ,0 Mrd. 6,4 Mrd ,5 Mrd. 7,9 Mrd Bild 1. Der Branchenumsatz sowie der Schaden durch Produktpiraterie im deutschen Maschinen- und Anlagenbau im Vergleich. (Quelle: VDMA 2012) Unter Integritätsschutz versteht man Sicherheitsmaßnahmen, die Systemressourcen und Programme sowie Daten gegen unberechtigte Manipulation schützen oder deren Veränderung erkennen und anzeigen. Die Herausforderung besteht darin, die Integrität der Daten zu gewährleisten, und falls nicht möglich, das System in einen sicheren Zustand zu bringen und keine anderen Funktionen mehr auszuführen. Die Lösungen basieren auf Kryptographie (Kasten S. 30) und damit einhergehenden Sicherheits-Mechanismen wie digitalen Signaturen und Message Authentication. Auch haben Kopier- und Know-how- Schutz gewisse Berührungspunkte. Unter Kopierschutz versteht man den Produktschutz gegen Nachbau kompletter Maschinen und Geräte, unter Know-how-Schutz den Schutz der Algorithmen und Verfahren gegen Reverse Engineering. Um der zunehmenden Produktpiraterie entgegenwirken zu können, gewinnt auch der Schutz von und Daten immer mehr an Bedeutung. stellt bereits heute einen erheblichen Wirtschaftsfaktor dar und der -Anteil an Innovationen im Maschinen- und Anlagenbau nimmt stetig zu. Im Automotive- Bereich geht man beispielsweise davon aus, dass heute 90 % aller Innovationen von Elektronik und getrieben sind und der auf basieren- 28 Elektronik industrial November 2012

2 de Wertschöpfungsanteil in den nächsten Jahren auf 40 % steigen wird. Laut den Ergebnissen der VDMA- Umfrage vom sind neun von zehn Unternehmen von Produktpiraterie betroffen; 48 % der Hersteller leiden Konfigurationsdaten Anwendung Anwendung (Runtime) Betriebssystem Hardware/Bootloader Bild 2. Prinzipieller Aufbau eines Embedded- Systems. unter dem Nachbau kompletter Maschinen. Insgesamt rechnet die Umfrage von einen Umsatzausfall von 7,9 Mrd. Euro im Jahr 2012 (Bild 1). 28 % der Befragten gaben an, technische Schutzlösungen einsetzen zu wollen. Wenn es gelänge, die Produktpiraterie zu reduzieren, könnten im deutschen Maschinen und Anlagenbau zusätzlich Arbeitsplätze geschaffen werden. Ein wirkungsvoller Schutz der ist folglich die Voraussetzung für den Schutz der Produkt-Innovationen. Gleichzeitig steigt mit zunehmender Digitalisierung der Produktionssteuerung auch die Bedeutung des Schutzes von digitalen Produktionsdaten und ganz allgemein mit zunehmender Vernetzung der Schutz der Daten und der Integrität der Systeme. Neue Lösungen, die auf starker Kryptographie unter Verwendung sicherer Hardware-Elemente aufbauen, z.b. Secure Elements oder Smart Card Chips, können gleichermaßen zum Kopier- und Know-how-Schutz sowie zum Integritätsschutz eingesetzt werden. Angriffe und Schutz für Cyber- Physical Systems Nachfolgend werden einige der möglichen Angriffe auf Embedded-Systeme beschrieben. Angreifer entwickeln ein Fake-Device, also ein Gerät, das genauso aussieht wie das Original, dessen Funktion aber manipuliert ist und das beispielsweise im Servicefall als Austauschteil eingebaut wird. Original- Privater Schlüssel und öffentliches Zertifikat Embedded Design Angreifer entwickeln eine eigene und bringen diese durch Tausch der Speicherkarte in das Embedded-System. Angreifer entnehmen dem Embedded-System die Speicherkarte, manipulieren die darauf enthaltene und setzen die Karte wieder ins System ein. Angreifer ändern die auf dem Embedded-System durch Angriffe über die Kommunikationsschnittstellen von außen. Angreifer besorgen sich ein Embedded-System, so wie es in der Anwendung verwendet wird, um es zu analysieren und Angriffswege zu entwickeln. Der Aufbau eines Embedded-Systems birgt Herausforderungen. Bild 2 zeigt, wie ein Embedded-System prinzipiell aufgebaut ist. Für einen Integritätsschutz ergibt sich folgender Ablauf. Wie die einzelnen Schritte realisiert werden, wird anschließend beschrieben. Der Bootloader überprüft die Integrität des Betriebssystems und lädt es, wenn sie gegeben ist. Das Betriebssystem startet nur, wenn durch eine Rückwärtsprüfung der Bootloader als vertrauenswürdig bestätigt wurde. Das Betriebssystem prüft die Integrität der Anwendung und lädt diese nur, wenn sie gegeben ist. Die Anwendung startet nur, wenn durch eine Rückwärtsprüfung das Betriebssystem als vertrauenswürdig bestätigt wurde. Die Anwendung überprüft die Integrität der Konfigurationsdaten und verwendet diese nur, wenn sie korrekt sind. Sollten die Konfigurationsdaten auch ausführbaren Code enthalten, so ist auch eine Überprüfung der Vertrauenswürdigkeit der Anwendung möglich. AxProtector Verschlüsselte Lizenzparameter (Firm Security Box) Verschlüsselter Kodierungsschlüssel Signatur des Hash-Wertes der Original- Öffentlicher Schlüssel und öffentliches Zertifikat Bild 3. Nach diesem Ablauf wird die ungeschützte Original- signiert und verschlüsselt. Elektronik industrial November Alle Preise verstehen sich zzgl. MwSt., Porto und Verpackung. Irrtümer und technische Änderungen vorbehalten. You CAN get it... Hardware und für CAN-Bus-Anwendungen PCAN-miniPCIe CAN-Interface mit galvanischer Trennung für PCI Express Mini- Steckplätze. Als Ein- & Zweikanalkarte erhältlich. PCAN-PCI Express ab 230 CAN-Interface für PCI Express- Steckplätze. Als Ein-, Zwei- und Vierkanalkarte mit galvanischer Trennung erhältlich. PCAN-Explorer 5 ab 220 Universeller CAN-Monitor, Tracer, symbolische Nachrichtendarstellung, VBScript-Schnittstelle, erweiterbar durch Add-ins (z. B. Instruments Panel Add-in). ab Otto-Röhm-Str Darmstadt / Germany Tel.: Fax: info@peak-system.com

3 Embedded Design Verschlüsselte Root Public Key Laden der bzw. Daten (mit AxEngine und aktueller Sperrliste) Lizenz mit Entschlüsselungschlüssel Original- Watch Dog RAM Bild 4. Schema zum Ablauf des ersten Teils der Integritätsprüfung. Hier werden die zu ladende bzw. die Daten geprüft. Realisierung der Integritätsprüfung Nun gilt es, die Integritätsprüfung zu realisieren. Dazu muss zunächst die ungeschützte Original- signiert und verschlüsselt werden (Bild 3). Für die darauf folgenden Schritte wird der AxProtector verwendet, ein kommerzielles Tool zum Schützen von. Berechnung des Hash-Werts der Original-. Signieren des Hash-Werts mit dem privaten Schlüssel (Private Key) des Herausgebers. Verschlüsseln der Original- unter Verwendung eines Schlüssels, der aus einem Seed-Wert aus der Original-, einem geheimen Schlüssel des Herausgebers und einigen Parametern, die der Herausgeber wählt, erzeugt wird. Anhängen des Signaturzertifikats an die verschlüsselte. Der erste Teil der Integritätsprüfung nach vorn, d.h., Prüfung der zu ladenden oder Daten, besteht aus den folgenden Schritten, die in der AxEngine von Wibu-Systems beim Laden der Anwendung ausgeführt werden (Bild 4): Beim Vorhandensein einer passenden Lizenz wird die verschlüsselte entschlüsselt. Das in den angehängte Zertifikat oder die Zertifikatskette wird gegen den öffentlichen Ursprungsschlüssel (Public Root Key) geprüft. Der Hash-Wert über die entschlüsselte Original- wird berechnet. Die Signatur über den Hash wird mit dem öffentlichen Schlüssel (Public Key) überprüft. Zusätzlich zu diesen notwendigen Schritten können zur Erhöhung der Sicherheit noch weitere Maßnahmen umgesetzt werden, z.b. eine ausgefeilte Handhabung der Zertifikate auf Zulässigkeit in bestimmten Geräten, auf Ablaufdatum oder auf eine Sperrliste. Daneben sind periodische Überprüfungen zur Laufzeit im Arbeitsspeicher des Systems denkbar (Watchdog). Die Lösung mit CodeMeter führt folgende Schritte durch, die auch in automatisierten Build-Prozessen ablaufen können: Verschlüsselung des Programmcodes, um statische Codeanalyse und Reverse Engineering zu verhindern. Signieren des Programmcodes sowohl von Anwendungen als auch vom Betriebssystem-Image. Speichern der geteilten Geheimnisse für die Entschlüsselung. Speichern der privaten Signaturschlüssel auf Erstellerseite. Überprüfung der Signaturen und Hashes beim Laden und zur Laufzeit. Rückwärtsprüfung Die Prüfung durch das Betriebssystem, ob der Bootprozess korrekt durchgeführt wurde, oder die Integritätsprüfung des Betriebssystems durch die Anwendung ist nur deshalb schwierig durchzuführen, weil der folgende Schritt jeweils nur begrenzten Zugriff auf den vorherigen hat. Es wird eine Outer Shell Inner Shell Setzt Zustand Nicht erlaubt Überprüft Zustand, nuzt Zustand Trusted Device Bild 5. Rückwärtsprüfung des Bootprozesses. Grundbegriffe der Kryptographie Symmetrische Kryptographie: Beim symmetrischen Kryptosystem verwenden beide Teilnehmer den gleichen Schlüssel oder einen einfach ableitbaren Schlüssel. Beispiele für symmetrische Kryptosysteme sind FEAL (Fast Encryption Algorithm), IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) oder AES (Ad vanced Encryption Standard). Der Vorteil symmetrischer Kryptosysteme ist eine hohe Verschlüsselungsgeschwindigkeit; die Herausforderung besteht im sicheren Schlüsselaustausch. Asymmetrische Kryptographie: Ein asymmetrisches Kryptosystem oder Public-Key- Kryptosystem ist ein kryptographisches Verfahren, bei dem im Gegensatz zu einem symmetrischen Kryptosystem die kommunizierenden Parteien keinen gemeinsamen geheimen Schlüssel kennen müssen. Ein Benutzer erzeugt hier ein Schlüsselpaar, das aus einem geheimen Teil, dem privaten Schlüssel, und einem nicht geheimen Teil, dem öffentlichen Schlüssel, besteht. Der öffentliche Schlüssel ermöglicht es jedem, Daten für den Inhaber des privaten Schlüssels zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Der private Schlüssel ermöglicht es seinem Inhaber, mit dem öffentlichen Schlüssel verschlüsselte Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentisieren. Beispiele für asymmetrische Algorithmen sind RSA (Rivest, Shamir und Adleman) oder ECC (Elliptic Curve Cryptography). Hash-Funktionen: Eine Hash-Funktion ist eine Funktion, die eine Zeichenfolge beliebiger Länge auf eine Zeichenfolge mit fester Länge abbildet. Eine kryptographische Hash-Funktion ist eine spezielle Form, welche zusätzlich kollisionsresistent, eine Einwegfunktion oder aber beides ist. Angewandt werden Hash-Funktionen beispielsweise zur Integritätsprüfung von Dateien oder Nachrichten, zur Verschleierung von Passwortdateien, als Grundlage digitaler Signaturen oder in Pseudo-Zufallszahlengeneratoren. Beispiele sind MD5 sowie SHA-1 und SHA-256. Digitale Zertifikate: Ein Digitales Zertifikat ist ein digitaler Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptographische Verfahren geprüft werden kann. Das digitale Zertifikat enthält insbesondere die zu seiner Prüfung erforderlichen Daten. Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und zusätzlich weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen. 30 Elektronik industrial November 2012

4 Embedded Design Zustandsmaschine in einer vertrauenswürdigen Hardware benötigt. Konzepte dafür findet man bei der Trusted Computing Group, kurz TCG: Mittels Trusted Plattform Modules, kurz TPM, ist es möglich, korrekte Zustände in Registern zu speichern. Diese Register enthalten beispielsweise Messwerte des Bootloaders, die später vom Betriebssystem geprüft werden, um die Integrität des vorhergehenden Schrittes zu bestätigen, wie in Bild 5 dargestellt. Die Inner Shell ist dabei beispielsweise das Betriebssystem, die Outer Shell der Bootloader. Das Trusted Device, z.b. ein TPM-Chip oder CodeMeter- Dongle, speichert den Zustand des Bootloaders; nur wenn dieser korrekt durchlaufen wird, kann das Betriebssystem anschließend starten. Dies gilt auch für die jeweils folgenden Stufen. CodeMeter bietet hierfür eine sichere Zustandsmaschine: Die Funktion wird hier Enabling genannt. Eine Entschlüsselung des Betriebssystems wird erst freigegeben, wenn der Boot- Prozess mit korrekter Integrität durchgeführt wurde. Außerdem werden gemeinsame Geheimnisse gespeichert und erst bei erfolgreichem vorherigen Schritt für den nächsten freigegeben. Code Signer Root Boot Signer Boot-Zertifikat Serial VxWorks Serial Code Signer 1 Root-Zertifikat Code Signer 2 VxWorks Serial Pre-Bootloader der erste Schritt Ein sicherer erster Schritt ist unabdingbar, da darauf die Überprüfung der Folgeschritte basiert. Angreifer dürfen nicht in der Lage sein, den Code zu entschlüsseln oder geheime Schlüssel zu extrahieren. Eine Lösung dafür sind Systems on Chip, kurz SOC, bei denen nicht von außen lesbar und nicht änderbar dieser Code und Schlüssel fest eingebrannt sind. Dieser kleine Pre- Bootloader hat nur geringe Funktionalität und lädt den eigentlichen Bootloader, dessen Integrität er sicherstellen kann. Er wird nur einmal entwickelt und nicht geändert. Zertifikatskette Code Signer Root Config Signer 1 Config Signer 2 Config Signer 3 Config-Zertifikat Serial Config-Zertifikat Serial Bild 6. Ableitung der Zertifikate zum Signieren verschiedener Programmcodes und Konfigurationsdateien vom Root-Zertifikat. Für das Signieren des Programm- Codes und auch von Parame- tern werden private Schlüssel, Private Keys, verwendet. Diese werden in einer sicheren Hardware, z.b. im CodeMeter- Dongle, gespeichert. Die Zertifikate werden als Dateien gespeichert. Sie enthalten: Public Key, also den öffentlichen Schlüssel, Einschränkungen der Gültigkeit, z.b. Ablaufdatum oder Bindung an ein bestimmtes Gerät, Verwendungszweck, z.b. zur Signatur des Bootloaders, Signatur der Anwendung, der Konfigurationsdateien oder zum Erstellen weiterer Zertifikate und das Zertifikat des Schlüssels, das zum Erstellen dieses Zertifikats verwendet wurde. Dies erscheint auf den ersten Blick kompliziert, macht aber Sinn. In der Praxis wird das sogenannte Root-Zertifikat, das ganz oben in der Kette steht, nur verwendet, um die später verwendeten Zertifikate zu erstellen. Das Root- Zertifikat wird sicher verwahrt und nur benötigt, wenn neue Zertifikate erstellt werden müssen. Es darf keinesfalls kompromittiert werden. Bild 6 zeigt, wie die Zertifikate zum Signieren verschiedener Programmcodes und Konfigurationsdateien vom Root-Zertifikat abgeleitet werden und auch sogenannte Certificate Revocation Lists, kurz s, erstellt werden. Damit können im Feld bei einem Up- _09IK9_REPRO_SHEK_22.pdf;S: Bild 7. Schutz-Hardware 1;Format:( CodeMeter-Dongles x in verschiedenen mm);26. Oct Bauformen :44:05 (Bild: Wibu-Systems) Ob Bauteile durch Fitness in Top-Form kommen? Keine Ahnung. Ganz sicher aber durch Umspritztechnik von REPRO. Nutzen Sie die Umspritztechnik von REPRO, damit Ihre Bauteile eine gute Figur machen und Ihr Geschäft weiter bringen. Unzählige Gestaltungsmöglichkeiten stehen Ihnen offen. Für Stecker, Platinen und andere elektronische Komponenten. Telefon (0 6081) Treffpunkt der Möglichkeiten. REPRO auf der SPS/IPC/DRIVES 2012, Halle 6, Stand 6-464

5 Call for Papers Embedded Design DESIGN&ELEKTRONIK-Entwicklerforum 25. April 2013, Novotel Messe München Technik, Know-how & Tools für moderne Benutzerschnittstellen iphone & Co. haben mit ihrem Menüaufbau und der Gestensteuerung hohe Standards für Bedienoberflächen gesetzt jetzt sind Entwickler gefordert, diese Standards auch bei den Mensch-Maschine-Schnittstellen (HMI) industrieller und professioneller Geräte und Systeme zu realisieren. Hier hat das sehr erfolgreiche DESIGN&ELEKTRONIK-Entwicklerforum HMI Komponenten & Lösungen bereits wichtige Hilfestellungen für die grundlegende Konzep tion von HMIs geleistet. Am 25. April 2013 sollen mit der zweiten Auflage dieser Veranstaltung nun die konkrete Technik und die de tail - lierten Lösungen rund um aktuelle Mensch-Maschine-Schnittstellen zur Sprache kommen. Die Vorträge auf diesem Entwicklerforen sollen Fragen klären wie: Welche lösungen gibt es für den HMI-Entwurf? Android: Eine Alternative für Industrieanwendungen? Welche Displaytechnik? Welche Größe? Hinterleuchtung: CCFL oder LED? Touch ja aber wie? Resistiv, kapazitiv, induktiv? Touch-Auswertung im µc oder eigenes Touch-IC? Wie gut sind MCUs mit integriertem Touch- und Displaytreiber? Das Smartphone oder Tablet als Benutzerinterface? Beschleunigungssensoren das Gerät selbst als HMI? Gestensteuerung auch in 3D wie geht das konkret? Wie lässt sich mein System per Sprache bedienen? Wann ist ein mechanischer Taster einfach besser? Was sind die Eingabetechniken der Zukunft? Neben dem High-End-Display mit Gestensteuerung sind aber auch alle anderen, weiterhin aktuellen Techniken für die Mensch- Maschine-Interaktion Gegenstand des Entwicklerforums. Gern nehmen wir auch mehrere Vorschläge von Ihnen oder Ihren Kolleginnen und Kollegen entgegen, auch zu anderen als den genannten Themen. Bitte reichen Sie Ihren Vortragsvorschlag bis zum 10. Dezember 2012 über unsere Internetseite ein: date Zertifikate zurückgezogen beziehungsweise ungültig gemacht werden. Root-Zertifikate sind unbegrenzt gültig. Sie werden sicher gegen Verlust aufbewahrt und werden nur benötigt, um neue Code-Signer-Root- oder Config-Signer-Root-Zertifikate zu erstellen. Bei Kompromittieren des Root-Zertifikats müssen die Geräte physikalisch getauscht werden. Code-Signer-Root-Zertifikate sind zeitlich begrenzt gültig. Sie werden verwendet, um die eigentlichen Boot-Signerund Code-Signer-Zertifikate zu erstellen. Bei Verlust können neue Zertifikate mit dem Root-Zertifikat erstellt werden. Im Falle des Kompromittierens kann das Zertifikat auf eine Sperrliste () gesetzt werden oder wird durch Ablauf ungültig. Eine Sperrliste kommt beispielsweise in den Bootloader. Boot-Signer-Zertifikate werden verwendet, um den Bootloader zu signieren. Mit Code-Signer-x-Zertifikaten werden Betriebssystem- Images, z.b. für VxWorks, oder Anwendungen signiert. Diese Zertifikate enthalten zusätzliche Parameter, in welchen Systemen sie gültig sind. Das Sperren erfolgt wie beim Code-Signer-Root-Zertifikat. Config-Signer-Root-Zertifikate werden verwendet, um Zertifikate zur Konfigurationsdatensignatur zu erstellen und Konfigurationsdaten zu signieren; Config-Signer-x-Zertifikate dienen zum Signieren von Konfigurationsdaten. -Zertifikate stehen für Certificate Revocation List und dienen zum Zurückziehen von Zertifikaten. Sie werden online oder über Updates verteilt. Kryptographisches Verfahren mit klarem Ablauf Die Integrität von Embedded-Systemen lässt sich durch die Anwendung kryptographischer Verfahren in einem klar definierten Ablauf und einer sicheren Hardware zur Schlüssel- und Zustandsspeicherung gewährleisten. Wibu-Systems bietet mit CodeMeter ein Smart-Card-basiertes Schutzsystem an (Bild 7), das für industrielle Schnittstellen verfügbar ist, gebräuchliche Betriebssysteme unterstützt, z.b. Windows, Mac OS X, Linux sowie Windows Embedded, Real Time Linux, VxWorks und SPS-Systeme wie Codesys. Es enthält eine sichere Implementierung symmetrischer und asymmetrischer Verschlüsselungsverfahren (AES, RSA, ECC) sowie Hash-Funktionen (SHA-256), Funktionen zur Signaturvalidierung (ECDSA) und einen Zufallszahlengenerator. Die im Weiteren verfügbaren Werkzeuge ermöglichen es, alle oben beschriebenen Schritte zum Integritätsschutz umzusetzen. ag Dipl.-Ing. Oliver Winzenried schloss 1987 sein Studium an der Universität Karlsruhe als Diplom-Ingenieur der Elektrotechnik ab gründete er mit Marcellus Buchheit Wibu-Systems, deren Vorstand er heute ist. Er ist aktiv im Vorstand der Arbeitsgemeinschaft Produkt- und Know-how-Schutz, Protect-Ing, im VDMA, im Hauptvorstand des BITKOM e.v. sowie im Vorstand des Fördervereins Forschungszentrum Informatik (FZI) in Karlsruhe. oliver.winzenried@wibu.com

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Software-Integritätsschutz

Software-Integritätsschutz Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Software-Integritätsschutz

Software-Integritätsschutz Software-Integritätsschutz Das Leitbild von Wibu-Systems für die Cyber-Allianz Oliver Winzenried, Vorstand WIBU-SYSTEMS AG www.wibu.com Inhalt Die CyberAllianz für Cyber-Sicherheit 3 Integritätsschutz

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Outlook 2007/2010 - Zertifikat installieren und nutzen

Outlook 2007/2010 - Zertifikat installieren und nutzen Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013

Outlook 2013 Ablauf des Einrichtens in Outlook, um E-Mails zu signieren und/ oder verschlüsseln zu können 14.10.2013 1 1. Abgleich der E-Mailadresse im Zertifikat mit den Kontoeinstellungen in Outlook 1.1. Zertifikats-Details überprüfen - klicken Sie auf das gelbe Chip-Symbol in der Taskleiste / Eigenschaften / Zertifikate

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Problem crazytrickler unter Windows 8:

Problem crazytrickler unter Windows 8: Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

3 Gründe, warum sie müssen!

3 Gründe, warum sie müssen! Industrie 4.0: 3 Gründe, warum sie müssen! SCHÜTTGUT Dortmund 2015 5.11.2015 Was ist Industrie 4.0? Die 3 Gründe für Industrie 4.0 Chancen von Industrie 4.0 Prof. Dr. Gerrit Sames Seite 1 Industrie 4.0:

Mehr

Das Experiment mit der Digitalen Signatur

Das Experiment mit der Digitalen Signatur Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools? Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr