Wiederholung: XML-Grundlagen
|
|
- Sven Feld
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt als Teilmenge von SGML! Elemente und Attribute! XML Namespaces! Gruppierung von Namen, identifiziert über URI-Referenzen, die in XML- Dokumenten als Elementtypen und Attributnamen genutzt werden.! XML Schema! Definiert die Struktur, den Inhalt [und ein bißchen Semantik] von XML- Dokumenten einer bestimmten XML-Anwendung! Vgl. Document Type Definition (DTD)! extensible Stylesheet Language (XSL)! Empfehlungen für die Transformation und Darstellung von XML- Dokumenten (inkl. XSLT und XPath) 2
2 XML-Sicherheit! XML wird z.b. ausgiebig im Bereich der Web Services genutzt:! Auf der Web Service-Technologie beruhende Anwendungen tauschen XML-Nachrichten mittels eines Standardprotokolls, SOAP (Simple Object Application Protocol), aus! Sicherung durch SSL/TLS bzw. durch IPsec nicht ausreichend:! U.U. keine Ende-zu-Ende-Sicherheit! Keine digitalen Signaturen! Sicherheit des Kanals, aber keine Sicherheit der Nachrichten! Sichereitsmechanismen für XML erforderlich! Sicherheit auf der Anwendungsebene 3 XMLSec-Dokumente! XML-Signature Syntax and Processing (auch RFC 3275): XML Encryption Syntax and Processing: XML Key Management Specification (XKMS 2.0): 4
3 XML Signatures: Motivation (1)! Bislang: Signieren einer Nachricht M.! Auf der Anwendungsebene Signieren von Dokumenten (und nicht von Nachrichten)! Dokumente haben eine interne Struktur! Baumstruktur von XML-Dokumenten! Dokumente können auf verschiedene Arten dargestellt werden! <a foo = 'yes' boo = "no" /> ist äquivalent zu <a boo = "no" foo = "yes"></a> 5 XML Signatures: Motivation (2)! Teile eines Dokumentes können sich ändern, d.h. es muss genau festgelegt werden, welche Teile signiert werden sollen! Was ist bei der Verifikation der digitalen Signatur zu tun, wenn nur Teile des Dokumentes signiert sind?! Bei der Berechnung einer digitalen Signatur werden viele verschiedene Schritte benötigt! Es muss genau festgelegt werden, welche Algorithmen für die Signierung verwendet werden (dürfen)! XML Signatures behandelt diese Aspekte 6
4 XML Signatures! XML Signatures werden auf digitale Inhalte (sog. Data Objects) über eine Indirektion (URI) angewendet:! Es wird ein Message Digest von den zu signierenden Data Objects gebildet,! das Ergebnis wird (mit Zusatzinformationen) in einem Element abgelegt,! von diesem Element wird wiederum der MD gebildet, der dann (kryptographisch) signiert wird.! Kryptographische Sicherung der Integrität der Zusatzinformationen wie z.b. die anzuwendende Hashfunktion und der Algorithmus zur Signaturbildung 7 Verschiedene Formen der Signatur! Enveloped Signatures:! Die Signatur ist in dem Data Object enthalten! Data Object ist der Vater! Enveloping Signatures:! Data Object ist Teil des Signatur-Elementes; das Signatur-Element ist der Vater! Das Data Object muss dann über einen URI referenziert werden (s. Syntax)! Detached Signatures:! Signatur ist getrennt von dem Data Object! Entweder externes Data Object! oder das Data Object und die Signatur sind Geschwisterknoten innerhalb des XML- Dokumentes! Ein Dokument kann auch mehr als eine Signatur enthalten. 8
5 Überblick über die Syntax von XML Signtures <Signature ID?> <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> (<Reference URI? > (<Transforms>)? <DigestMethod> <DigestValue> </Reference>)+ </SignedInfo> <SignatureValue> (<KeyInfo>)? (<Object ID?>)* </Signature> 9 Grundlegende Elemente! Eine Digitale Signatur wird in einem <Signature>- Element gespeichert. Dieses enthält im Wesentlichen drei Elemente: 1. <SignedInfo>: Informationen über die Signatur wie z.b. den Signatur-Algorithmus, einen URI auf die zu signierenden Daten 2. <SignatureValue>: enthält die digitale Signatur 3. <KeyInfo>: enthält u.a.! den öffentlichen Schlüssel zur Verifikation der Signatur! evtl. die benötigten Zertifikate (X.509- oder auch PGP-Zertifikate)! Weitere Elemente s. Beispiel auf der folgenden Folie 10
6 Ein Beispiel: Detached Signature <Signature Id="MyFirstSignature" xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI=" <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P>...</P><Q>...</Q><G>...</G><Y>...</Y> </DSAKeyValue> </KeyValue> </KeyInfo> </Signature> 11 Referenzen, Transformation Kanonisierung! Referenzen (references):! Optionales URI-Attribut des <Reference>-Elementes verweist auf die zu signierenden Daten (Data Object)! Legt eine Message Digest-Methode fest und enthält den MD des zu signierenden Data Objects! Transformation:! Beispiele: XPath, XSLT des XML-Dokumentes möglich! Kanonisierung (canonicalization):! Spezielle Form der Transformation! Erzeugung einer Normalform des XML-Dokumentes! Verschiedene Algorithmen werden unterstützt 12
7 Ein XML-Dokument... <!DOCTYPE doc [<!ATTLIST e9 attr CDATA "default">]> <doc>!!!<e1!!!/>!!!<e2!!!></e2>!!!<e3!!!name = "elem3"!!!id="elem3"!!!/>!!!<e4!!!name="elem4"!!!id="elem4"!!!></e4>!!!<e5 a:attr="out" b:attr="sorted" attr2="all" attr="i'm"!!!!! xmlns:b=" xmlns:a=" xmlns=" xmlns="" xmlns:a=" xmlns=" xmlns="" xmlns:a=" xmlns="" xmlns:a=" </doc> und eine kanonische Darstellung <doc>!!!<e1></e1>!!!<e2></e2>!!!<e3 id="elem3" name="elem3"></e3>!!!<e4 id="elem4" name="elem4"></e4>!!!<e5 xmlns=" xmlns:a=" xmlns:b=" attr="i'm" attr2="all" b:attr="sorted" a:attr="out"></e5>!!!<e6 xmlns:a=" xmlns=" xmlns="">!!!!!!!!!!!!<e9 xmlns:a=" attr="default"></e9>!!!!!!!!!</e8>!!!!!!</e7>!!!</e6> </doc> 14
8 Algorithmen (1)! Digest! Required SHA1 Encoding! Required base64 MAC! Required HMAC-SHA1 Signature! Required DSAwithSHA1 (DSS) Recommended RSAwithSHA Algorithmen (2)! Canonicalization! Required Canonical XML (without Comments) Recommended Canonical XML with Comments Transform! Optional XSLT Recommended XPath Required Enveloped Signature 16
9 XML Encryption! Verschlüsselung von XML-Dokumenten:! Verschlüsselung des gesamten Dokumentes! Verschlüsselung eines XML-Elementes! Verschlüsselung nur des Inhaltes eines XML-Elementes! Unterschiedliche Teile des Dokumentes können mit unterschiedlichen Schlüsseln verschlüsselt werden! Ähnliche Elemente wie bei XML Signature! Vaterelement: <EncryptedData>! Verschlüsselte Information wird durch dieses Element ersetzt! Kindelemente: folgende Folie 17 Grundlegende Elemente! <EncryptionMethod>! Gibt das Verfahren an, mit welchem die Daten verschlüsselt werden! Beispiele für unterstützte symmetrische Verschlüsselungsverfahren:! 3DES, AES (128-, 192-, 256-Bit CBC),! Stromchiffren werden auch unterstützt, aber es werden keine speziellen Stromchiffren spezifiziert! <CipherData> enthält <CipherValue>-Element: enthält die verschlüsselten Daten! Beispiel: übernächste Folie 18
10 Überblick über die Elemente von XML Encryption <EncryptedData Id? Type? MimeType? Encoding?> <EncryptionMethod/>? <ds:keyinfo> <EncryptedKey>? <AgreementMethod>? <ds:keyname>? <ds:retrievalmethod>? <ds:*>? </ds:keyinfo>? <CipherData> <CipherValue>? <CipherReference URI?>? </CipherData> <EncryptionProperties>? </EncryptedData> 19 Beispiel: XML Encryption <EncryptedData Id='ED' xmlns=' <EncryptionMethod Algorithm=' <ds:keyinfo xmlns:ds=' <ds:retrievalmethod URI='#EK' Type=" <ds:keyname>sally Doe</ds:KeyName> </ds:keyinfo> <CipherData><CipherValue>DEADBEEF</CipherValue></CipherData> </EncryptedData> 20
11 Key Transport! Wird für den Schlüsselaustausch benötigt! <EncryptedKey>-Element! Enthält den symmetrischen Schlüssel, mit einem Public-Key- Verfahren verschlüsselt! Algorithmen (s. auch RFC 2437)! RSA v1.5 Key Transport Algorithmus in Verbindung mit 3DES! RSA v2 Key Transport Algorithmus in Verbindung mit AES! RSAES-OAEP-ENCRYPT Algorithmus für AES und 3DES! Schlüsselvereinbarung nach Diffie-Hellman auch möglich:! <OriginatorKeyInfo>- und <RecipientKeyInfo>-Elemente 21 Sicherheitskriterien, Sicherheitsmanagement
12 Sicherheitskriterien, Sicherheitsmanagement! Bislang in der Vorlesung: Behandlung technischer Themen! Zugriffskontrolle! Firewalls! Krypto! Sicherheitsprotokolle auf verschiedenen Ebenen!...! Die schwierigen Fragen wurden noch gar nicht behandelt:! Wie konstruiere ich ein sicheres System?! Woher bekomme ich die Sicherheitsanforderungen für mein IT-System?! Wie etabliere ich einen systematischen und nachhaltigen Sicherheitsprozess (Sicherheitsmanagement)?! Wie erkenne ich, ob ein IT-Produkt bestimmte Sicherheitsanforderungen erfüllt und bestimmten Qualitätskriterien genügt? 23 Motivation: Sicherheitskriterien! Viele IT-Systeme müssen bestimmte Sicherheitsziele erfüllen:! Betriebssysteme, Anwendungen, Datenbanken, Smartcards,...! Frage: Wie kann man die Sicherheit solcher Systeme bewerten (evaluieren)?! Allgemeine Anerkennung der Evaluationsergebnisse! Möglichkeit des Vergleiches von IT-Systemen mit ähnlicher Funktionalität! Einführung einer Evaluationsmethodik 24
13 Kriterienkataloge! TCSEC (Trusted Computer Evaluation Criteria, 1980)! ITSEC (Information Technology Security Evaluation Criteria, Europa, 1991)! CTCPEC (Canadian Trusted Computer Product Evaluation Criteria, 1993)! CC (Common Criteria, 1996; V2.1 vom April 1999) 25 Trusted Computer Evaluation Criteria TCSEC! US National Computer Security Center (Teil der NSA), 1980! Auch Orange Book genannt! Älteste Kriterien zur Bewertung der Sicherheit von IT-Systemen! Sieben Hierarchiestufen zur Sicherheitsstufen zur Klassifikation eines IT-Systems! Vier Hauptstufen A bis D! fünf Unterstufen (C1, C2, B1, B2, B3)! Niedrigste Stufe ist D 26
14 Die Hierarchiestufen von TCSEC (1)! Stufe D: Minimaler Schutz (Im Grunde gar keine Aussage über Schutz)! Stufe C1: Benutzerbestimmbare Zugriffskontrolle (DAC) für Gruppen:! Benutzer können Rechte nur grobgranular an Gruppen vergeben! Beispiel: gängige Unix-Systeme! Stufe C2: Benutzerbestimmbare Zugriffskontrolle (DAC) für einzelne Benutzer und Audit! Benutzer können Rechte auch an einzelne Benutzer vergeben! Mitprotokollieren der Aktionen einzelner Nutzer! Schutz der Audit- und Authentisierungsinformationen! Beispiel: Windows NT (ohne Netzanbindung!), RACF-OS von IBM, div. speziell für C2 umgerüstete Unix-Varianten 27 Die Hierarchiestufen von TCSEC (2)! Stufe B1: systembasierte Zugriffskontrolle (MAC)! Wie C2, aber zusätzlich Einführung von Sicherheitsmarkierungen (vgl. Bell-LaPadula-Modell)! Stufe B2: Strukturierter Schutz:! Wie B1, u.a. zusätzlich! formales Sicherheitsmodell (security model)! Die Trusted Computing Base (TCB) muss strukturiert sein: Trusted Computing Base = die Komponenten eines IT-Systems, die korrekt arbeiten müssen, damit die Security Policy nicht verletzt wird! Analyse von verdeckten Kanälen! Strikte Tests müssen durchgeführt werden 28
15 Die Hierarchiestufen von TCSEC (3)! Stufe B3: Security Domains! Wie B2, aber TCB muss minimal, ausführlich getestet und gegen unbefugte Zugriffe geschützt sein;! Echtzeit-Monitoring und Mechanismen zur Benachrichtigung! Stufe A: Verifiziertes Design! Keine funktionalen Erweiterungen von B3, aber es wird ein formaler Nachweis gefordert, dass die TCB-Spezifikation und das zugrunde liegende Sicherheitsmodell äquivalent sind! Beispiel: MLS LAN Version 2.1 der Firma Boeing 29 Bewertung: TCSEC! Nur auf Betriebssysteme beschränkt! Betonung von Bell-LaPadula-Policies, Vernachlässigung anderer Schutzziele wie der Integrität und der Verfügbarkeit! Nur auf USA beschränkt! Keine Trennung von Sicherheitsfunktionalität und der Qualität, mit der die Sicherheitsfunktionen erbracht werden 30
16 ITSEC! Europäische Kriterien (Großbritannien, Frankreich, Deutschland, Niederlande), 1991! Einführung von Funktionalitätsklassen F! teilweise Orientierung an den Stufen des Orange Books (F-C1, F-B3,...)! Einführung weiterer Funktionsklasse: Bspw. F-IN besondere Anforderungen an die Integrität! Sieben verschiedene Evaluationsstufen E0,..., E6 (Qualitätsstufen)! E0: Einstiegsstufe,! E6: formale Spezifikation der Sicherheitsanforderungen! Weitere Neuerung: Der Produkthersteller muss die Kosten für Zertifizierung übernehmen.! Gegenseitige Anerkennung der Zertifizierungsergebnisse in europäischen Staaten, bis auf Stufe E6 31 Die Common Criteria! Common Criteria V1.0, 1996! Aktuelle Version:! Common Criteria V2.2, Januar 2004: Keine funktionalen Änderungen im Vergleich zu V 2.1! Zusammenführung von CTCPEC, TCSEC und ITSEC! Im Wesentlichen Orientierung an ITSEC! Weltweit einheitlicher Kriterienkatalog! unter Beteiligung von Deutschland, Frankreich, Großbritannien, Kanada, den Niederlanden und den USA! Internationaler Standard: ISO/IEC (CC V 2.1) 32
17 Zusammenhang mit ITSEC! Orientiert sich an den ITSEC-Kriterien; Weiterentwicklung von ITSEC! Trennung von Sicherheitsfunktionalität und Qualitätskriterien! CC-Evaluierung wird von national akkreditierten Prüfstellen (commercial licensed evaluation facility, CLEFF) durchgeführt! derzeit 13 Prüfstellen in Deutschland (z.b. TÜV Nord SysTec GmbH & Co. KG, T-Systems GEI GmbH, datenschutz nord GmbH)! Prüfstellen werden in Deutschland vom BSI lizenziert! Akkreditierung in den USA von der NSA und dem NIST! Die Kosten der Zertifizierung werden wieder vom Produkthersteller übernommen 33 Struktur der CC-Dokumente! Dokumente (auch in Deutsch) zugreifbar unter Drei Teile:! Teil 1: Einführung in die CC und allgemeines Modell! Glossar, Grundlagen der Evaluation, Schutzprofile, Sicherheitsvorgaben! Verständliche Einführung; diese Folien beruhen auf diesem Material! Teil 2: Funktionale Sicherheitsanforderungen! Kataloge von Empfehlungen für Sicherheitsanforderungen! Teil 3: Anforderungen an die Vertrauenswürdigkeit (assurance) 34
18 Funktionale Sicherheitsanforderungen (1) Teil 2 der CC:! Sicherheitsprotokollierung (FAU)! Kommunikation (FCO)! Kryptographische Unterstützung (FCS)! Schutz der Benutzerdaten (FDP)! Identifikation und Authentisierung (FIA)! Sicherheitsmanagement (FMT)! Privatheit (FPR)! Schutz der EVG-Sicherheitsfunktionen (FPT)! Betriebsmittelnutzung (FRU)! EVG-Zugriff (FTA)! Vertrauenswürdiger Pfad/Kanal (FTP) 35 Funktionale Sicherheitsanforderungen (2) Funktionale Sicherheitsanforderungen an einen Evaluationsgegenstand (Auszug)! Klasse FCS Kryptographische Unterstützung! FCS_COP.1 Kyptographischer Betrieb ( Hashen )! FCS_COP müssen Hashfunktion gemäß SHA-1 oder RIPEMD-160 durchführen...! FCS_COP.2 Kyptographischer Betrieb ( Verifizieren )! FCS_COP müssen Verifikationsalgorithmus gemäß RSA (1024 Bit) durchführen...! FCS_STA.1 Statusprüfung von Zertifikaten! FCS_STA.1.1 Die TSF müssen die Gültigkeit eines Zertifikats zuverlässig feststellen. 36
19 Teil 3 der CC: Vertrauenswürdigkeitsanforderungen! Konfigurationsmanagement (ACM)! Auslieferung und Betrieb (ADO)! Entwicklung (ADV)! Handbücher (AGD)! Lebenszyklus-Unterstützung (ALC)! Testen (ATE)! Schwachstellenbewertung (AVA)! Erhaltung der Vertrauenswürdigkeit (AMA)! Prüfung und Bewertung des Schutzprofiles (APE)! Prüfung und Bewertung der Sicherheitsvorgabe (ASE) 37 Vertrauenswürdigkeitsstufen (1)! Vertrauenswürdigkeitsstufen (Evaluation Assurance Level, EAL)! EAL1: funktionell getestet! EAL2: strukturell getestet! EAL3: methodisch getestet und überprüft! EAL4: methodisch entwickelt, getestet und durchgesehen! EAL5: semiformal entworfen und getestet! EAL6: semiformal verifizierter Entwurf und getestet! EAL7: formal verifizierter Entwurf und getestet 38
20 Vertrauenswürdigkeitsstufen (2)! EALs sind Sammlungen von Vertrauenswürdigkeitsanforderungen aus Teil 3 der CC (s. auch nächste Folie)! EALs entsprechen im Wesentlichen den Evaluationsstufen von ITSEC:! EAL2 entspricht E1,..., EAL 7 entspricht E6! EAL1 wurde neu eingeführt. 39 < ATE_DPT 3: Testtiefe 3 (höchster Detaillierungsgrad beim Testen) 40
21 Schutzprofile (1)! Ein Schutzprofil (protection profile) besteht u.a. aus! einer Sammlung von Sicherheitsanforderungen (die evtl. auch schon in den CC vordefiniert sein können, s.o.)! Bedrohungen! Sicherheitsziele (security objectives)! Einer Erklärung (rationale), die u.a. nachweist, dass die Sicherheitsziele und Bedrohungen einander entsprechen! Evtl. einer EAL 41 Schutzprofile (2)! Darstellung in einer implementierungsunabhängigen Form! Ein Schutzprofil steht für eine Klasse von Produkten! Beispiele:! Firewalls (Paketfilter/Application Gateways)! Rollenbasierte Zugriffskontrolle! Krankenhausinformationssysteme! Smartcards! JavaCard (s. Beispielausdruck)! Weitere Profile siehe 42
22 43 Sicherheitsvorgaben! Sicherheitsvorgabe (security target): eine Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen Evaluationsgegenstands dienen. Evaluationsgegenstand (target of evaluation, TOE): ein IT-Produkt oder -system, das Gegenstand einer Prüfung ist! Eine Sicherheitsvorgabe (security target) kann eine Verfeinerung (Erweiterung) eines Schutzprofiles sein.! Es gibt aber auch Sicherheitsvorgaben, die nicht auf einem Schutzprofil beruhen.! Implementierungsabhängig /herstellerabhängig! Für jedes TOE muss eine Sicherheitsvorgabe existieren! Gegen diese Sicherheitsvorgabe wird evaluiert. 44
23 45 Vorgehensweise! Standardvorgehensweise 1. Schutzprofil erstellen (falls ein solches noch nicht existiert) 2. Schutzprofil auf Vollständigkeit, Konsistenz und Korrektheit hin evaluieren 3. Sicherheitsvorgabe erstellen 4. Ggf. überprüfen, dass die Sicherheitsvorgabe eine korrekte Verfeinerung eines Schutzprofiles ist 5. TOE gegen die Sicherheitsvorgabe evaluieren 46
24 Zertifizierte Produkte! Unter orderindex=4&showcatagories=-1 findet man eine Liste mit zertifizierten Produkten.! Es gibt zertifizierte Produkte mit der Evaluationsstufe EAL 5+, z.b.:! Infineon Smart Card IC (Security Controller) SLE66CX322P with RSA 2048/m1484 a24/ m1484a27 and m1484b14! GemXplore Xpresso V3 Java Card Platform Embedded Software V3 (Core)! Weltweite Anerkennung nur bis EAL
25 Abschließende Bemerkungen & Bewertung (1)! Vorteile der CC:! Weltweit anerkannter Kriterienkatalog! Anwendbar auf verschiedene Klassen von Produkten (nicht nur auf Betriebssysteme)! Viele Produkte sind bereits zertifiziert worden.! Sicherheitsvorgabe/Schutzprofil nützliche Hilfsmittel zur Entwicklung eines sicheren Systems! Unternehmen können Zertifikate als Wettbewerbsvorteil nutzen: z.b.: Ausschreibungen bzgl. Gesundheits- und Bürgerkarte 49 Abschließende Bemerkungen & Bewertung (2)! Nachteile/Probleme der CC:! CC enthalten keine Evaluationsmethodik (Wie wird von den Prüfstellen evaluiert?).! Aber: zusätzliche Einführung der Common Evaluation Methodology (CEM)! Aufwendiger und teurer Prozess! Nicht jede Prüfstelle ist für jedes Produkt kompetent.! Abhängigkeit der Prüfstellen von den (nationalen) Behörden: Es wird so zertifiziert, wie es offiziell gewünscht wird.! Teilweise werden bekannte Sicherheitsprobleme ignoriert:! Beispiel: Schutzprofil für Krankenhausinformationssysteme setzt voraus, dass alle internen Benutzer wirklich ehrlich sind! 50
26 Nächste Termine Mo, Uhr: Vertiefung XML-Sicherheit, CC Do, Uhr: Sicherheitsmanagement (BSI-GSHB, BS 7799, Bedrohungs- und Risikoanalyse) Übungsblatt 11 bald auf Stud.IP, s.: 51
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005
XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb
MehrBewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption
Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf
MehrSicherheitsaspekte von Web Services. Hauptseminar Rechnernetze
Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrContainerformat Spezifikation
Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...
MehrBewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch
Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrWeb Service Security
Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
Mehr... MathML XHTML RDF
RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup
Mehretutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche
etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrOSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle
OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrDigitale Magazine ohne eigenen Speicher
Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
Mehr8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen
Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrSicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm
Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrWhitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrOn breaking SAML. Be Whoever You Want to Be. von David Foerster
On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrInhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte
Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrPlanung für Organisation und Technik
Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrVoll homomorpe Verschlüsselung
Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrXML Encryption and Signature
XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML 2 2.1 Szenario..........................................
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrBewertungskriterien für sichere Software
Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrVerteilte Systeme: Übung 4
Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrErklärung und Handhabung neuer Funktionen Inhalt
Erklärung und Handhabung neuer Funktionen Inhalt Nach Jahresabschluss Berichte noch einmal ansehen/drucken... 1 Passwort... 2 Passwort vergeben... 2 Passwort ändern... 2 Passwort vergessen... 3 Aufgabe
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
Mehrvirtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehr