5 Un/sichere Anwendungssoftware NS-5.1 1
|
|
- Leopold Dittmar
- vor 6 Jahren
- Abrufe
Transkript
1 5 Un/sichere Anwendungssoftware NS-5.1 1
2 World-Wide Web Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2
3 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer Geschädigter Verteidigung Web Spoofing (2.3.3 ) Authentizität Vetraulichkeit Integrität Dritter Benutzer https Daten abhören, modifizieren Vertraulichkeit Integrität Dritter Benutzer, Betreiber https Unterwandern des Servers! beliebig! Benutzer Betreiber Server-Qualität Rechtevergabe Firewall Dienstblockade Verfügbarkeit Benutzer Betreiber (Intrusion Detection) Cookies Vertraulichkeit Anonymität Betreiber Benutzer Cookies abschalten Verkehrsdaten mitschneiden Anonymität Betreiber Dritter Benutzer Anonymisierer NS-5.1 3
4 5.1.1 Web Spoofing wird bekämpft mit https (Port 443) = http über SSL (3.3.1 ) Achtung Selbst bei optimaler Verteidigung bleibt die Server-Authentizität eine Schwachstelle! Ursachen Browser defekt/falsch konfiguriert Manipulation durch heruntergeladenen Code Unachtsamkeit/Unwissen des Benutzers NS-5.1 4
5 Zur Erinnerung (2.3.3 ) Auf einer Webseite findet man Anklicken führt zu Achtung: das ist keine authentische Seite für das bekannte Echt Kölnisch Wasser, denn in 47ll ist "l" nicht die Ziffer "eins", sondern der Buchstabe "el". Verteidigung: Inhalt der Statuszeile und dann Inhalt der Adresszeile sorgfältig beachten! NS-5.1 5
6 Variationen über dieses Thema: Aber: Ich gehe zu und lande auf professioneller Bahn-Seite mit - echt oder getürkt?? Übung: Weitere Tricks ausdenken! NS-5.1 6
7 Probleme: Die URL sagt wenig aus über die tatsächliche Organisation bzw. Person, die hinter einer Webseite steht. Eine betrügerische Seite kann die Anzeige von URLs durch client-side scripting manipulieren, und zwar sowohl in der Statuszeile (mouse-over) als auch in der Adresszeile! Transitives Web-Spoofing: Eine betrügerische Startseite auf die diverse attraktive Verweise auf andere Seiten enthält, wird so eingerichtet, dass allen diesen "normalen URLs" die URL vorangestellt wird. Alle vom Benutzer angefragten Seiten laufen durch und werden entsprechend manipuliert! Der gesamte Web-Verkehr des Benutzers ist damit abhorchbar und manipulierbar - bis eine neue URL eingegeben wird! NS-5.1 7
8 https: Web Server wird über SSL authentisiert: er übermittelt beim Handshake sein Zertifikat (und verwendet beim Handshake seinen privaten Schlüssel!). Zertifikat enthält hinreichend überzeugende Bezeichnung der verantwortlichen Organisation/Person! Inhalt des Zertifikats kann auf Wunsch des Benutzers vom Browser angezeigt werden! Authentizität hängt an der Echtheit des Zertifikats: es muss von einer Instanz signiert sein, die der Browser kennt (öffentlicher Schlüssel!) und der er vertraut; aber der Browser ist kein Mensch...? NS-5.1 8
9 Browser wird vom Menschen entsprechend konfiguriert: wird mit den korrekten öffentlichen Schlüsseln einiger Zertifizierungsinstanzen (CAs) ausgeliefert kann jederzeit umkonfiguriert werden NS-5.1 9
10 NS
11 NS-5.1 https mit Safari 11
12 NS
13 Aber: betrügerische Seite kann mittels Scripting so gestaltet werden, dass beim Klicken auf ein "https"-link eine SSL-Verbindung zum erwarteten Anbieter nur vorgegaukelt wird: in Wahrheit existiert eine (ungeschützte) Verbindung zum Betrüger! In der Adresszeile wird die erwartete URL angezeigt; ferner wird das Schloss-Symbol angezeigt. Und wenn der Benutzer das Zertifikat sehen will, wird das erwartete Zertifikat angezeigt! Gegenmaßnahme: JavaScript abschalten (oft nicht realistisch!) Details: NS
14 5.1.2 Cookies ("Kekse") Das HTTP-Protokoll erlaubt dem Server, kleine Informationspakete - Cookies - an den Browser zu schicken (der sie in einer Datei speichert) und später wieder abzurufen.! Der Benutzer merkt davon nichts! (Aber konfigurierbar z.b. bei Firefox.) Wozu? Server kann über Cookies einen Zusammenhang zwischen verschiedenen Verbindungen herstellen. (Das gelingt sonst nicht, weil HTTP keine zustandsbehafteten "Sitzungen" kennt.) Anwendungen: - personalisierter Web-Auftritt des Servers - elektronischer Warenkorb - u.a. NS
15 Empfehlung: alle Cookies löschen, dann einige Webseiten besuchen und nachsehen, wer Cookies setzt. NS
16 Gefahr des Missbrauchs: Server kann systematisch Benutzerprofile erstellen (Dossiers) und eventuell sogar konkreten Personen zuordnen (wie beim elektronischen Einkauf) - z.b. für Werbung... oder auch für weniger harmlose Zwecke. Gefahrenabwehr: Cookies nicht akzeptieren (oft nicht realistisch!) Cookies öfter löschen anonymes Web Surfing ( 5.1.3) NS
17 5.1.3 Anonymisierer! Wer sich ins Web begibt, wird dort gesehen.! Benutzer hinterlässt Spuren seiner Aktivität im Netz sowohl auf eigenem Rechner (Cookies) als auch auf anderen: sowohl im Server als auch in Zwischenstationen können Nutzdaten, Verbindungsdaten (IP-Adresse) und eventuell Namen gesammelt werden. wünschenswert: Anonymität im Web NS
18 Vorbemerkungen: Empfänger/Sender-Anonymität bei Beobachtung durch einen Dritten: Empfänger-Anonymität: kann A eine Nachricht an B schicken, ohne dass ein Dritter den Empfänger B erkennen kann? Ja, mit Rundsendung von Rechner A, z.b. im Ethernet, die mit dem öffentlichen Schlüssel von Rechner B verschlüsselt ist! Sender-Anonymität: kann A eine Nachricht an B schicken, so dass zwar B den Absender A erkennen kann, nicht aber ein Dritter? Ja, indem die Nachricht mit dem Absender versehen wird und das Ganze mit dem öffentlichen Schlüssel des Empfängers B verschlüsselt wird! (Evtl. + IP-Spoofing "für einen guten Zweck"! (?) ) NS
19 MIX [Chaum 1981]: Ein Rechner, der als Anonymisierer zwischen Sendern und Empfängern von Nachrichten sitzt: Sender MIX Empfänger e E M [x,e] (x,e) = D M [E M [x,e] (y,..) = D M [E M [y,..] (z,..) = D M [E M [z,..]..... x Der MIX sammelt einige eintreffenden Nachrichten, entschlüsselt sie, rearrangiert sie und sendet sie an die jeweiligen Empfänger weiter. NS
20 Effekt des MIXing: Das Ausspionieren von E M [x,e] durch einen Dritten erlaubt keinen Rückschluss auf den endgültigen Empfänger e. Das Analysieren von x - durch Empfänger oder Dritten - erlaubt keinen Rückschluss auf den ursprünglichen Sender.* Zwischen E M [x,e] und x besteht keine erkennbare Beziehung: ein beobachtender Dritter kann nur feststellen, dass die Sender Nachrichten abschicken und dass die Empfänger Nachrichten erhalten - mehr nicht! Sender- und Empfänger-Anonymität! Aber wenn der MIX selbst der betrügerische Dritte ist?? * es sei denn über den Inhalt der Nachricht NS
21 MIX-Kaskade, z.b. bestehend aus 3 MIXen A, B, C, die von verschiedenen Organisationen betrieben werden: Sender schickt E A [E B [E C [x,e]]] an A. A dechiffriert und schickt E B [E C [x,e]] an B. B dechiffriert und schickt E C [x,e] an C. C dechiffriert und schickt x an e. NS
22 Umsetzung für das World-Wide Web: Dienst AN.ON mit Software JAP [Pfitzmann/Federrath ] (Java Anonymity Proxy) Sender/Empfänger : IP-Adressen NS
23 Hybride Verschlüsselung (E M [K], K[x,e]) anstelle von E M [x,e] Bei jeder Anfrage an einen Web Server werden in den MIXen die jeweils verwendeten symmetrischen Schlüssel K gespeichert und zur Verschlüsselung der Antwort auf den jeweiligen Teilstrecken benutzt. In diesem Bereich sind die Daten JAP-verschlüsselt Achtung Cookies: werden in der aktuellen Version von JAP nicht gefiltert! NS
10.2 World-Wide Web. Schwachstellen in Server- oder Browser-Code, eingebetteter Code in Webseiten, Cookies, unachtsame Benutzer
10.2 World-Wide Web ist die leistungsfähigste, populärste, unsicherste Netzanwendung Warum? Schwachstellen in Server- oder Browser-Code, eingebetteter Code in Webseiten, Cookies, ungesicherte TCP-Verbindungen
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrSparkasse Fürstenfeldbruck. Kundeninformation zur Sicheren
Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrHilfestellung für den Einsatz von Facebook-Applikationen
Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die
MehrKundenleitfaden Secure
Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,
MehrInformationen zum LANCOM ES-2126+
Informationen zum LANCOM ES-2126+ Copyright (c) 2002-2013 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,
MehrKundeninformation zu Secure . Secure Notwendigkeit?
Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
MehrDaten verschlüsselt senden
Daten verschlüsselt senden 1 2 Daten automatisch verschlüsselt senden und empfangen Mit Weblication SEND senden und empfangen Sie vertrauliche Daten automatisch verschlüsselt und sicher. Mit beliebigen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInstallation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH
Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAusgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010
Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrDie IT Sicherheit der BEKB BCBE
Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet
MehrNew Secure Mail Gateway
1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und
MehrProxy-Server Christoph Taborsky
Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort
MehrKundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrDigitale Selbstverteidigung
Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:
MehrInhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...
Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer
MehrVergessensermöglichende und vergessensfördernde Techniken im Internet?
Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:
MehrKundeninformation zu Secure E-Mail
Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrKundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit
und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum
MehrKundeninformation zu Secure E-Mail
S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrIhre Datenschutzerklärung. Datenschutzerklärung. Datenschutz. Cookies
Ihre Datenschutzerklärung Im Folgenden finden Sie die Textdaten für Ihre persönliche Datenschutzerklärung für Ihre Webseite gemäß der von Ihnen getätigten Angaben. Sofern Sie die Inhalte gleich in HTML-Form
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrSichere Nutzung von Web-Angeboten (ISi-Web-Client)
Sichere Nutzung von Web-Angeboten (ISi-Web-Client) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Version 1.2 vom 7. Oktober 2015 ISi-Reihe ISi-L Sichere Nutzung von Web-Angeboten Vervielfältigung und Verbreitung
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrThunderbird ungültige Signatur von Mails ---> Ausstellerzertifikat fehlt
1 1. gültige Signatur Abb. 1 hier sehen Sie eine korrekt signierte, gültige und verschlüsselte Mail Klicken Sie mit der linken Maustaste auf das Stift- oder Schlüsselsymbol, dann öffnet sich das Fenster
MehrKundeninformation zu Secure E-Mail
Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
MehrAI Vergabemanager Systemanforderungen
Ausschreibungsdienst Benutzerhandbuch AI Vergabemanager Systemanforderungen Bekanntmachungsmedien Vergabeunterlagenservice Vergabemanager Vergabehandbücher Version: 7 / Stand: März 2016 Schulungen Vergabestellensoftware
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrRadius Online-Campus. PC-technische Voraussetzungen
Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrKundeninformation zu Secure Email. Secure Email Notwendigkeit?
Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrIT-Sicherheit im Fakultätsnetz
IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrKryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003
Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind
MehrS Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?
S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 5.1 vom Kassenärztliche Vereinigung Niedersachsen
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen...
MehrWebkonferenz mit Adobe Connect
Webkonferenz mit Adobe Connect Unter folgender URL: https://www.vc.dfn.de/webkonferenzen.html (*) finden Sie wichtige Informationen zum Thema Webkonferenzen mit Adobe Connect : Technische Voraussetzungen
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrWillkommen zu MineralPro Version 7
MineralPro 7 Installation 1 1 Willkommen zu MineralPro Version 7 Mit MineralPro verwalten und organisieren Sie komfortabel Ihre Mineralien- und Fossiliensammlung. MineralPro wurde von Mineraliensammlern
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrElektronisches Geld, Zahlungssysteme und Sicherheit
Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrWillkommen zur Vorlesung. im Sommersemester 2011 Prof. Dr. Jan Jürjens
Willkommen zur Vorlesung im Sommersemester 2011 Prof. Dr. Jan Jürjens TU Dortmund, Fakultät Informatik, Lehrstuhl XIV 1 27. Software Architektur Anwendungsbeispiele 2 Modellierung und Verifikation von
MehrSecure So sicher wie ein Brief mit Siegel. Kundeninformation
: So sicher wie ein Brief mit Siegel. Kundeninformation Stand: August 2017 Inhalt Vorwort... 3 Secure E-Mail bietet... 3 Erster Schritt... 4 Unterschiedliche Varianten... 5 Anmeldung am Secure WebMail
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
Mehr«/IE Cache & Cookies» Umfrage startet nicht?
Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrS Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe
S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland
MehrGoogle Maps API Keys für den Filialfinder erstellen und einfügen - v0.4
Google API Console Anmelden unter https://console.developers.google.com/ (Google Konto erforderlich) GOOGLE MAPS API KEYS FÜR DEN FILIALFINDER ERSTELLEN UND EINFÜGEN - V0.4 1 Projekt erstellen Bevor eine
MehrCalDAV mit Advolux verwenden
CalDAV mit Advolux verwenden Ab der Version 3.900 wird mit Advolux ein CalDAV-Server ausgeliefert. Somit ist es möglich, Termine und Aufgaben zwischen Advolux und einem CalDAV-fähigen Endgerät zu synchronisieren.
MehrAnleitung zur Anpassung der bea-konfiguration Stand
Anleitung zur Anpassung der bea-konfiguration Stand 27.12.2017 Seite 1 Einleitung Nachdem wir am 21.12.2017 informiert wurden, dass ein für die Funktion der bea-endgerätesoftware (Client Security) notwendiges
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
Mehrbea Client-Security herunterladen und installieren unter Windows
bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für
MehrNoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files
NoSpamProxy 12.1 Outlook Add-In Benutzerhandbuch Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte
MehrKryptographie in Notes/Domino Pragmatische Einführung für Administratoren. 11. September 2007
Kryptographie in Notes/Domino Pragmatische Einführung für Administratoren 11. September 2007 Thomas Bahn assono GmbH tbahn@assono.de http://www.assono.de +49/4307/900-401 Organisatorisches Agenda Pragmatische
MehrWorkshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
MehrEine Untersuchung der Funktionen des Apache Wicket Webframeworks
Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen
MehrPG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14
PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 Einführung Benötigtes Material: Notebook oder Computer PCD1 E-Controller USB Kabel Schulungsplatine Ethernet Kabel (Energiezähler
MehrVerschlüsselung mittels GINA-Technologie
E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt
MehrWie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
MehrKundeninformation zur Sicheren E-Mail
Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrBrowser Cache leeren. Microsoft Internet Explorer. Browser Cache im IE 9 leeren:
1 Browser Cache leeren Der Browser-Cache ist eine Art Zwischenspeicher für Internetseiten. Besucht man eine Internetseite, werden Teile der Website (z.b. Bilder, CSS- oder JavaScript-Dateien) auf der Festplatte
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrKundeninformation zu Secure E-Mail
S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer
MehrKundeninformation Sichere E-Mail
S Stadtsparkasse Borken (Hessen) Kundeninformation Sichere E-Mail Einleitung Das Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien (das sogenannte Sniffen ) sowie das Erstellen einer E-Mail mit
MehrVortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1
Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite
MehrAnleitungen zum Zugriff auf die Dokumentation
Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes
MehrSichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
MehrBrowser Cache leeren. Google Chrome
Browser Cache leeren Werden veraltete Inhalte im Webbrowser angezeigt, so hilft es den Browser-Cache per Hand zu leeren. Viele Benutzer wissen allerdings weder was ein Cache ist, noch wie man diesen manuell
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
Mehr01 Einführung in PHP. Einführung in PHP 1/13 PHP in Aktion
01 Einführung in PHP Einführung in PHP 1/13 PHP in Aktion PHP ist eine Programmiersprache, die ganz verschiedene Dinge tun kann: von einem Browser gesendete Formularinhalte auswerten, angepasste Webinhalte
Mehr