Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht Ruhr-Universität Bochum

Größe: px
Ab Seite anzeigen:

Download "Horst Görtz Institut für IT-Sicherheit. Tätigkeitsbericht 2011 2013 Ruhr-Universität Bochum"

Transkript

1 Horst Görtz Institut für IT-Sicherheit Tätigkeitsbericht Ruhr-Universität Bochum

2 Lehrstühle Horst Görtz und Institut Arbeitsgruppen für IT-Sicherheit des Horst Görtz Instituts Tätigkeitsbericht

3 Inhaltsverzeichnis Lehrstühle und Arbeitsgruppen 8 Aktuelle Forschungsthemen 36 Abschlussarbeiten 50 Promotionen 62 Aktivitäten 74 Drittmittelprojekte 82 Ausgründungen 106 Auszeichnungen und Preise 110 Publikationen 114 Die Geschäftsstelle des Horst Görtz Instituts 134

4 4

5 Vorwort von Prof Dr. Alexander May Beinahe täglich neue Enthüllungen in der Presse zeigen uns ganz aktuell, dass Datensicherheit in unserer Gesellschaft ein hochbrisantes und keinesfalls hinreichend erforschtes Themenfeld darstellt. Das Horst Görtz Institut stellt sich der Herausforderung einer an das Tagesgeschehen angepassten Forschung zur IT-Sicherheit seit nunmehr zwölf Jahren. Das Phänomen Snowden, die WhatsApp-Affäre ebenso wie die Aktualität des sogenannten Internets der Dinge verdeutlichen die Brisanz entsprechender Forschung anhand alltäglicher Beispiele. Dieser Tätigkeitsbericht stellt Lehrstühle und Arbeitsgruppen des des interdisziplinär und interfakultär angelegten Horst Görtz Instituts vor und möchte Einblicke in die verschiedenen Themen- und Tätigkeitsfelder der beteiligten WissenschaftlerInnen geben. Exemplarische Forschungsberichte veranschaulichen die facettenreichen Arbeitsschwerpunkte des Horst Görtz Instituts. Zudem blicken wir auf eine große Bandbreite an Netzwerken und gemeinsamen Projekten ebenso mit der Industrie wie auch mit anderen Forschungseinrichtungen. Diese Symbiose ermöglicht es uns, den Studierenden der für die IT-Sicherheit relevanten Fächergruppen an der Ruhr-Universität Bochum neben einem erstklassigen Lehrangebot auch unmittelbare praktische Einblicke in eine Vielzahl von Projekten anbieten zu können. Wir freuen uns, auch in diesem Berichtszeitraum wieder auf eine Fülle von erfolgreichen Abschlussarbeiten und Promotionen, Veröffentlichungen, Vorträgen und einigen Preisen blicken zu können und wünschen viel Vergnügen bei der Lektüre. Prof. Dr. Alexander May Geschäftsführender Direktor des Horst Görtz Instituts 5

6 Das Horst Görtz Institut für IT-Sicherheit Elektro- und Informationstechnik Wirtschaftswissenschaften Prof. Dr. Tim Güneysu Prof. Dr. Thorsten Holz Prof. Dr. Roland Gabriel Prof. Dr. Brigitte Werners Prof. Dr. Dorothea Kolossa Prof. Dr. Christof Paar Prof. Dr. Christina Pöpper Prof. Dr. Ahmad-Reza Sadeghi Prof. Dr. Jörg Schwenk Mathematik Prof. Dr. Holger Dette Jura Prof. Dr. Georg Borges Prof. Dr. Eike Kiltz Prof. Dr. Alexander May Prof. Dr. Hans Simon Dr. Christopher Wolf Hochschule Rhein-Sieg Prof. Dr. Kerstin Lemke-Rust 6

7 Das Horst Görtz Institut für IT-Sicherheit Das Horst Görtz Institut für IT-Sicherheit (HGI) ist ein interdisziplinäres Institut der Ruhr-Universität Bochum. Am HGI forschen und lehren fünfzehn Lehrstühle und Arbeitsgruppen in den Bereichen Elektro- und Informationstechnik, Mathematik, E-Business und Jura in nahezu allen Themengebieten der modernen Kryptographie und IT-Sicherheit. Spitzenforschung Mit über 100 Wissenschaftlerinnen und Wissenschaftlern ist das HGI eine der größten und renommiertesten Hochschuleinrichtungen zur IT-Sicherheit in Europa. Die wissenschaftliche Bandbreite erstreckt sich von eingebetteter Sicherheit, Analyse von Schadsoftware und Netzwerksicherheit über kryptographische Protokolle und Systemsicherheit bis hin zu IT-Recht und Sicherheit im E-Business. Die Exzellenz in der Forschung zeigt sich in zahlreichen Publikationen auf renommierten Konferenzen der IT-Sicherheit und Kryptographie. Einzigartige Ausbildung An der Ruhr-Universität Bochum bilden die Mitglieder des HGI rund 600 Studierende in IT-Sicherheit aus. Mit einem Bachelor- und drei Masterstudiengängen wird eine deutschlandweit einzigartige Ausbildung geboten. Die interdisziplinäre Ausrichtung des HGI ermöglicht den Studierenden ein umfassendes Curriculum, welches Inhalte aus Theorie und Praxis verbindet. Etwa 50 Absolventen beenden jedes Jahr ihr Studium. Die meisten von ihnen haben schon vor ihrem Abschluss einen Arbeitsvertrag unterschrieben. Seit 2012 ist am HGI das Graduiertenkolleg UbiCrypt (Neue Herausforderungen für die Kryptographie in ubiquitären Rechnerwelten) angesiedelt, das von der Deutschen Forschungsgemeinschaft für zunächst 4,5 Jahre gefördert wird. Damit bietet das HGI rund 15 Stipendiaten und weiteren assoziierten Mitgliedern eine exzellente Doktorandenausbildung im Bereich IT-Sicherheit. Weltweites Netzwerk National und international ist das HGI in ein breites Netzwerk aus Forschungsinstituten, Unternehmen und Behörden eingebunden. Das HGI ist einer der drei Initiatoren von ECRYPT, dem European Network of Excellence in Cryptology, das bis Ende 2013 von der EU gefördert wurde. Drei Forscher des HGI sind zudem im Gremium der International Association for Cryptologic Research IACR vertreten. Über die Public Private Partnership eurobits und sein Kuratorium mit Mitgliedern aus Wissenschaft, Industrie und Politik hält das HGI den Kontakt zur Praxis. Mit dem Netzwerk nrw.units hat sich das HGI zudem das Ziel gesetzt, Wissenschaft und Wirtschaft optimal zu vernetzen und IT-Sicherheit zum Thema in Unternehmen, Gesellschaft und Politik zu machen. 7

8 Lehrstühle und Arbeitsgruppen des Horst Görtz Instituts des Horst Görtz Instituts 8

9 Inhalt Prof. Dr. Christof Paar 10 Prof. Dr. Tim Güneysu 14 Prof. Dr. Jörg Schwenk 16 Prof. Dr. Thorsten Holz 18 Prof. Dr. Christina Pöpper 20 Prof. Dr. Ahmad-Reza Sadeghi 22 Prof. Dr. Dorothea Kolossa 23 Prof. Dr. Alexander May 24 Prof. Dr. Eike Kiltz 26 Dr. Christopher Wolf 27 Prof. Dr. Hans U. Simon 28 Prof. Dr. Holger Dette 29 Prof. Dr. Georg Borges 30 Prof. Dr. Brigitte Werners 32 Prof. Dr. Roland Gabriel 33 Prof. Dr. Kerstin Lemke-Rust 34 9

10 Postdocs Dr. Georg T. Be cker Dr. Timo Kas per Dr. Gregor Leander Dr. Amir Moradi Dr. David Os wald Doktoranden Elif Bilge Kavun Efficient Cryptographic Implementation Falk Schellenberg Invasive Angriffe auf integrierte Schaltkreise Dehyun Strobel IT-Sicherheit Pawel Swierczynski Sicherheitsaspekte von FPGA-Designs und eingebetteter Software Christian Zenger Effizientes Schlüsselmanagement basierend auf physikalischen Kanälen mit Anwendungen in der Gebäudeautomatisierung, Sicherheitstechnik und Telemedizin Ralf Zimmermann Cryptanalytics on Unconventional Platforms 10

11 Prof. Dr. Christof Paar Lehrstuhl für Embedded Security Der Lehrstuhl Embedded Security beschäftigt sich mit allen Aspekten der Kryptographie und Sicherheit für das Internet der Dinge, z.b. Sicherheit für mobile Anwendungen wie biometrische Pässe oder Smartphones, kleine RFID-Etiketten aber auch größere Systeme wie in der Elektromobilität. Implementierungsangriffe. Seit den späten 1990er Jahren ist bekannt, dass es nicht ausreicht, wenn kryptographische Algorithmen lediglich mathematisch sicher sind. Es ist oft relativ einfach, kryptographische Anwendungen mit sog. physikalischen Angriffen zu brechen. Beispiele hierfür sind das Messen des Stromverbrauchs von Smart Cards oder das Hervorrufen von Berechnungsfehlern mittels Störungen in der Stromversorgung. Unsere Forschung beschäftigt sich sowohl mit der Theorie als auch mit der experimentellen Realisierung von Implementierungsangriffen, insbesondere Seitenkanalangriffen und Fault-Injection Angriffen. Sicherheitsanalyse praktischer Systeme. Um ein hochsicheres System zu entwickeln, ist es unerlässlich, die Angreifbarkeit einer Anwendung zu untersuchen. Daher ist der Versuch, ein System zu brechen, wichtiger Bestandteil des modernen Security-Engineerings. Wir untersuchen systematisch, ob und mit wie viel Aufwand real-world Systeme gebrochen werden können. Die hierfür von uns benutzten Verfahren schließen Implementierungsangriffe sowie klassische Kryptanalyse ein. In den vergangen Jahren konnten wir zum Teil schwerwiegende Schwachstellen in einer ganzen Reihe von Produkten von Bezahlkarten bis hin zu Schließsystemen aufdecken. Oft unterstützen wir den Hersteller bei der nachfolgenden Verbesserung seiner Produkte. 11

12 Lightweight Kryptographie. Sicherheit wird in immer mehr eingebetteten Systemen benötigt. Beispiele sind RFID-Etiketten, der elektronische Personalausweis und sogar medizinische Implantate. Viele dieser pervasiven Applikationen unterliegen einem starken Kostenzwang, z.b. RFID-Etiketten als Barcode-Ersatz oder Einweg-Karten zum kontaktlosen Zahlen in öffentlichen Verkehrssystemen. Unsere Forschung untersucht symmetrische und asymmetrische Verfahren für low-cost Anwendungen. Ein sehr erfolgreiches Forschungsprojekt war die Entwickelung der Blockchiffre PRESENT, die 2012 von der ISO standarisiert wird. Kryptanalytische Maschinen. Moderne kryptographische Algorithmen können mit heutigen Computern nicht gebrochen werden. Chiffren können jedoch teilweise mit speziellen kryptanalytischen Maschinen angreifbar werden. Ein frühes Beispiel für eine solche Maschine ist die Bombe, die vom britischen Geheimdienst im zweiten Weltkrieg benutzt wurde, um die deutsche Enigma zu brechen. Unsere Forschung befasst sich sowohl mit Aspekten der Computer-Hardware als auch mit den kryptanalytischen Algorithmen, die für Spezialrechner angepasst werden müssen. Neue Anwendungen im Bereich Embedded Security. In der Vergangenheit war der Einsatz von Kryptographie hauptsächlich auf das Bankwesen oder Regierungskommunikation beschränkt. Heutzutage ist Sicherheit jedoch durch das Aufkommen des des Internets der Dinge in immer mehr Anwendungen und Systemen notwendig. Beispiele dafür sind u.a. Autos, das Smart Grid, medizinische Geräte oder Werkzeugmaschinen. Wir untersuchen die Sicherheit solcher Anwendungen sowohl auf der System- als auch auf der kryptographischen Ebene. 12

13 Eingebettete Sicherheit ist eine Enabling Technologie für das Internet der Dinge. Prof. Dr. Christof Paar 13

14 Doktoranden Ingo von Maurich Implementierung von Post-Quantum Kryptographie Oliver Mischke Physikalisch sichere Kryptosysteme Thomas Pöppelmann Implementation Aspects of Lattice Based Cryptosystems Pascal Sasdrich Evolutionary Cryptographic Implementations Tobias Schneider Leakage-Resilient Cryptographic Implementations Alexander Wild FPGA Security 14

15 Prof. Dr. Tim Güneysu Arbeitsgruppe Sichere Hardware Die Arbeitsgruppe Sichere Hardware (SHA) wurde im Februar 2011 innerhalb der Fakultät und dem HGI eingerichtet und seitdem von Prof. Dr.-Ing. Tim Güneysu geleitet. Die Arbeitsgruppe untersucht dabei sicherheitsrelevante Aspekte hardwarenaher, eingebetteter Systeme. Teil der Forschung der Arbeitsgruppe sind moderne kryptografische Implementationen für hochleistungsfähige und kosteneffiziente Plattformen, die sowohl direkt in Hardware auf Basis von FPGAs und ASICs, aber auch auf alternativen Prozessorplattformen wie Streaming- und Hybridprozessoren (z.b. Grafikkarten) realisiert werden. Neben der reinen effizienten Implementierung liegen jedoch auch leistungsfähige Gegenmaßnahmen zu physikalischen und Seitenkanalangriffen im Fokus der Gruppe. Ein weiterer Forschungsschwerpunkt umfasst die Entwicklung kryptanalytischer Anwendungen für den Einsatz von Spezialclustersystemen, sowohl auf Hardware- als auch auf Softwarebasis. Mit solchen Systemen konnten, insbesondere mit Hilfe der leistungsfähigen und einzigartigen Spezialclustersysteme COPACO- BANA und RIVYERA, die bis zu 128 FPGA-Chips in einem einzigen 19 Zoll-Gehäuse vereinen, bereits eine Vielzahl kryptographischer Systeme erfolgreich gebrochen werden (z.b. DES, A5/1, GRAIN). Weitere Forschungsthemen sind die Erforschung effizienter Methoden zum Schutz von gerätespezifischen Geheimnissen und dem enthaltenen geistigen Eigentum innerhalb der Schaltungslogik durch Schutzmechanismen. Hierzu zählen der Einsatz von hardwarenahen Sicherheitsprimitiven wie Physically Unclonable Functions (PUF) sowie echten Zufallsgeneratoren in Hardware. 15

16 Akademischer Rat Dr. Tibor Jager Doktoranden Christoph Bader Sicherheit kryptographischer Protokolle Abeer Elsafie Investigation and Enhancement of WS-Policy Intersection for Multiparty Communication Florian Feldmann Sicherheit in mobilen Systemen Florian Giesen Kryptographische Untersuchung von Protokollen Dennis Felsch Sicherheit von Webservices und Webanwendungen Matthias-Franz Horst Analyse von real genutzten kryptographischen Protokollen mithilfe von Reduktionsbeweisen Ashar Javed Towards Elimination of Cross-Site Scripting Attacks Yong Li Security Analysis of Cryptographic Protokols Dennis Löhr Protecting XACML documents with XML Encryption Christian Mainka Kryptographie für Webanwendungen und Webservices Christopher Meyer Sicherheit im WebService Umfeld Vladislav Mladenov Sicherheit von Single Sign-On und Cloud-Identitätsmanagement Mitarbeiter Jens Müller Marcus Niemietz 16

17 Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Der Lehrstuhl für Netz- und Datensicherheit (NDS) forscht und entwickelt in den Bereichen Kryptographische Protokolle, Internetund XML-Sicherheit. Ziel ist es, die zahlreichen kryptographischen Techniken und Standards, die in diesen Bereichen zum Einsatz kommen, umfassend zu untersuchen. Kryptographische Protokolle bilden die Grundlage vieler Sicherheitslösungen, vom bekanntesten Internetstandard SSL bis hin zur eid-funktion des neuen Personalausweises. Ziel von NDS ist es, die Sicherheit dieser Protokolle in einem formalen Modell zu beweisen, das weitgehend der Realität entspricht. Besondere Herausforderungen stellen hierzu Protokolle dar, die mindestens drei Teilnehmer einbinden (z.b. Single-Sign-On-Protokolle), oder die mehrere unterschiedliche kryptographische Protokolle verbinden (z.b. die eid-funktion des npa über SSL), da hier verschiedenste Implementierungsaspekte modelliert werden müssen: parallele Ausführung mehrerer Prozesse/Threads, die auf das gleiche Schlüsselmaterial zugreifen, unterschiedliche Kommunikationsschichten und nicht vertrauenswürdige Teilnehmer. Bislang wurden Sicherheitsanalysen von SSL/TLS und SSH erstellt. Internetsicherheit. In der Internetsicherheit liegen die Forschungsschwerpunkte in den Bereichen Browser-basierte Protokolle (insbesondere sichere TLS-Bindings), SAML (Signature Wrapping und sichere Einbindung in Protokolle) und HTML5 (Scriptless Attacks, mxss und neue Schutzmechanismen). XML Security. XML als zukünftiges, ubiquitäres Datenformat bietet Optionen für neuartige Sicherheitslösungen, aber auch Risiken: 1) Mittels XML Signature können beliebige Teile eines Dokuments signiert werden. Mehrfachsignaturen mit überlappenden Bereichen sind möglich. Dies eröffnet neue Möglichkeiten für einen kryptographisch gesicherten Workflow. Wie die von IBM NY im Jahr 2005 beschriebenen Wrapping-Angriffe zeigen,t muss die Semantik dieser Signaturen noch genauer untersucht werden. 2) XML Encryption ermöglicht die plattformunabhängige Verschlüsselung von Daten und ist wesentlich flexibler als PKCS#7. Allerdings ist der Standard anfällig gegen CBC-Padding-Angriffe und Varianten des Bleichenbacher-Angriffs auf PKCS#1. a-i3 Arbeitsgruppe Identitätsschutz Im Internet. Die AG Identitätsschutz im Internet (a-i3) ist eine interdisziplinäre Arbeitsgruppe aus Juristen und Technikern und beschäftigt sich schwerpunktmäßig mit den Aspekten des Identitätsdiebstahls und -schutzes. Neben einer aktiven Zusammenarbeit mit zahlreichen Unternehmen, Institutionen und Behörden betreut die Arbeitsgruppe eine Web- Präsenz, die Bürgern als Informationsplattform dienen soll. Cloud-Standardisierung in OASIS. Der Lehrstuhl NDS ist seit Juni 2013 Mitglied in OASIS ( Hier werden SAML und viele neue Cloud-Standards verwaltet. 17

18 Doktoranden Johannes Dahse Statische Analyse von PHP-Code Tilman Frosch Erkennung von Botnetzen und unerwünschtem Datenverkehr in Netzwerken Behrad Garmany Sicherheitsanalyse von Firmware-Images Eingebetteter Systeme Robert Gawlik Absichern von Webbrowsern gegen Angriffe Johannes Hoffmann Defense Mechanisms for Smartphones Thomas Hupperich Efficient Anomaly Detection in Computer Networks Marc Kührer Network-Level Detection of Malicious Software Sebastian Lekies Client-Side Web Application Security Jannik Pewny Nachrüsten von Sicherheitslösungen in komplexe Softwaresysteme Hans Röpke Angriffserkennung in Hochgeschwindigkeitsnetzen Felix Schuster Automatisierte statische und dynamische Analyse von Binärprogrammen Sebastian Uellenbeck Towards Secure and Usable User Authentication on Mobile Devices Apostolos Zarras Detection and Analysis of Modern Botnets 18

19 Prof. Dr. Thorsten Holz Lehrstuhl für Systemsicherheit Seit Januar 2012 leitet Prof. Holz den Lehrstuhl für Systemsicherheit, nachdem er vorher als Juniorprofessor am HGI tätig war. Der Lehrstuhl für Systemsicherheit beschäftigt sich mit verschiedenen Themen aus dem Gebiet der systemnahen IT-Sicherheitsforschung. Das Gebiet der systemnahen IT-Sicherheitsforschung zeichnet sich dadurch aus, dass dort immer die Sicherheit konkreter Systeme und die Sicherheitsauswirkungen realer Phänomene im Mittelpunkt des Interesses stehen. Forschungsschwerpunkte des Lehrstuhls sind beispielsweise die Themen Sicherheit von Smartphones, Analyse von Binärprogrammen, Honeypots/Honeynets, Bots/ Botnetze, Spam, Soziale Netze und ähnliche Aspekte aus dem Bereich der System- und Netzsicherheit. Die Gruppe besteht im Winter 2013 aus einem Professor, einem Postdoc und elf wissenschaftlichen Mitarbeitern. Darüber hinaus ist die Arbeitsgruppe Informationssicherheit (Prof. Pöpper) an den Lehrstuhl angegliedert und eine weitere Juniorprofessur mit der Widmung Mobile Security wurde ausgeschrieben. Es existiert eine enge Zusammenarbeit mit dem International Secure Systems Lab (iseclab), Firmen wie Lastline, G Data und Siemens sowie einigen Forschungsgruppen des HGI. Mitglieder des Lehrstuhls wirken in den Programmkomitees der führenden akademischen IT-Sicherheitskonferenzen mit und auf diesen Konferenzen wurden in der Vergangenheit einige Paper veröffentlicht. Im Jahr 2012 war Prof. Holz der Vorsitzende des Programmkomitees von EuroSec, einem Workshop im Bereich der angewandten IT-Sicherheit. 19

20 Prof. Dr. Christina Pöpper Arbeitsgruppe für Informationssicherheit Die Arbeitsgruppe Informationssicherheit (InfSec) von Prof. Christina Pöpper wurde im Juni 2013 innerhalb der Fakultät in Kooperation mit dem HGI eingerichtet. Sie besteht zurzeit aus zwei Mitarbeitern und ist dem Lehrstuhl für Systemsicherheit von Prof. Thorsten Holz angegliedert. Die Arbeitsgruppe beschäftigt sich mit sicherheitsrelevanten Fragestellungen bei der Kommunikation, insbesondere bei Funkübertragungen. Im Zentrum stehen die Analyse und Entwicklung von Sicherheitsprotokollen und angriffsresistenten Kommunikationssystemen in verschiedenen Anwendungsbereichen. Doktoranden Mehdi Vasef Security and Privacy in Wireless Commnications Ein Schwerpunkt der wissenschaftlichen Arbeit liegt im Schutz von Signalübertragungen gegen Stör- und Manipulationsangriffe. Dies wird auf mehreren Ebenen, von der physikalischen Ebene bis zu Protokollebene, betrachtet und ist besonders für existierende und aufkommende ad-hoc Kommunikationsszenarien relevant. Ein zweiter Schwerpunkt liegt bei der Sicherheit von Lokalisierungstechniken und Positionierungssystemen. In diesem Zusammenhang werden terrestrische (wie WLAN-basierte) und satellitenbasierte (wie GPS) Positionierungssysteme untersucht und Maßnahmen für ihre Absicherung gegen Angriffe vorgeschlagen. Es bestehen Zusammenarbeiten insbesondere mit der ETH Zürich. 20

21 Mobile Schadsoftware insbesondere für Smartphones mit Android wird immer ausgefeilter. Prof. Dr. Thorsten Holz 21

22 Prof. Dr. Ahmad-Reza Sadeghi Forschungsgruppe Systemsicherheit (TRUST) Postdoc Dr. Marcel Winandy Wissenschaftliche Mitarbeiter Atanas Filyanov Agnes Gawlik Lennart Köster Hiva Mahmoodi Aysegül Nas Tim Werthmann Die Forschungsgruppe Systemsicherheit (ehemals Lehrstuhl für Systemsicherheit) beschäftigt sich mit dem Design und der Entwicklung von Sicherheitsarchitekturen und vertrauenswürdigen Infrastrukturen. Die Forschungsthemen umfassen Sicherheitsaspekte auf mehreren Abstraktionsebenen wie Hardware, Betriebssystemen und Applikationen. Bis September 2010 bestand der gleichnamige Lehrstuhl und wurde anschließend bis Ende 2013 als Projektgruppe mit einer Gastprofessur für Prof. Sadeghi weitergeführt. Schwerpunkte der Projektgruppe waren zum einen die Entwicklung und Erprobung vertrauenswürdiger sicherer Betriebssystem-Plattformen zum Schutz sensitiver Daten und zum anderen effektive und praktikable Sicherheitsarchitekturen für Elektronische Patientenakten. Vertrauenswürdige Betriebssystem-Plattformen. Im NRW-Ziel2 Projekt RUBTrust/MediTrust wurde eine vertrauenswürdige sichere Betriebssystem-Plattform im praktischen Einsatz evaluiert und technisch weiterentwickelt, um den Schutz von sensitiven Daten zu gewährleisten und dabei die Praktikabilität im Arbeitsablauf der Anwender nicht zu beeinträchtigen. Dabei wurden vor allem zwei IT-Sicherheitsprobleme adressiert: (1) Schutz personenbezogener Daten in der öffentlichen Verwaltung, (2) Schutz medizinischer Daten im elektronischen Gesundheitswesen. Neben der technischen Entwicklung wurde vor allem eine umfangreiche langfristige Fallstudie mit 130 Studierenden der RUB durchgeführt, die das zusammen mit der Firma Sirrix AG entwickelte TURAYA TrustedDesktop System im praktischen Einsatz erprobt haben. Hierdurch wurden wesentliche Aspekte der praktischen Nutzbarkeit von Trusted Computing Technologie erforscht und weiterentwickelt. Sicherheitsarchitekturen für Elektronische Patientenakten. Im Projekt ebusiness-plattform Gesundheitswesen (ebpg) wurde ein datenschutzkonformes und sicheres elektronisches Patientenaktensystem mit Ende-zu-Ende Vertraulichkeit unter Berücksichtigung von Praktikabilitätsbedingungen von Anwendern und Patienten entwickelt. Das Ziel von ebpg ist es, umfassende Interoperabilität von Informationssystemen im Gesundheitswesen zu ermöglichen. Ein wesentlicher Aspekt sind dabei Datenschutz- und Datensicherheitsanforderungen, die bei Speicherung von personenbezogenen medizinischen Daten in sogenannten Elektronischen Patientenakten nicht-triviale Maßnahmen erfordern, wenn gleichzeitig Usability-Aspekte berücksichtigt werden müssen. Kooperationen. Die Projektgruppe war im Rahmen ihrer Forschungsund Entwicklungsprojekte an verschiedenen Kooperationen beteiligt, insbesondere mit der FH Dortmund, den Forschungsinstituten Fraunhofer ISST und Fraunhofer IBMT, mit den Unternehmen Sirrix AG security technologies, Duria eg, Agfa Healthcare, Siemens, Tieto/brightONE, isoft/csc, T-Systems, sowie mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit Nordrhein- Westfalen (LDI NRW). 22

23 Prof. Dr. Dorothea Kolossa Arbeitsgruppe Digitale Signalverarbeitung Die Juniorprofessur digitale Signalverarbeitung (DSV) wurde am eingerichtet und gehört seit Dezember 2010 zum HGI. Die Arbeitsgruppe, an der neben Prof. Dorothea Kolossa vier wissenschaftliche Mitarbeiter beteiligt sind, beschäftigt sich mit einem weiten Bereich an Aufgaben der Sprach- und Mustererkennung. Doktorand Hendrik Meutner Acoustic CAPTCHAS for Network Security Als wesentliches Thema steht dabei die robuste Spracherkennung im Fokus, also die zuverlässige Erkennung von Sprachsignalen in lauten und verhallten Umgebungen. Darunter fällt auch audiovisuelle Spracherkennung also eine Kombination von klassischer Spracherkennung und Lippenlesen ein Ansatz, der unter beliebig starken akustischen Störungen nie unter die Erkennungsleistung des reinen Lippenlesens absinkt. Aus der Spracherkennungsthematik entwickeln sich aktuell Kooperationen mit anderen Lehrstühlen des HGI. So beschäftigt sich ein Gemeinschaftsprojekt der Arbeitsgruppe DSV in Kooperation mit Prof. Martin, Prof. Thorsten Holz und Prof. Jörg Schwenk mit Angriffen auf sogenannte Audio-CAPTCHAs Pseudo-Turing- Tests, die zum Beispiel in Internetportalen menschliche Nutzer von Bot-Angreifern unterscheiden sollen. Die Arbeiten hier zielen darauf ab, Audio-CAPTCHAs systematisch so zu gestalten, dass sie zwar für automatische Spracherkenner, nicht aber für menschliche Testhörer, unverständlich werden. Weitere Arbeiten, in Kooperation mit Industriepartnern und dem Fraunhofer IMS, wenden robuste Mustererkennungsverfahren an und entwickeln sie weiter, um technische Diagnose und RFID-Datenübertragung zuverlässig zu gestalten. 23

24 Doktoranden Gottfried Herold Algebraic Framework for Cryptographic Assumptions and Cryptanalysis Stefan Hoffmann Post-Quantum Security of McEliece Elena Kirshanova New Lattice-Based Cryptographic Constructions Ilya Ozerov On Using Representations in Cryptanalysis 24

25 Prof. Dr. Alexander May Lehrstuhl für Kryptologie und IT-Sicherheit Der Lehrstuhl für Kryptologie und IT-Sicherheit beschäftigt sich mit algorithmischen Aspekten der Kryptologie, sowohl beim Design von beweisbar sicheren kryptographischen Protokollen als auch bei der Kryptanalyse. Kodierungsbasierte Kryptosysteme. Schwere Probleme aus der Kodierungstheorie wie die Dekodierung zufälliger linearer Codes gelten als sicher selbst gegenüber Quantenrechnern. Daher erleben kodierungsbasierte Kryptosysteme wie z.b. das McEliece-Verfahren derzeit eine Renaissance in der Kryptographie. Diese Verfahren können mit Algorithmen zum Dekodieren linearer Codes angegriffen werden. Das asymptotisch beste bekannte Verfahren zum Dekodieren solcher Codes war seit Ende der 80er Jahre Sterns Information Set Decoding. Unsere Forschung beschäftigt sich mit der Entwicklung effizienterer Dekodierverfahren entwickelten wir den derzeit schnellsten bekannten Dekodieralgorithmus. Dieser dient nun als Referenz-Algorithmus bei der Bestimmung der Schlüssellänge kodierungstheoretischer Verfahren wie z.b. McEliece analog zum Number Field Sieve Algorithmus bei der Faktorisierung. Rekonstruktion kryptographischer Schlüssel. In der Computerforensik und bei zahlreichen Seitenkanalangriffen erhält man unvollständige oder mit Fehlern behaftete Daten. Ziel ist hierbei eine vollständige Rekonstruktion dieser Daten unter Verwendung von Redundanzeigenschaften. Damit möchte man kryptographische Schlüssel z.b. aus Teilschlüsseln oder fehlerhaft rekonstruierten Schlüsseln wiederherstellen. Unsere Forschung stellt zahlreiche Algorithmen zur Rekonstruktion von kryptographischen Schlüsseln, insbesondere beim wichtigen RSA Kryptosystem, zur Verfügung. Cloud Computing. In unserem Alltag müssen dieselben Daten auf verschiedensten Endgeräten wie Smartphones, Computern und Tablets vorliegen und synchronisiert werden. Daher sollten diese Daten zentral an einem von überall erreichbaren Ort gelagert werden, der sogenannten Cloud. Um die Daten allerdings vor unbefugtem Zugriff zu schützen, bedarf es geeigneter Verschlüsselung. Unsere Forschung beschäftigt sich mit Algorithmen zum Arbeiten auf verschlüsselten Daten. Damit können Operationen wie z.b. eine Datenbanksuche direkt in der Cloud ausgeführt werden, und die Cloud übermittelt lediglich das verschlüsselte Endergebnis. Gitterangriffe. Kryptographisch geheime Schlüssel mit speziellen Einschränkungen (z.b. kleine Norm, geringes Hamminggewicht) werden oft eingesetzt, um besonders effiziente Dekodier- oder Signierverfahren zu ermöglichen. Spezielle Strukturen eines Schlüssels eröffnen andererseits einem Kryptanalysten vielfältige Möglichkeiten zur effizienten Rekonstruktion. So können beispielsweise Schlüssel mit kleiner Norm oft als kurze Vektoren in einem Gitter gefunden werden. Unsere Forschung identifiziert solche Klassen von unsicheren Schlüsseln mittels Gittermethoden bei Kryptosystemen wie z.b. RSA, ElGamal und NTRU. 25

26 Prof. Dr. Eike Kiltz Arbeitsgruppe Grundlagen der Kryptographie Die Arbeitsgruppe FOC (Foundations of Cryptography) von Prof. Dr. Eike Kiltz wurde am ins Leben gerufen und besteht momentan aus sieben Mitarbeitern. Das Themenspektrum umfasst die Grundlagenforschung der Kryptographie, die Erstellung und Analyse von Protokollen sowie Komplexitätstheorie und Diskrete Mathematik. Im Rahmen des Sofja Kovalevskaja-Preises 2010 beschäftigt sich die Arbeitsgruppe von Prof. Dr. Eike Kiltz mit Kryptotechniken der nächsten Generation, die insbesondere auch gegen Quantencomputer sicher sind. Postdocs Dr. Olivier Blazy Dr. Carla Ràfols Es bestehen zahlreiche internationale Zusammenarbeiten z.b. mit der University of California (San Diego), dem Karlsruher Institut für Technologie (KIT), dem Institute of Science and Technology Austria, dem Massachusetts Institute of Technology (MIT), der Universität Århus, der ENS Paris, dem Weizmann Institute of Science (Israel) sowie Google, NTT Japan und IBM. Doktoranden Felix Heuer Efficient cryptography from lattices and codes Saqib Kakvi An Improved Security Analysis of RSA Based Signature Schemes Daniel Masny Cryptography from Hard Learning Problems Jiaxin Pan Efficient Cryptosystems with Tight Security Reduction Felix Heuer Efficient cryptography from lattices and codes 26

27 Dr. Christopher Wolf Emmy Noether Arbeitsgruppe Langzeitsicherheit Die Arbeitsgruppe Langzeitsicherheit besteht seit April 2010 innerhalb des Horst Görtz Instituts an der Fakultät für Mathematik. Die Forschungsarbeit liegt in zwei Themenbereichen: zum einen Post-Quantum-Systeme (siehe dazu den Artikel unter Aktuelle Forschungsthemen auf S. 46), zum anderen Sicherheit im Mobilfunk. Doktoranden Marina Efimenko Kryptanalyse symmetrischer Chiffren mittels algebraischer Methoden Sebastian Uellenbeck IT-Sicherheit bei mobilen Systemen Dabei konzentriert sie sich im Bereich Post-Quantum-Systeme vor allem auf Public-Key-Systeme mit multivariaten, quadratischen Polynomen als öffentlicher bzw. privater Schlüssel. Hauptaugenmerk liegt dabei auf der Kryptanalyse der entsprechenden Systeme. Der Bereich Mobilfunksicherheit beschäftigt sich mit alltagstauglicher Sicherheit von Mobiltelefonen. Konkret soll das jeweilige Handy sicher sein, ohne dass der Benutzer hierfür über größere EDV-Kenntnisse verfügen muss, noch sich durch seitenlange Benutzerhandbücher quälen muss. Innerhalb dieser Projekte kooperiert die Arbeitsgruppe mit der Universität Duisburg-Essen, der TU Darmstadt, der Fachgruppe Angewandte Kryptographie in der Gesellschaft für Informatik sowie der International Association of Cryptographic Research. 27

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Gruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

IT-Sicherheitsausbildung an der RWTH Aachen

IT-Sicherheitsausbildung an der RWTH Aachen IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Pressemitteilung. Forschungsprojekt gestartet

Pressemitteilung. Forschungsprojekt gestartet Forschungsprojekt gestartet Farbenhersteller DAW SE und Würzburger Lehrstuhl für Logistik und quantitative Methoden in der BWL haben ein gemeinsames Forschungsprojekt gestartet. Ziel ist eine optimale

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? 10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen,

sehr geehrte Vertreter kooperierender Wissenschaftseinrichtungen, Rede von Prof. Dr. Ralph Stengler, Präsident der Hochschule Darmstadt, anlässlich der Jubiläumsfeier des LOEWE Zentrums CASED zum 5. Jahr seines Bestehens Sehr geehrte Frau Staatsministerin Kühne Hörmann,

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

»d!conomy«die nächste Stufe der Digitalisierung

»d!conomy«die nächste Stufe der Digitalisierung »d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt

Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt Teamgeist ist eine der guten Eigenschaften in NRW, die es wert sind, gefördert zu werden, und die unsere Auszubildenden im Gepäck haben sollten. So

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Informationen in Leichter Sprache

Informationen in Leichter Sprache Informationen in Leichter Sprache Das Elite-Netzwerk Bayern kümmert sich um kluge Köpfe! Die Internet-Seite vom Elite-Netzwerk Bayern heißt: www.elitenetzwerk.bayern.de Was ist das Elite-Netzwerk Bayern?

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen.

Sicher einkaufen Trusted Shop Gütesiegel - Preiswerte Baustoffe online kaufen. EU-Baustoffhandel - hier kaufen Sie sicher ein {backbutton} Ihre Sicherheit ist uns wichtig Die WIRBAU GmbH als Betreiber des Online-Portals "EU-Baustoffhandel" setzt eine zertifizierte Payment-Lösung

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr