iseries Digital Certificate Management

Größe: px
Ab Seite anzeigen:

Download "iseries Digital Certificate Management"

Transkript

1 iseries Digital Certificate Management

2

3 iseries Digital Certificate Management

4 ii iseries: Digital Certificate Management

5 Inhaltserzeichnis Teil 1. Verwaltung digitaler Zertifikate Kapitel 1. Neuheiten in V5R Kapitel 2. Thema drucken Kapitel 3. Verwendung digitaler Zertifikate Digitale Zertifikate für die gesicherte SSL-Kommunikation Digitale Zertifikate für die Benutzerauthentifizierung Digitale Zertifikate für VPN-Verbindungen Digitale Zertifikate für das Signieren on Objekten Öffentliche Zertifikate erwenden oder priate Zertifikate ausstellen Beispiele - Öffentliche Zertifikate erwenden oder priate Zertifikate ausstellen Kapitel 4. Wissenswertes zu digitalen Zertifikaten Zertifizierungsinstanz (CA) CRL-Positionen Zertifikatsspeicher Chiffrierung Öffentlicher Schlüssel Priater Schlüssel Digitale Signaturen Secure Sockets Layer (SSL) Kapitel 5. Verwendung on Digital Certificate Manager Voraussetzungen für die Verwendung on DCM Digital Certificate Manager starten Zertifikate erstmals definieren Priate Zertifizierungsinstanz erstellen und betreiben Zertifikate einer öffentlichen Internet-Zertifizierungsinstanz erwalten Priate Zertifizierungsinstanz für die Ausstellung on Zertifikaten für andere iseries-systeme erwenden Priates Zertifikat für SSL-Sitzungen auf einem V5R1-Zielsystem erwenden Priates Zertifikat zum Signieren on Objekten auf einem V5R1-Zielsystem erwenden Priates Zertifikat für SSL-Sitzungen auf einem V4R4- oder V4R5-Zielsystem erwenden Priates Zertifikat für SSL-Sitzungen auf einem V4R3-Zielsystem erwenden DCM on einer Vorersion auf V5R1 migrieren Anwendungen in DCM erwalten Anwendungsdefinitionen erstellen Zertifikatszuordnung für eine Anwendung erwalten CA-Anerkennungsliste für eine Anwendung definieren Zertifikate und Anwendungen überprüfen CRL-Positionen erwalten Zertifikatsschlüssel auf dem IBM 4758 PCI Cryptographic Coprocessor speichern Priaten Schlüssel eines Zertifikats direkt auf dem Koprozessor speichern Hauptschlüssel des Koprozessors zum Verschlüsseln des priaten Zertifikatsschlüssels erwenden 59 Anforderungsposition für eine PKIX-Zertifizierungsinstanz erwalten Benutzerzertifikate erwalten Benutzerzertifikat erstellen iii

6 Benutzerzertifikat zuordnen Kopie des Zertifikats der priaten Zertifizierungsinstanz abrufen Objekte signieren Objektsignaturen prüfen Kapitel 6. Fehlerbehebung in DCM Fehler bei Kennwörtern und allgemeine Fehler beheben Fehler bei Zertifikatsspeichern und Schlüsseldatenbanken beheben Fehler bei Browsern beheben Fehler bei HTTP-Serern beheben Migrationsfehler und Fehlerbehebungsaktionen Fehler beim Zuordnen eines Benutzerzertifikats beheben Kapitel 7. Weitere Informationsquellen zu digitalen Zertifikaten i iseries: Digital Certificate Management

7 Teil 1. Verwaltung digitaler Zertifikate Ein digitales Zertifikat ist ein elektronischer Berechtigungsnachweis, den Sie bei elektronischen Transaktionen zur Belegung Ihrer Identität erwenden können. Digitale Zertifikate werden immer häufiger zur Verbesserung der Sicherheit in Netzwerken eingesetzt. Sie sind z. B. bei der Konfiguration und Verwendung on SSL (Secure Sockets Layer) on zentraler Bedeutung. Durch den Einsatz on SSL können Sie gesicherte Verbindungen zwischen Benutzern und Sereranwendungen innerhalb eines nicht anerkannten Netzwerks wie z. B. dem Internet herstellen. SSL bietet Ihnen im Internet eine der besten Lösungen zum Schutz der Vertraulichkeit on sensiblen Daten wie z. B. Benutzernamen und Kennwörtern. Zahlreiche iseries 400- Serices und -Anwendungen wie FTP, Telnet, HTTP-Serer für iseries und iele andere stellen nun SSL- Unterstützung zur Gewährleistung der Vertraulichkeit on Daten zur Verfügung. iseries 400 erfügt über umfangreiche Unterstützungsfunktionen für digitale Zertifikate, mit deren Hilfe Sie diese bei einer Reihe on Sicherheitsanwendungen als Berechtigungsnachweis einsetzen können. Zusätzlich zu der Möglichkeit, Zertifikate zur Konfiguration on SSL zu benutzen, können Sie diese sowohl bei SSL- als auch bei VPN-Transaktionen (VPN = Virtual Priate Network) als Berechtigungsnachweis für die Client-Authentifizierung benutzen. Die Nutzung dieser iseries-unterstützungsfunktionen für Zertifikate ist einfach, wenn Sie mit Digital Certificate Manager (DCM) arbeiten. Hierbei handelt es sich um eine kostenlose iseries-funktion für die zentrale Verwaltung on Anwendungszertifikaten. DCM ermöglicht Ihnen die Verwaltung on Zertifikaten, die on einer beliebigen Zertifizierungsinstanz (CA) ausgestellt wurden. Darüber hinaus können Sie DCM erwenden, um eine eigene Zertifizierungsinstanz zu erstellen und zu betreiben, mit der Sie priate Zertifikate für die Anwendungen und Benutzer Ihres Unternehmens ausstellen können. Eine durchdachte Planung und Bewertung Ihrer indiiduellen Anforderungen sind der Schlüssel zum effektien Einsatz on Zertifikaten und zur Nutzung ihrer zusätzlichen Sicherheitsorteile. Unter den folgenden Themen finden Sie Wissenswertes zur Funktionsweise on Zertifikaten und dazu, wie DCM zur Verwaltung on Zertifikaten und der Anwendungen, die diese benutzen, eingesetzt werden kann: Verwendung digitaler Zertifikate In diesen Informationen finden Sie Entscheidungshilfen dazu, wie und wann digitale Zertifikate zur Erreichung Ihrer Sicherheitsziele eingesetzt werden können. Sie enthalten Angaben zu den unterschiedlichen Zertifikatstypen und erschiedene Szenarios, in denen typische Situationen für die Implementierung on Zertifikaten schematisch dargestellt werden, mit deren Hilfe Sie die eigene Zertifikatsimplementierung einfacher planen können. Wissenswertes zu digitalen Zertifikaten Verwenden Sie diese konzeptionellen und Referenzinformationen, um sich ein besseres Verständnis der Funktionsweise on digitalen Zertifikaten zu erschaffen. Verwendung on Digital Certificate Manager In diesen Informationen wird erläutert, wie DCM zur Verwaltung on Zertifikaten und der Anwendungen eingesetzt werden kann, die diese benutzen. Darüber hinaus finden Sie hier Erläuterungen zum digitalen Signieren on Objekten und zum Erstellen und Betreiben einer eigenen Zertifizierungsinstanz (CA). Fehlerbehebung in DCM In diesen Informationen wird erläutert, wie einige der allgemeineren Fehler behoben werden, die bei der Verwendung on DCM auftreten können. Weitere Informationsquellen zu digitalen Zertifikaten Auf dieser Seite finden Sie Links auf andere Informationsquellen zu digitalen Zertifikaten, PKI (Public Key Infrastructure) und weitere zugehörige Informationen. 1

8 2 iseries: Digital Certificate Management

9 Kapitel 1. Neuheiten in V5R1 In Digital Certificate Manager (DCM) V5R1 wurden erschiedene Verbesserungen implementiert. Die DCM-Schnittstelle wurde neu strukturiert und ermöglicht jetzt eine einfachere Verwaltung Ihrer Zertifikate und der Anwendungen, die mit diesen Zertifikaten arbeiten. Darüber hinaus erfügt das Produkt nun über eine Reihe neuer und erbesserter Funktionen für die Bearbeitung on Zertifikaten. In der folgenden Liste sind die wichtigsten funktionalen Verbesserungen und Erweiterungen aufgeführt, die sich bei der Verwaltung digitaler Zertifikate hieraus ergeben: Objektsignier- und Signaturüberprüfungszertifikate Mit DCM können Sie Zertifikate erstellen und erwalten, die zum digitalen Signieren on Objekten benutzt werden. Durch die Signatur wird die Integrität der jeweiligen Objekte gewährleistet und deren Ursprung belegt. Darüber hinaus können Sie die entsprechenden Signaturüberprüfungszertifikate erstellen und erwalten, die zum Authentifizieren der Signatur auf den signierten Objekten benutzt werden. Hierdurch wird sichergestellt, dass die in Objekten enthaltenen Daten nicht geändert wurden und deren Ursprung belegen. DCM oder die entsprechenden APIs können auch zum Signieren eines Objekts und zum Prüfen der Objektsignatur eingesetzt werden. Anwendungsdefinitionen Sie können mit DCM nun auch Anwendungsdefinitionen erstellen und aktualisieren sowie die Zertifikate erwalten, die sie erwenden. Hierdurch können Sie mit DCM auf einfache Weise Zertifikate erwalten, die Ihre selbst geschriebenen oder bei anderen Anbietern gekauften Anwendungen zur Ausführung gesicherter Funktionen benötigen. Sie können den Anwendungstyp (Serer-, Client- oder Objektsignieranwendung) definieren und abhängig om gewählten Anwendungstyp angeben, ob die CRL-Verarbeitung, Client-Authentifizierung oder die Verwendung einer CA-Anerkennungsliste implementiert werden soll. CRL-Positionen DCM unterstützt nun die Verwendung on Listen der entzogenen Zertifikate (CRLs = Certificate Reocation Lists), um strengere Kriterien für den Zertifikats- und Anwendungsprüfprozess anzulegen. Sie können DCM zum Definieren der Position erwenden, an der die CRL einer bestimmten Zertifizierungsinstanz auf dem Directory Serices-Serer (LDAP) gespeichert ist. Auf diese Weise können DCM und andere Anwendungen bei der CRL-Verarbeitung prüfen, ob ein bestimmtes Zertifikat nicht widerrufen wurde. Zurücksetzung des Kennworts für Zertifikatsspeicher Es ist nun auf einfache Weise möglich, das Kennwort für einen Zertifikatsspeicher zurückzusetzen. Dies kann erforderlich sein, um den Zugriff auf den Zertifikatsspeicher sicherzustellen, wenn das Kennwort ergessen oder geändert und nicht ordnungsgemäß an die berechtigten Personen weitergeleitet wurde. Verbesserungen bei der Verlängerung on Zertifikaten Vor V5R1 musste unter DCM zur Verlängerung eines Zertifikats einer öffentlichen Internet- Zertifizierungsinstanz ein neues Zertifikat erstellt werden, das das bereits orhandene Zertifikat ersetzte. Jetzt können Sie mit der Verlängerungsfunktion das orhandene Zertifikat der öffentlichen Internet- Zertifizierungsinstanz direkt aktualisieren. Unterstützung für PKIX-Zertifizierungsinstanzen Sie können DCM jetzt zum Abrufen und Verwalten der Zertifikate on Zertifizierungsinstanzen erwenden, die die neueren PKIX-Standards (PKIX = Public Key Infrastructure X.509) unterstützen. Hierzu wird die Position der gewünschten CA definiert. Anschließend können Sie über DCM direkt auf die URL- Adresse der PKIX-Zertifizierungsinstanz zugreifen, um on dieser ein Zertifikat abzurufen. IBM PCI Cryptographic Coprocessor-Unterstützung für eine erbesserte Sicherheit bei der Schlüsselspeicherung Wenn auf Ihrem System ein IBM PCI Cryptographic Coprocessor installiert ist, können Sie diesen zur Verbesserung der Sicherheit beim Speichern Ihrer Zertifikatsschlüssel erwenden. Wenn Sie DCM zum Erstellen oder Verlängern on Zertifikaten erwenden, kann der zugehörige Schlüssel direkt im Koprozessor gespeichert oder der Hauptschlüssel des Koprozessors zum Verschlüsseln des priaten Schlüssels und zur Speicherung in einer speziellen Schlüsselspeicherdatei benutzt werden. 3

10 4 iseries: Digital Certificate Management

11 Kapitel 2. Thema drucken Wenn Sie die PDF-Version anzeigen oder herunterladen wollen, müssen Sie Digital Certificate Management (Dateigröße 451 KB bzw. ca. 55 Seiten) auswählen. So können Sie eine PDF-Datei auf Ihrer Workstation speichern, um diese anzuzeigen oder zu drucken: 1. Öffnen Sie die PDF-Datei im Browser, indem Sie auf den o. a. Link klicken. 2. Klicken Sie im Browser-Menü auf Datei. 3. Klicken Sie auf Speichern unter Naigieren Sie zu dem Verzeichnis, in dem die PDF-Datei gespeichert werden soll. 5. Klicken Sie auf Speichern. Sie können eine PDF-Version dieses Dokuments herunterladen, um sie anzuzeigen oder zu drucken. Zum Anzeigen on PDF-Dateien muss auf Ihrem System Adobe Acrobat Reader installiert sein. Diese Software finden Sie auf der Adobe-Homepage. 5

12 6 iseries: Digital Certificate Management

13 Kapitel 3. Verwendung digitaler Zertifikate Die Sicherheitseinrichtungen on iseries 400 gehören zu den besten weltweit. Die Sicherheitsmaßnahmen zum Schutz Ihrer iseries-ressourcen sollten jedoch erstärkt werden, wenn Sie Serices im Internet bereitstellen oder selbst Internet-Serices nutzen. Digital Certificate Manager (DCM) kann zur Verbesserung der iseries-sicherheit beitragen, indem das System und die darauf ausgeführten Anwendungen für den Einsatz digitaler Zertifikate konfiguriert werden. Durch die Verwendung digitaler Zertifikate wird die Sicherheit in erschiedener Hinsicht wesentlich erbessert. Digitale Zertifikate ermöglichen Ihnen über Secure Sockets Layer (SSL) den gesicherten Zugriff auf Websites und andere Internet-Serices. Darüber hinaus können digitale Zertifikate auch zum Konfigurieren on VPN-Verbindungen (VPN = Virtual Priate Network) benutzt werden. Der Schlüssel eines Zertifikats kann zum digitalen Signieren oder zum Prüfen der digitalen Signatur on Objekten erwendet werden, um die Authentizität dieser Objekte sicherzustellen. Derartige digitale Signaturen belegen den Ursprung eines Objekts und schützen dessen Integrität. Mit DCM können Sie eine eigene lokale priate Zertifizierungsinstanz (CA) erstellen und betreiben. Diese priate Zertifizierungsinstanz kann anschließend erwendet werden, um dynamisch digitale Zertifikate für Anwendungen und Benutzer in Ihrem Intra- oder Extranet auszustellen. Darüber hinaus können Sie DCM auch erwenden, um digitale Zertifikate on VeriSign oder einer anderen öffentlichen und allgemein bekannten Zertifizierungsinstanz zu erwalten. Die Systemsicherheit kann weiter erbessert werden, wenn Sie zur Authentifizierung und Sitzungsberechtigung zwischen Serern und Benutzern an Stelle on Benutzernamen und Kennwörtern ebenfalls digitale Zertifikate erwenden. DCM kann darüber hinaus für die Zuordnung eines Benutzerzertifikats zum entsprechenden iseries-benutzerprofil erwendet werden. Das Zertifikat erfügt dann über die gleichen Berechtigungen wie das zugeordnete Profil. Weitere Informationen zur Integration digitaler Zertifikate in Ihre Sicherheitsrichtlinien finden Sie unter den folgenden Themen: Digitale Zertifikate für die gesicherte SSL-Kommunikation In diesen Informationen wird erläutert, wie Zertifikate zum Herstellen gesicherter Kommunikationssitzungen für Anwendungen benutzt werden können. Digitale Zertifikate für die Benutzerauthentifizierung In diesen Informationen wird erläutert, wie Zertifikate zum Bereitstellen on Verfahren zur erbesserten Authentifizierung on Benutzern eingesetzt werden können, die auf iseries-sererressourcen zugreifen. Digitale Zertifikate für VPN-Verbindungen In diesen Informationen wird erläutert, wie Zertifikate bei der Konfiguration einer VPN-Verbindung eingesetzt werden können. Digitale Zertifikate für das Signieren on Objekten In diesen Informationen wird erläutert, wie Zertifikate zum Sicherstellen der Objektintegrität oder zum Prüfen der digitalen Signatur on Objekten eingesetzt werden können, um deren Authentizität zu prüfen. Öffentliche Zertifikate erwenden oder priate Zertifikate ausstellen In diesen Informationen wird erläutert, wie der Zertifikatstyp festgestellt werden kann, der die indiiduellen Unternehmensanforderungen des Kunden optimal erfüllt, nachdem eine Entscheidung über die Art und Weise des Einsatzes on Zertifikaten zur Verbesserung der Systemsicherheit getroffen wurde. Sie können Zertifikate einer öffentlichen Zertifizierungsinstanz erwenden oder eine priate Zertifizierungsinstanz erstellen und betreiben, mit der eigene Zertifikate ausgestellt werden. Für welche Variante Sie sich entscheiden, hängt on der geplanten Verwendung der Zertifikate ab. 7

14 Digitale Zertifikate für die gesicherte SSL-Kommunikation Mit Hilfe on digitalen Zertifikaten können Sie Anwendungen für die Verwendung on SSL konfigurieren, um auf diese Weise gesicherte Kommunikationssitzungen zu gewährleisten. Beim Aufbauen einer SSL- Sitzung stellt Ihr Serer stets eine Kopie seines Zertifikats für die Gültigkeitsprüfung durch den Client zur Verfügung, der die Verbindung anfordert. Verwenden einer SSL-Verbindung: Hierdurch wird gegenüber dem Client oder Endbenutzer die Authentizität Ihrer Site sichergestellt. Hierdurch wird eine erschlüsselte Kommunikationssitzung zur Verfügung gestellt, um sicherzustellen, dass Daten, die über die Verbindung gesendet werden, ertraulich bleiben. Die Serer- und Client-Anwendungen arbeiten wie folgt zusammen, um Datensicherheit zu gewährleisten: 1. Die Sereranwendung legt der Client-(Benutzer-)Anwendung das Zertifikat als Nachweis für die Identität des Serers or. 2. Die Client-Anwendung ergleicht die Identität des Serers mit einer Kopie des Zertifikats der Zertifizierungsinstanz. (Die Client-Anwendung muss Zugriff auf eine lokal gespeicherte Kopie des betreffenden Zertifikats der Zertifizierungsinstanz haben.) 3. Die Serer- und Client-Anwendungen ereinbaren einen symmetrischen Chiffrierschlüssel und erwenden diesen für die Verschlüsselung der Kommunikationssitzungen. 4. Wahlweise kann der Serer den Client nun auffordern, einen Identitätsnachweis zu liefern, beor der Zugriff auf die angeforderten Ressourcen gewährt wird. Um Zertifikate als Identitätsnachweis erwenden zu können, müssen die kommunizierenden Anwendungen das Verwenden on Zertifikaten für die Benutzerauthentifizierung unterstützen. SSL erwendet während der SSL-Handshake-Verarbeitung Algorithmen mit asymmetrischen Schlüsseln (öffentlicher Schlüssel), um einen symmetrischen Schlüssel zu ereinbaren, der anschließend für die Verschlüsselung und Entschlüsselung der Anwendungsdaten für die betreffende SSL-Sitzung erwendet wird. Dies bedeutet, dass Ihr Serer und der Client für jede Verbindung unterschiedliche Sitzungsschlüssel erwenden, die automatisch nach einer festgelegten Zeitspanne erfallen. In dem unwahrscheinlichen Fall, dass ein bestimmter Sitzungsschlüssel abgefangen und entschlüsselt wird, kann dieser Sitzungsschlüssel nicht mehr zur Ableitung zukünftiger Schlüssel erwendet werden. Digitale Zertifikate für die Benutzerauthentifizierung Bisher haben Benutzer den Zugriff auf Ressourcen on einer Anwendung oder einem System mittels ihres Benutzernamens und Kennworts erhalten. Sie können die Systemsicherheit erbessern, indem Sie (an Stelle der Benutzernamen und Kennwörter) digitale Zertifikate erwenden, um Sitzungen zwischen zahlreichen Sereranwendungen und Benutzern zu authentifizieren und zu berechtigen. Außerdem können Sie Digital Certificate Manager (DCM) erwenden, um ein Benutzerzertifikat dem iseries-benutzerprofil des betreffenden Benutzers zuzuordnen. Anschließend erfügt das Zertifikat über dieselben Berechtigungen wie das zugeordnete Profil. Ein digitales Zertifikat ist ein elektronischer Berechtigungsnachweis, der die Identität der Person, die diesen Nachweis orlegt, sicher bestätigt. In dieser Hinsicht kann ein Zertifikat mit einem Pass erglichen werden. Beide belegen die Identität einer Person, enthalten eine eindeutige Identifikationsnummer und wurden on einer bekannten Instanz ausgestellt, die den Nachweis als authentisch bestätigt hat. Im Fall eines Zertifikats ist eine Zertifizierungsinstanz (CA) die anerkannte dritte Instanz, die das Zertifikat ausstellt und es als authentischen Berechtigungsnachweis bestätigt. Zum Zweck der Authentifizierung erwenden Zertifikate einen öffentlichen Schlüssel mit einem zugehörigen priaten Schlüssel. Die Zertifizierungsinstanz bindet diese Schlüssel, zusammen mit weiteren identifizierenden Informationen über den Zertifikatseigner, an das Zertifikat. 8 iseries: Digital Certificate Management

15 Immer mehr Anwendungen unterstützen neuerdings die Verwendung on Zertifikaten für die Client- Authentifizierung während einer SSL-Sitzung. Unter V5R1 bieten folgende iseries-anwendungen Unterstützung für Zertifikate zur Client-Authentifizierung: Telnet-Serer IBM HTTP Serer (original, in Verbindung mit Apache) Directory Serices-Serer (LDAP) Management Central Client Access Express (einschließlich Operations Naigator) FTP-Serer Zertifikate können aus erschiedenen hier aufgeführten Gründen eine bessere Benutzerauthentifizierung bieten: Es besteht die Möglichkeit, dass eine Person ihr Kennwort ergisst. Daher müssen Benutzer sich ihre Benutzernamen und Kennwörter merken oder aufschreiben. Aus diesem Grund haben unbefugte Personen mehr Möglichkeiten, Kenntnis on Benutzernamen und Kennwörtern berechtigter Benutzer zu erlangen. Da Zertifikate in einer Datei oder an anderen elektronischen Position gespeichert sind, wird der Zugriff und die Vorlage des Zertifikats zur Authentifizierung on einer Client-Anwendung (und nicht om Benutzer) durchgeführt. Hierdurch wird sichergestellt, dass Zertifikate berechtigter Benutzer nicht so leicht in die Hände unberechtigter Benutzer gelangen können, solange der unberechtigte Benutzer keinen Zugriff auf das System des berechtigten Benutzers hat. Auch können Zertifikate auf Smart Cards gespeichert werden, um sie zusätzlich or unberechtigtem Zugriff zu schützen. Ein Zertifikat enthält einen priaten Schlüssel, der niemals zusammen mit dem Zertifikat zur Identifizierung gesendet wird. Stattdessen erwendet das System diesen Schlüssel während der Ver- und Entschlüsselung. Andere können den zugehörigen öffentlichen Schlüssel erwenden, um die Identität des Absenders on Objekten zu bestätigen, die mit dem priaten Schlüssel signiert sind. Viele Systeme fordern Kennwörter an, die höchstens acht Zeichen umfassen dürfen, wodurch diese Kennwörter schneller erraten werden können. Die Chiffrierschlüssel eines Zertifikats umfassen hunderte on Zeichen. Auf Grund der Schlüssellänge, zusammen mit der wahllosen Zusammenstellung der Zeichen, sind Chiffrierschlüssel sehr iel schwerer zu erraten als Kennwörter. Schlüssel für digitale Zertifikate bieten mehrere Verwendungsmöglichkeiten, die Kennwörter nicht bieten können, wie beispielsweise im Bereich Datenintegrität und Vertraulichkeit. Sie können Zertifikate und die zugehörigen Schlüssel für folgende Zwecke einsetzen: Gewährleisten der Datenintegrität durch das Feststellen on Änderungen an Daten. Nachweisen der Ausführung einer bestimmten Aktion. Dies wird als Unbestreitbarkeit (Nonrepudiation) bezeichnet. Sicherstellen der Vertraulichkeit bei der Datenübertragung durch Verwendung on Secure Sockets Layer (SSL) zur Verschlüsselung on Kommunikationssitzungen. Weitere Informationen über die Konfiguration on iseries-sereranwendungen für die Verwendung on Zertifikaten zur Client-Authentifizierung während einer SSL-Sitzung finden Sie unter Anwendungen mit SSL sichern. Digitale Zertifikate für VPN-Verbindungen Ab V5R1 können Sie digitale Zertifikate zum Einrichten einer VPN-Verbindung (VPN = Virtual Priate Network) in iseries erwenden. Beide Endpunkte einer dynamischen VPN-Verbindung müssen sich gegenseitig authentifizieren können, um die Verbindung zu aktiieren. Die gegenseitige Endpunktauthentifizierung wird on den IKE-Serern (IKE = Internet Key Exchange) der jeweiligen Endeinheiten ausgeführt. Nach der erfolgreichen Authentifizierung ereinbaren die IKE-Serer die Verschlüsselungserfahren und -algorithmen, die zur Sicherung der VPN-Verbindung eingesetzt werden sollen. In Versionen or V5R1 konnten sich die IKE-Serer lediglich mit einem orab bekannten gemeinsamen Schlüssel gegenseitig authentifizieren. Dieses Verfahren bietet ein geringeres Maß an Sicherheit, da der Administrator des anderen Endpunkts innerhalb des VPNs manuell über den erwendeten Schlüssel informiert werden muss. Hierbei ergibt sich das Risiko, dass der Schlüssel während der Übergabe nicht or dem Zugriff unberechtigter Personen geschützt ist. Kapitel 3. Verwendung digitaler Zertifikate 9

16 Unter V5R1 kann dieses Risiko ermieden werden, da an Stelle orab bekannter gemeinsamer Schlüssel nun digitale Zertifikate zur Authentifizierung der Endpunkte benutzt werden. Der IKE-Serer kann jetzt das Zertifikat des anderen Serers authentifizieren, um eine Verbindung herzustellen, über die die on den Serern zur Sicherung der Verbindung benutzten Verschlüsselungserfahren und -algorithmen ereinbart werden können. Digital Certificate Manager (DCM) kann zum Verwalten der Zertifikate benutzt werden, die om IKE-Serer zum Herstellen einer dynamischen VPN-Verbindung erwendet werden. Hierbei müssen Sie als erstes entscheiden, ob Sie für den IKE-Serer öffentliche Zertifikate erwenden oder selbst priate Zertifikate ausstellen wollen. Bei bestimmten VPN-Implementierungen ist es erforderlich, dass das Zertifikat Informationen zu alternatien Namen des Zertifikatsinhabers wie z. B. Domänennamen oder eine -Adresse enthält, die zusätzlich zu den Standardinformationen zum registrierten Namen definiert sind. Wenn Sie zum Ausstellen on Zertifikaten die priate Zertifizierungsinstanz on DCM benutzen, können Sie die Informationen zu alternatien Namen des Zertifikatsinhabers für Ihre Zertifikate angeben. Hierdurch stellen Sie sicher, dass die iseries-vpn-verbindung mit anderen VPN-Implementierungen kompatibel ist, die diese möglicherweise zur Authentifizierung benötigen. Weitere Informationen zur Verwaltung on Zertifikaten für Ihre VPN-Verbindungen finden Sie in den folgenden Quellen: Wenn Sie DCM noch nie zum Verwalten on Zertifikaten erwendet haben, finden Sie einführende Informationen unter den folgenden Themen: Priate Zertifizierungsinstanz erstellen und betreiben erläutert die Verwendung on DCM zum Ausstellen priater Zertifikate für Ihre Anwendungen. Verwalten on Zertifikaten einer öffentlichen Internet-Zertifizierungsinstanz erläutert die Verwendung on DCM zum Arbeiten mit Zertifikaten einer öffentlichen Zertifizierungsinstanz. Wenn Sie DCM bereits zum Verwalten on Zertifikaten für andere Anwendungen einsetzen, finden Sie in den folgenden Quellen Informationen dazu, wie für eine Anwendung die Benutzung eines bereits orhandenen Zertifikats festgelegt werden kann und wie diejenigen Zertifikate angegeben werden können, die on der Anwendung akzeptiert und authentifiziert werden: Zertifikatszuordnung für eine Anwendung erwalten erläutert die Verwendung on DCM für die Zuordnung eines orhandenen Zertifikats zu einer Anwendung wie z. B. zum IKE-Serer. CA-Anerkennungsliste für eine Anwendung definieren erläutert, wie Sie angeben können, welche Zertifizierungsinstanzen on einer Anwendung anerkannt werden können, wenn diese bei der Client- Authentifizierung (oder bei VPN) Zertifikate akzeptiert. Digitale Zertifikate für das Signieren on Objekten Ab V5R1 bietet iseries 400 Unterstützung für die Verwendung on Zertifikaten zum digitalen Signieren on Objekten und zum Prüfen der digitalen Signaturen auf Objekten. Durch das digitale Signieren on Objekten können Sie die Integrität des Objektinhalts sicherstellen und darüber hinaus den Ursprung on Objekten bestimmen. Durch die Unterstützungsfunktion zum Signieren on Objekten werden die konentionellen iseries-system-tools zur Steuerung der Änderungsberechtigung für Objekte wirkungsoll ergänzt. Durch die konentionellen Steuerungsmechanismen konnten Objekte nicht gegen unberechtigten Zugriff geschützt werden, während Sie im Internet oder in anderen nicht anerkannten Netzwerk übertragen oder auf einem anderen System als einer iseries-einheit gespeichert wurden. Durch den Einsatz digitaler Signaturen können Objekte in derartigen Fällen gegen unberechtigte Änderungen geschützt werden. Zur Anbringung einer digitalen Signatur auf einem Objekt wird mit dem priaten Schlüssel des zugehörigen Zertifikats eine erschlüsselte mathematische Zusammenfassung der im Objekt enthaltenen Daten hinzugefügt. Durch diese Signatur können die Daten gegen unberechtigte Änderungen geschützt werden. Das Objekt und sein Inhalt werden mit der digitalen Signatur nicht, die Zusammenfassung selbst wird jedoch erschlüsselt, um unberechtigte Änderungen zu erhindern. Um zu prüfen, ob das Objekt während der 10 iseries: Digital Certificate Management

17 Übertragung nicht geändert wurde und ob es on einer akzeptierten und legitimen Ursprungsadresse stammt, können Sie mit dem öffentlichen Schlüssel des zum Signieren erwendeten Zertifikats die digitale Signatur prüfen. Wenn die Signatur nicht mehr mit den Objektdaten übereinstimmt, wurden diese möglicherweise geändert. In diesem Fall sollten Sie das Objekt nicht erwenden und sich stattdessen an den Signierer wenden, um eine weitere Kopie des signierten Objekts anzufordern. Wenn der Einsatz digitaler Signaturen Ihren Sicherheitsanforderungen und -richtlinien entspricht, müssen Sie als nächstes prüfen, ob sich für Ihre Zwecke öffentliche oder selbst ausgestellte, priate Zertifikate besser eignen. Wenn Sie Objekte in allgemein zugänglichen öffentlichen Systemen an Benutzer erteilen wollen, eignet sich oraussichtlich eine allgemein bekannte öffentliche Zertifizierungsinstanz (CA) am besten für Sie. Durch die Verwendung öffentlicher Zertifikate können Sie sicher sein, dass andere Benutzer die Signaturen auf den on Ihnen erteilten Objekten einfach und kostengünstig prüfen können. Wenn Sie Objekte jedoch ausschließlich innerhalb Ihres Unternehmens erteilen wollen, ist es eentuell günstiger, mit Digital Certificate Manager (DCM) eine eigene Zertifizierungsinstanz zu betreiben und Zertifikate selbst auszustellen, anstatt diese on einer externen CA zu kaufen. Die Signatur auf einem Objekt steht für das System, auf dem das Objekt signiert wurde, und nicht für einen speziellen Benutzer dieses Systems, obwohl der Benutzer über die entsprechenden Berechtigungen zum Verwenden des Objektsignierzertifikats erfügen muss. Bei der Überprüfung digitaler Signaturen müssen Sie angeben, welche Zertifizierungsinstanzen Sie anerkennen wollen und welche Zertifikate beim Signieren on Objekten als anerkannt definiert werden sollen. Wenn Sie eine Zertifizierungsinstanz anerkennen, können Sie angeben, ob Sie Signaturen anerkennen wollen, die ein Benutzer mit Hilfe eines on dieser anerkannten CA ausgestellten Zertifikats erstellt hat. Wenn Sie die Zertifizierungsinstanz nicht anerkennen, werden auch die on dieser CA ausgestellten Zertifikate bzw. die mit ihren Zertifikaten erstellten Signaturen nicht anerkannt. Systemwert für das Prüfen zurückgespeicherter Objekte (QVFYOBJRST) Wenn Sie Objektsignier- und Signaturprüfoperationen ausführen wollen, müssen Sie zu Beginn als eine der wichtigsten Entscheidungen festlegen, welchen Stellenwert Signaturen für Objekte, die auf Ihr System zurückgespeichert werden, haben sollen. Diese Einstellung können Sie mit dem neuen Systemwert QVFY- OBJRST steuern. Die Standardeinstellung dieses Systemwerts erlaubt das Zurückspeichern unsignierter Objekte, stellt jedoch sicher, dass signierte Objekte nur dann zurückgespeichert werden können, wenn die Signatur gültig ist. Das System identifiziert ein Objekt nur dann als signiert, wenn es über eine om System anerkannte Signatur erfügt. Andere, d. h. nicht anerkannte, Objektsignaturen werden ignoriert und die entsprechenden Objekte werden behandelt wie unsignierte Objekte. Für den Systemwert QVFYOBJRST können erschiedene Werte benutzt werden. Die entsprechenden Einstellungen reichen om Ignorieren aller Signaturen bis zum zwingenden Anfordern gültiger Signaturen für alle Objekte, die auf das System zurückgespeichert werden sollen. Dieser Systemwert ist nur für ausführbare Objekte wirksam, die zurückgespeichert werden. Für Sicherungsdateien oder IFS-Dateien gilt er hingegen nicht. Weitere Informationen zu diesem Systemwert finden Sie unter System Value Finder im Information Center. Sie können Digital Certificate Manager (DCM) zum Implementieren Ihrer Einstellungen für die Anerkennung on Zertifikaten und Zertifizierungsinstanzen sowie zum Verwalten der Zertifikate erwenden, die zum Signieren on Objekten und Prüfen on Objektsignaturen benutzt werden. Weitere Informationen zur Verwendung on DCM für das Signieren on Objekten und Prüfen on Objektsignaturen finden Sie unter den folgenden Themen: Objekte signieren. Objektsignaturen prüfen. Kapitel 3. Verwendung digitaler Zertifikate 11

18 Öffentliche Zertifikate erwenden oder priate Zertifikate ausstellen Nachdem Sie sich für die Verwendung on Zertifikaten entschieden haben, sollten Sie die Zertifikatstypen implementieren, die Ihren Sicherheitsanforderungen am besten entsprechen. Sie haben folgende Auswahlmöglichkeiten, um Zertifikate abzurufen: Kaufen der Zertifikate on einer öffentlichen Internet-Zertifizierungsinstanz (CA). Betreiben einer eigenen Zertifizierungsinstanz, um priate Zertifikate für eigene Benutzer und Anwendungen auszustellen. Verwenden einer Kombination on Zertifikaten on öffentlichen Internet-Zertifizierungsinstanzen und on der eigenen Zertifizierungsinstanz. Welche dieser Auswahlmöglichkeiten zur Implementierung Sie nutzen werden, hängt on einer Reihe on Faktoren ab, wobei einer der wichtigsten Faktoren die Umgebung ist, in der die Zertifikate erwendet werden. Es folgen einige Informationen, die Ihnen helfen sollen festzustellen, welche Implementierung für Ihre Geschäftsumgebung und Ihre Sicherheitsanforderungen geeignet ist. Öffentliche Zertifikate erwenden Öffentliche Internet-Zertifizierungsinstanzen (CAs) stellen Zertifikate für alle Personen aus, die die erforderlichen Gebühren bezahlen. Allerdings benötigt auch eine Internet-Zertifizierungsinstanz einen Nachweis der Identität des Anforderers, beor ein Zertifikat ausgestellt wird. Die Art und Weise dieses Nachweises kann jedoch abhängig on den jeweiligen Identifikationsrichtlinien der Zertifizierungsinstanz ariieren. Beor Sie on einer Zertifizierungsinstanz Zertifikate anfordern bzw. die on der betreffenden Zertifizierungsinstanz ausgestellten Zertifikate anerkennen, sollten Sie bestimmen, ob die Strenge der Identifikationsrichtlinien dieser Zertifizierungsinstanz Ihren Sicherheitsanforderungen entspricht. Nach der Entwicklung der PKIX-Standards (Public Key Infrastructure Exchange) stellen einige neuere öffentliche Zertifizierungsinstanzen sehr iel strengere Identifikationsstandards für die Ausstellung on Zertifikaten bereit. Der Prozess für die Beantragung on Zertifikaten solcher PKIX-Zertifizierungsinstanzen ist zwar komplizierter, die on diesen Zertifizierungsinstanzen ausgestellten Zertifikate gewährleisten jedoch größere Sicherheit beim Zugriff auf Anwendungen durch bestimmte Benutzer. Digital Certificate Manager (DCM) ermöglicht die Verwendung und Verwaltung on Zertifikaten, die on PKIX-Zertifizierungsinstanzen ausgestellt werden, die diese neuen Zertifikatsstandards anwenden. Darüber hinaus müssen Sie die Kosten berücksichtigen, die durch die Verwendung einer öffentlichen Zertifizierungsinstanz für die Ausstellung on Zertifikaten entstehen. Wenn Sie nur für eine begrenzte Anzahl on Serer- und Client-Anwendungen und Benutzern Zertifikate benötigen, sind die Kosten für Sie wahrscheinlich unerheblich. Wenn Sie jedoch für eine große Anzahl priater Benutzer öffentliche Zertifikate zur Authentifizierung on Clients benötigen, kann der Kostenfaktor eine wichtige Rolle spielen. In diesem Fall sollten Sie außerdem den Verwaltungs- und Programmieraufwand beachten, der erforderlich ist, um Sereranwendungen so zu konfigurieren, dass sie nur eine bestimmte Untergruppe on Zertifikaten akzeptieren, die on einer bestimmten öffentlichen Zertifizierungsinstanz ausgestellt werden. Die Verwendung der on einer öffentlichen Zertifizierungsinstanz ausgestellten Zertifikate spart Ihnen möglicherweise Zeit und Ressourcen, da zahlreiche Serer-, Client- und Benutzeranwendungen so konfiguriert sind, dass sie die meisten bekannten öffentlichen Zertifizierungsinstanzen erkennen. Auch werden wahrscheinlich iele andere Unternehmen und Benutzer eher die on einer bekannten öffentlichen Zertifizierungsinstanz ausgestellten Zertifikate erkennen und anerkennen als die on Ihrer priaten Zertifizierungsinstanz ausgestellten Zertifikate. Priate Zertifikate erwenden Wenn Sie eine eigene Zertifizierungsinstanz erstellen, können Sie Zertifikate an Systeme und Benutzer in einem eingeschränkteren Bereich, z. B. innerhalb Ihres Unternehmens oder Ihrer Organisation, ausstellen. Das Erstellen und Verwalten einer eigenen Zertifizierungsinstanz ermöglicht Ihnen das Ausstellen on Zertifikaten ausschließlich an die Benutzer, die als anerkannte Mitglieder Ihrer Gruppe gelten. Hierdurch lässt sich die Sicherheit erbessern, da Sie besser steuern können, wer über Zertifikate erfügt, d. h. wer 12 iseries: Digital Certificate Management

19 auf Ihre Ressourcen zugreifen kann. Ein möglicher Nachteil der Verwendung einer eigenen Zertifizierungsinstanz liegt in dem Aufwand an Zeit und Ressourcen, den Sie hierbei inestieren müssen. Mit Digital Certificate Manager (DCM) kann dieser Prozess jedoch ereinfacht werden. Anmerkung: Unabhängig daon, welche Zertifizierungsinstanz Sie für die Ausstellung Ihrer Zertifikate erwenden, wird om Systemadministrator gesteuert, welche Zertifizierungsinstanzen on den Anwendungen auf dessen System anerkannt werden. Wenn in Ihrem Browser die Kopie eines Zertifikats für eine bekannte Zertifizierungsinstanz orhanden ist, kann Ihr Browser so definiert werden, dass er on dieser Zertifizierungsinstanz ausgestellte Sererzertifikate anerkennt. Wenn dieses Zertifikat der Zertifizierungsinstanz jedoch nicht in Ihrem Zertifikatsspeicher *SYSTEM orhanden ist, kann Ihr Serer keine on der betreffenden Zertifizierungsinstanz ausgestellten Benutzer- oder Sererzertifikate anerkennen. Damit die on einer Zertifizierungsinstanz ausgestellten Benutzerzertifikate anerkannt werden können, müssen Sie eine Kopie des Zertifikats der Zertifizierungsinstanz on der betreffenden Zertifizierungsinstanz erhalten. Dieses Zertifikat muss im korrekten Dateiformat orliegen, und Sie müssen es in Ihren DCM-Zertifikatsspeicher aufnehmen. Möglicherweise helfen Ihnen einige allgemeine Beispiele für Szenarios über die Verwendung on Zertifikaten dabei festzustellen, ob für Ihre Geschäftsumgebung und Ihre Sicherheitsanforderungen eher öffentliche oder priate Zertifikate geeignet sind. Zugehörige Tasks Nachdem Sie entschieden haben, wie Sie Zertifikate erwenden wollen und welche Zertifikatstypen für Sie in Frage kommen, sollten Sie sich folgende Prozeduren ansehen, um sich über die Verwendung on Digital Certificate Manager für den praktischen Einsatz on Zertifikaten zu informieren: Priate Zertifizierungsinstanz erstellen und betreiben beschreibt die Tasks, die Sie ausführen müssen, wenn Sie eine Zertifizierungsinstanz zur Ausstellung on priaten Zertifikaten betreiben wollen. Verwalten on Zertifikaten einer öffentlichen Internet-Zertifizierungsinstanz beschreibt die Tasks, die Sie ausführen müssen, wenn Sie Zertifikate on einer bekannten öffentlichen Zertifizierungsinstanz, auch einer PKIX-CA, erwenden wollen. Lokale Zertifizierungsinstanz auf anderen iseries-serern erwenden beschreibt die Tasks, die Sie ausführen müssen, wenn Sie Zertifikate on einer priaten Zertifizierungsinstanz auf mehreren Systemen erwenden wollen. Beispiele - Öffentliche Zertifikate erwenden oder priate Zertifikate ausstellen Die Entscheidung, ob Sie Ihre Zertifikate on einer öffentlichen Internet-Zertifizierungsinstanz (CA) abrufen oder ob Sie eine priate Zertifizierungsinstanz betreiben wollen, um eigene Zertifikate auszustellen, hängt on erschiedenen Faktoren ab. Hierbei muss z. B. berücksichtigt werden, wer Zugriff auf die erfügbaren Anwendungen haben soll, und wie hoch die Geheimhaltungsanforderungen in Bezug auf Ihre Daten sind. Die folgenden Szenarios dienen zur Illustration erschiedener Ansätze für den Einsatz on Zertifikaten, um den Zugriff auf Ihre Unternehmensanwendungen zu regeln und die Vertraulichkeit der über diese Anwendungen bereitgestellten Daten zu gewährleisten. Szenario 1: Verwendung öffentlicher digitaler Zertifikate für die Einschränkung des öffentlichen Zugriffs auf interne Ressourcen Bei öffentlichen Zertifikaten handelt es sich um Zertifikate, die on einer allgemein bekannten Internet- Zertifizierungsinstanz ausgestellt werden. Der Einsatz öffentlicher digitaler Zertifikate zur Einschränkung oder Gewährung des Zugriffs auf Ihre Anwendungen und Daten ist dann sinnoll, wenn für Sie die folgenden oder ähnliche Bedingungen zutreffen: Ihre Daten und Anwendungen unterliegen unterschiedlichen Sicherheitserfordernissen. Kapitel 3. Verwendung digitaler Zertifikate 13

20 Bei Ihren anerkannten Benutzern ist eine hohe Fluktuationsrate zu erzeichnen. Sie stellen öffentliche Zugriffsmöglichkeiten auf Anwendungen und Daten bereit, z. B. auf eine Internet- Website oder eine Extranet-Anwendung. Sie wollen keine eigene Zertifizierungsinstanz (CA) betreiben. Wenn Sie für ein Versicherungsunternehmen arbeiten, können Sie z. B. für die Verwaltung erschiedener Anwendungen auf den Intra- oder Extranet-Sites Ihres Unternehmens erantwortlich sein. Bei einer der Anwendungen, die in Ihrem Verantwortungsbereich liegen, handelt es sich um eine Kostenkalkulationsanwendung, mit der die Versicherungsagenten Ihres Unternehmens entsprechende Kostenschätzungen für ihre Kunden generieren. Obwohl diese Anwendung keine hochsensiblen Daten bereitstellt, wollen Sie sicherstellen, dass nur registrierte Versicherungsagenten sie benutzen können. Darüber hinaus haben Sie Zweifel, ob die durch die Vergabe on Kennwörtern implementierte Sicherheit ausreichend ist, da sie eentuell on mehreren Versicherungsagenten gemeinsam erwendet werden. Um ein adäquates Sicherheitsnieau zu gewährleisten, können Sie definieren, dass die Versicherungsagenten ein Zertifikat on einer allgemein bekannten und anerkannten Zertifizierungsinstanz anfordern müssen. Erst wenn diese Anforderung erfüllt ist, kann der jeweilige Mitarbeiter die Site Ihres Unternehmens besuchen und die Kostenkalkulationsanwendung aufrufen. Der firmeneigene Serer kann die Zugriffsanforderung dann auf der Basis der Informationen in dem om Versicherungsagenten orgelegten Zertifikat genehmigen oder zurückweisen. Wird der Zugriff om Serer gewährt, kann der Versicherungsagent die Anwendung aufrufen. Szenario 2: Verwendung priater digitaler Zertifikate für die Einschränkung des Zugriffs auf priate Intranet-Anwendungen Der Einsatz priater digitaler Zertifikate zur Einschränkung oder Gewährung des Zugriffs auf Ihre Anwendungen ist dann sinnoll, wenn für Sie die folgenden oder ähnliche Bedingungen zutreffen: Sie haben hohe Sicherheitsanforderungen, insbesondere in Bezug auf die Authentifizierung on Benutzern. Sie haben ein Vertrauenserhältnis zu den Personen, an die Sie Zertifikate ausstellen. Für Ihre Benutzer wurden zur Steuerung des Anwendungs- und Datenzugriffs bereits iseries- Benutzerprofile definiert. Sie wollen eine eigene Zertifizierungsinstanz (CA) betreiben. Wenn Sie in einem großen Unternehmen tätig sind, beschäftigt man sich in der Personalabteilung ermutlich auch mit Themen rechtlicher Natur sowie mit Fragen der Vertraulichkeit und des Datenschutzes. Bisher haben Sie Benutzerprofile und Kennwörter erwendet, um den Zugriff auf die entsprechenden Daten zu begrenzen. Auf Grund der hohen Sensibilität dieser Daten sind Sie zu der Überzeugung gelangt, dass Kennwörter allein hier keinen ausreichenden Zugriffsschutz gewährleisten. Immerhin ist es möglich, dass diese Kennwörter gemeinsam mit anderen Personen benutzt, ergessen oder sogar unberechtigt benutzt werden. Aus diesem Grund haben Sie sich entschlossen, eine priate Zertifizierungsinstanz (CA) einzurichten und für alle Mitarbeiter Zertifikate auszustellen. Darüber hinaus werden die Mitarbeiter diese Zertifikate auch ihren iseries-benutzerprofilen zuordnen müssen. Durch diese Implementierung priater Zertifikate erfügen Sie über eine bessere Kontrolle über den Zugriff auf sensible Daten und können die Wahrung der Vertraulichkeit dieser Daten durch den Einsatz on SSL steuern. Darüber hinaus können Sie durch das Ausstellen eigener Zertifikate mit höherer Wahrscheinlichkeit gewährleisten, dass Ihre Daten erlässlich gesichert sind, und nur on berechtigten Personen benutzt werden können. Die durch Zertifikate realisierte Sicherheit beschränkt sich nicht nur auf den Schutz or externen Manipulationsersuchen. Sie können Zertifikate auch dazu erwenden, den Zugriff bestimmter Mitarbeiter auf einen genau definierten Teil des erfügbaren Datenbestands einzuschränken. So ist es mit Zertifikaten z. B. möglich zu erhindern, dass die Softwareentwickler Ihres Unternehmens über Zugriff auf die im or- 14 iseries: Digital Certificate Management

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

IBM Client Security Solutions. Client Security Version 5.1 Administratorhandbuch

IBM Client Security Solutions. Client Security Version 5.1 Administratorhandbuch IBM Client Security Solutions Client Security Version 5.1 Administratorhandbuch IBM Client Security Solutions Client Security Version 5.1 Administratorhandbuch Hinweis: Vor Verwendung dieser Informationen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Häufig gestellte Fragen zu Brainloop Secure Dataroom

Häufig gestellte Fragen zu Brainloop Secure Dataroom Häufig gestellte Fragen zu Brainloop Secure Dataroom Klicken Sie auf eine der Fragen unten, um die Antwort dazu anzuzeigen. 1. Ich versuche mich zu registrieren, aber erhalte keine TAN. Warum? 2. Ich kann

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

iseries Verwaltung von Software und Lizenzprogrammen

iseries Verwaltung von Software und Lizenzprogrammen iseries Verwaltung on Software und Lizenzprogrammen iseries Verwaltung on Software und Lizenzprogrammen Inhaltserzeichnis Kapitel 1. Software und Lizenzprogramme erwalten................... 1 Neuheiten

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint

Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Verwenden von Adobe LiveCycle ES3 Connector für Microsoft SharePoint Rechtliche Hinweise Rechtliche Hinweise Weitere Informationen zu rechtlichen Hinweisen finden Sie unter http://help.adobe.com/de_de/legalnotices/index.html.

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer

Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch. NoSpamProxy enqsig enqsig CS Large File Transfer Net at Work Mail Gateway 9.2 Outlook Add-In Benutzerhandbuch NoSpamProxy enqsig enqsig CS Large File Transfer Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

IBM Client Security Solutions. Client Security Version 5.3 mit Tivoli Access Manager verwenden

IBM Client Security Solutions. Client Security Version 5.3 mit Tivoli Access Manager verwenden IBM Client Security Solutions Client Security Version 5.3 mit Tioli Access Manager erwenden IBM Client Security Solutions Client Security Version 5.3 mit Tioli Access Manager erwenden Hinweis: Vor Verwendung

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

IBM Client Security Solutions. Client Security Version 5.3 Installationshandbuch

IBM Client Security Solutions. Client Security Version 5.3 Installationshandbuch IBM Client Security Solutions Client Security Version 5.3 Installationshandbuch IBM Client Security Solutions Client Security Version 5.3 Installationshandbuch Hinweis: Vor Verwendung dieser Informationen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

Anleitung MRA Service mit MAC

Anleitung MRA Service mit MAC Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr