Trust Centers. Seminar

Größe: px
Ab Seite anzeigen:

Download "Trust Centers. Seminar"

Transkript

1 Dicken Jeff Trust Centers Seminar Inhaltsverzeichnis 1. Einleitung 2. Digital signiertes Dokument 3. Trust Centers 3.1 Beschreibung 3.2 Aufgaben 3.3 Prüfstellen 3.4 Technische Komponenten 3.5 Zertifikate 3.6 Hybride Verfahren 3.7 Beispiele 4. Einsatzfelder 5. Ausblick 6. Referenzen Anhang A A.1 Heise CA Anmeldeformular A.2 TC Trust Center Hamburg Zertifikat A.3 Beispiel 1

2 1. Einleitung Wir leben in einem Zeitalter in dem die Internet Neuanmeldungen immer mehr zunehmen und somit auch die Onlinedienste erweitert werden. Dadurch tauchen jedoch einige Probleme auf. Konnte man früher z.b. bei einer Banküberweisung eine Quittung unterschreiben, somit ist das über Distanz nicht mehr möglich. Man muss dem Geschäftpartner vertrauen, aber ist das übers Internet möglich? Durch Zertifikate die von Trust Centers ausgegeben werden, kann man sicher bestimmen ob der Verhandlungspartner der ist, für den er sich ausgibt. Trust Centers sollen für die online Kunden eine Identitätsprüfung darstellen wie es z.b. die Notare schriftlich tun. 2. Digital signiertes Dokument - Authentizität Der Absender/Autor des Dokumentes soll ohne Zweifel identifiziert werden. - Integrität Veränderungen des Dokumentes werden festgestellt und sichern die Integrität der Daten. Erzeugen einer digitalen Signatur Prüfen einer digitalen Signatur 2

3 - Fingerabdruck Hier wird ein Fingerabdruck des Dokumentes gemacht. Eine Hashfunktion repräsentiert hier ein Abbild des Inhalts eindeutig. Hierdurch kann man nachher die Manipulation eines Dokumentes feststellen. - Verschlüsselung Damit das Dokument nicht verändert und mit einem neuen Fingerabdruck versehen werden kann, wird es zusammen mit dem Fingerabdruck mit dem privaten Schlüssel des Anwenders verschlüsselt. Nun kann man auch die eigentlichen Daten nicht mehr lesen. - Versand und Prüfung Das verschlüsselte Dokument wird nun mit dem Zertifikat des Erstellers verschickt. Der Empfänger kann nun mit Hilfe des öffentlichen Schlüssels des Absenders die Integrität des Dokumentes und Authentizität des Empfängers eindeutig feststellen. Die privaten Schlüssel haben zwei Aufgaben: die Identifikation einer Person die eine Nachricht mit ihm verschlüsselt hat und die Entschlüsslung von Nachrichten die mit dem dazugehörigen Schlüssel verschlüsselt wurden. Der öffentliche Schlüssel dient zur Verschlüsslung von Nachrichten die mit dem dazugehörigen privaten Schlüssel wieder entschlüsselt werden können. Da asymmetrische Verfahren langsam sind, würde die Verschlüsslung des gesamten Dokumentes zu lange dauern. Nach dem SigG ist es nicht notwendig den gesamten Text zu verschlüsseln und somit reicht die Verschlüsslung eines Hashwertes um eine Veränderung festzustellen. Eine Hashfunktion bildet aus einem Text eine Prüfsumme fester Länge. Diese Funktion ist eine Einwegfunktion und somit kann man aus einem Hashwert nicht mehr auf den Ausgangstext zurückschliessen. Ohne weitere Verschlüsslung wäre es für einen Angreifer möglich den Text zu ändern und einen neuen Fingerabdruck, falls er die Hashfunktion kennt, zu erzeugen. (Integrität verletzt) 3. Trust Center 3.1 Beschreibung Bei der Registration Authority (RA) kann man eine Anfrage für eine digitale Signatur machen. Hier muss sich der Kunde ausweisen um die Identität sicher feststellen zu können. Eine Certification Authority (CA) ist eine vertrauenswürdige Institution die Zertifikate ausstellt, nachdem öffentliche Schlüssel beglaubigt wurden. Eine CA überprüft die Informationen des Zertifikats. Ein Trust Center ist eine solche CA. Hier werden die Schlüsselpaare sowie die Zertifikate erzeugt. Durch ein asymmetrisches Verfahren (z.b. RSA) wird ein privater und öffentlicher Schlüssel erzeugt. Symmetrische Verfahren (z.b. DES) sind hier nicht möglich, da ein Schlüssel veröffentlicht werden muss und bei diesem Verfahren immer der gleiche Schlüssel 3

4 verwendet wird. Man kann nicht Millionen von Benutzern der Trust Center die Schlüssel alle per Post (auf einem hoffentlich sicheren Weg) nach Hause schicken, was die Veröffentlichung vermeiden würde. Asymmetrische Verfahren sind viel langsamer als symmetrische, aber leider lassen sich diese Schlüssel bei vielen Benutzern nicht mehr sinnvoll übertragen. Es muss natürlich gewährleistet werden dass im Trust Center kein Missbrauch vorkommt, wie z.b. die Kopie eines privaten Schlüssels. Der private Schlüssel wird daher auf einer Chipkarte abgespeichert, die durch einen Pin Code geschützt ist, und kann weder angesehen noch gelöscht werden. 3.2 Aufgaben der Trust Center Neben der Identifikation der Kunden und der darauf folgenden Erstellung der Schlüsselpaare und Zertifikate, haben die Trust Center noch weitere Aufgabenbereiche: - Zeitstempeldienst Da man die Zeitangabe eines Dokumentes einfach fälschen kann (z.b. durch Umänderung der Betriebssystemzeit), wird dem Hashwert einer Datei, die mit einem Zeitstempel versehen werden soll, eine Bitfolge hinzugefügt die der aktuellen Zeit entspricht. Eine digitale Signatur wird danach über beides gebildet. Von besonders grosser Bedeutung ist der Zeitstempel um die Gültigkeitsdauer oder Sperrung eines Zertifikates festzustellen. - Zulassung so genannter Pseudonyme Jeder Besitzer eines Zertifikats darf einen Pseudonym wählen anstatt seines richtigen Namens. Bei der Erstellung des Zertifikats wird die Identität des Benutzers geprüft. Somit können Trust Center die Person, die sich hinter dem falschen Namen verbirgt, identifizieren und an die Behörden weiterleiten, falls von diesen ein entsprechender Antrag vorliegt. (z.b. Haftbefehl) Pseudonyme haben den Vorteil dass z.b. in Behörden die Bediensteten, je nach Funktion und Stellung, in Vertretung oder im Auftrag eines Stadtdirektors unterschreiben können. Die rechtliche Wirkung richtet sich für und gegen den Dienstherrn. - Pflege des Schlüsselverzeichnisses Die Kommunikationspartner müssen die Möglichkeit haben jederzeit den öffentlichen Schlüssel des anderen online im Trust Center abrufen zu können. Die Daten des Schlüsselverzeichnisses müssen daher ständig aktuell und betriebsbereit sein. Abgelaufene Zertifikate werden auch aus dem Verzeichnis entfernt Stunden Sperrdienst Die Trust Center benutzen auch einen 24-Stunden Sperrdienst für die von ihnen ausgestellten Zertifikate. Eine Sperre kann z.b. für gefälschte Zertifikate beantragt werden da diese ja dann die Glaubwürdigkeit der Person nicht mehr gewährleisten. Dies würde das Vertrauen in die Zuverlässigkeit des Trust Centers erheblich stören. - Schlüsselaufbewahrung 4

5 Die Trust Center generieren für jeden Benutzer ein Schlüsselpaar welches zur Verschlüsslung der zu übertragenden Daten dient. Im Nochmalfall befindet sich keine Kopie des privaten Schlüssels der Benutzer im Trust Center. Durch Anfrage des Kunden ist es aber möglich dessen privaten Schlüssel aufzubewahren. Im Fall eines Verlustes oder Diebstahls seiner Chipkarte könnte der Inhaber den gleichen privaten Schlüssel vom Trust Center bekommen. Dies ist von Vorteil weil sonst wieder ein neues Schlüsselpaar generiert werden müsste. - Fälschungssicherheit Die Zertifikate der Trust Center gelten als fälschungssicher, da andernfalls das Vertrauen schnell schwinden würde. Überprüfen von Zertifikaten Das beigefügte Zertifikat kann der Benutzer verwenden um die Signatur des Dokumentes und die Echtheit des öffentlichen Schlüssels zu überprüfen. Durch die Signatur der Zertifizierungsstelle steht fest dass der öffentliche Schlüssel nicht gefälscht ist. Über das Pseudonym können Trust Center den richtigen Benutzer feststellen. Verzeichnis für Zertifikate Im Trust Center sind in einem Verzeichnis alle ausgestellten Zertifikate zum öffentlichen Abruf verfügbar. So kann die Echtheit eines mitgelieferten Zertifikats überprüft werden. Ausserdem ist noch eine Liste der gesperrten Zertifikate vorhanden. Dies kann erfolgen falls der Benutzer die Chipkarte verliert, ein Missbrauch bekannt geworden ist oder falls der Verdacht besteht dass noch eine andere Person den PIN-Code einer Chipkarte herausgefunden hat. Attributszertifikate Die Zertifikate beziehen sich immer auf natürliche Personen. Benutzer die Firmen angehören, können Befugnisse, Einschränkungen oder Vertretungsrechte erhalten. So kann eine einzelne Person in verschiedenen Vereinen eine andere Tätigkeit ausüben und diese werden dann alle getrennt auf dem Zertifikat vermerkt. - Selbstbeschränkung Diese Massnahme kann die Benutzer vor Missbrauch schützen indem man z.b. bei Buchungen einen Maximalbetrag festlegt. Somit kann darüber hinaus nichts abgebucht werden. - Vertretung gegenüber Dritten Die Attribute die am dem Zertifikat vorhanden sind können jederzeit erweitert oder reduziert werden. Eine Person kann z.b. eine Firma vertreten und gleichzeitig noch Geschäftführer eines Sportvereins sein. Für die verschiedenen Institutionen hat sie dann andere Rechte und Pflichten. 3.3 Prüfstellen Damit ein Trust Center genehmigt werden kann muss sein Sicherheitskonzept durch eine Prüf- und Bestätigungsstelle geprüft werden. Dabei wird die Hard- und Software 5

6 der Firma untersucht und auf Schwachstellen getestet. z.b. darf ein Schlüssel nur einmal vorkommen und dieser muss auch so konstruiert sein dass man aus dem öffentlichen Schlüssel nicht den privaten herleiten kann. 3.4 Technische Komponenten Im Signaturgesetz (SigG) sind auch bestimmte Festlegungen für Hardwarekomponenten beschrieben. Zu diesen zählen: 1. eine Chipkarte mit dem privaten Schlüssel und dem Zertifikat des Benutzers 2. ein Chipkartenleser 3. ein Computer mit einer Schnittstelle für den Chipkartenleser 4. die Verwaltungssoftware Als Beispiel wird das Verfahren der T-Telesec, Trustcenter der Deutschen Telekom beschrieben. Bei den meisten anderen Anbietern verläuft es ähnlich. Die Chipkarte kann man normalerweise an der Verkaufsstelle abholen oder sie wird per Post zugeschickt. Nur durch die Eingabe des korrekten PIN-Codes kann man die Chipkarte verwenden. Der Code wird meistens auch verschickt oder kann vor Ort generiert werden. Die Daten der Chipkarten gelten heutzutage als recht sicher und daher werden diese meistens verwendet. Um nun auf den privaten Schlüssel und das Zertifikat zurückgreifen zu können, braucht man ein Lesegerät. Bei der ersten Benutzung muss die Chipkarte freigeschaltet werden. Das Lesegerät muss mit einem Computer verbunden werden und dann kann auf diesem die Prüf- und Signiersoftware installiert sein oder auf einem anderen Rechner der damit verbunden ist. Die meisten Anbieter liefern eine eigene Software für die Verwendung der Dienste. Andere Trust Center benutzen mit PGP generierte Keys. Dieses Verfahren entspricht nicht den Vorgaben des SigG. Will man nun ein Dokument signieren, wird der private Signaturschlüssel der sich auf der Chipkarte befindet, benötigt. Nach der Eingabe des Pin-Codes kann man nur die Daten verwenden. Die meisten Software Tools vereinfachen dem Benutzer das Leben und dieser muss nur noch das Dokument anklicken und danach auf signieren drücken. Das Dokument ist momentan nur signiert aber die Software der Deutschen Telekom bietet auch die Möglichkeit der Verschlüsslung an. Das ganze Verfahren ist sicher falls keine ungewünschten Nebeneffekte das Ganze beeinflussen. So können z.b. Computer Viren die PIN-Nummer bei der Eingabe abfangen und an den Angreifer weiterleiten oder eben die Funktionalität ganz zusammenbrechen lassen. Nun wird die Datei abgeschickt und der Empfänger möchte gerne die Signatur überprüfen. Wie beim Signieren, kann man auch durch ein paar Klicks das Dokument auf die Echtheit des Absenders überprüfen. Nachdem man die Signatur entfernt hat, kann man das Zertifikat online überprüfen. 3.5 Zertifikate 6

7 Ein Zertifikat ist ein digitaler Ausweis welcher eine Person eindeutig identifiziert und enthält die wichtigsten persönlichen Daten. - Name oder Pseudonym des Signaturschlüssel-Inhabers - der zugeordnete öffentliche Signaturschlüssel - die Bezeichnung der Algorithmen, mit denen der öffentliche Schlüssel des Signaturschlüssel-Inhabers sowie der öffentliche Schlüssel des Trust Centers benutzt werden können - die laufende Nummer des Zertifikates - Beginn und Ende der Gültigkeit des Zertifikates - Angaben, ob die Nutzung des Signaturschlüssels auf bestimmte Anwendungen beschränkt ist Das Zertifikat wird bei der online Kommunikation als Ausweis benutzt und wird z.b. bei einer als Anhang mitgeschickt. Die Echtheit des Zertifikates wird durch die digitale Signatur des Trust Center bestätigt. Personalausweis Digitales Zertifikat Vor- und Nachname Name oder Pseudonym Ausstellende Behörde Zertifizierungsstelle Ausstellungsdatum Ausstellungsdatum Gültigkeitsdauer Gültigkeitsdauer Identifizierungs-Nr. des Ausweises Identifizierungs-Nr. des Trust Centers eigenhändige Unterschrift / / Öffentlicher Schlüssel / Name des Algorithmus für die Ver- /Entschlüsslung - Name oder Pseudonym Dieses Feld enthält den Vor- und Nachnamen des Zertifikat Besitzers. Hier ist auch die Angabe eines Pseudonyms möglich falls jemand den eigenen Namen lieber geheim hält oder das Zertifikat auf eine Webseite zugestellt wurde. - Zertifizierungsstelle Das sind die Trust Center die Zertifikate ausstellen und diese auf der Chipkarte speichern. - Ausstellungsdatum, Gültigkeitsdauer Das Zertifikat erhält das Datum des Tages an dem es erstellt wurde und die Dauer während der es gültig ist. Man kann ein Zertifikat im Trust Center verlängern. Nach Ablauf der Gültigkeit wird es gesperrt. - Unterschrift Das Zertifikat wird nicht wie ein Ausweis unterschrieben aber der private Schlüssel erfüllt diesen Zweck. Dieser ist aber aus Sicherheitsgründen nicht sichtbar. - Öffentlicher Schlüssel 7

8 Es wird immer ein Schlüsselpaar generiert, das aus einem privaten und öffentlichen Schlüssel besteht. Die öffentlichen Schlüssel sind für jeden zugänglich und werden benötigt um eine Nachricht zu entschlüsseln, die mit dem dazugehörigen privaten Schlüssel verschlüsselt wurde. Nun kann man die digitale Signatur überprüfen. 3.6 Hybride Verfahren Verschlüsseln Entschlüsseln Hybride Verfahren sind kein Bestandteil vom Signaturgesetz. Diese eignen sich recht gut zur Verschlüsslung. Mit dem symmetrischen Schlüssel (Session Key da er nur für einmal verwendet wird) wird das Dokument verschlüsselt. Nun wird der verschlüsselte Text zusammen mit dem symmetrischen Schlüssel mit dem öffentlichen asymmetrischen Schlüssel des Empfängers verschlüsselt und kann so durch den privaten Schlüssel des Empfängers entschlüsselt werden. Danach muss dieser den eigentlichen Text mit dem mitgelieferten symmetrischen Schlüssel entschlüsseln. Das Dokument kann auch noch vor der Verschlüsslung signiert werden. 3.7 Beispiele 8

9 - T-Telesec, Trustcenter der Deutschen Telekom Hier kann eine Chipkarte mit dem privaten Schlüssel und ein Zertifikat beantragt. werden. Bei der Antragstellung wird die Person durch den Personalausweis oder ein ähnliches Dokument identifiziert. Das Zertifikat kann auch auf einen Pseudonym ausgestellt werden und der echte Name wird im Trust Center gespeichert. - Heise CA Das Schlüsselpaar muss man selber mit PGP generieren und kann dann den öffentlichen Schlüssel per oder Diskette an Heise CA senden. Dabei muss der Key eine Mindestlänge übertreffen. Dazu muss man noch ein Formular ausfüllen, aber das Zertifikat wird nicht sofort erstellt. Dafür muss man persönlich auf Messen oder ähnlichen Veranstaltungen an einem Heise Stand vorbeischauen und seine Identität mit dem Personalausweis bestätigen ist das z.b. auf der CeBIT in Hannover oder auf der Systems Messe in München möglich. - DFN Policy Certification Authority DFN verhält sich ähnlich wie Heise CA. Hier muss man auch ein Formular ausfüllen und seinen PGP Key generieren. Damit das Zertifikat ausgestellt wird, muss man auch hier persönlich mit dem Ausweis vorbeigehen. - TC Trust Center Hamburg TC Trust Center erteilt Zertifikate für PGP und X.509. Wie üblich muss auch hier ein Anmeldeformular ausgefüllt werden, aber der grosse Unterschied liegt darin, dass man verschiedene Vertrauensklassen bekommt. Dies geht vom -Certificate bis zum Passport-Certificate, wobei sich die grössere Vertraulichkeit auch durch den Preis bemerkbar macht. Wie der Name es schon sagt bestätigt man nur mit einer seine Daten beim Ersten und muss sich auch persönlich ausweisen beim anderen. TC Trust Center hat in Sachsen ein Pilotprojekt zur Health Professional Card für Ärzte gestartet. Die hier verwendete Chipkarte ermöglicht den Ärzten z.b. radiologische Befunde zentral abzuspeichern und zu signieren. Nur berechtigte Personen haben Zugriff auf diese Daten. Die digitalen Zertifikate werden vom TC Trustcenter geliefert. - VeriSign Die amerikanische Firma VeriSign ist seit längerem bekannt als Trust Center. Auch hier gibt es verschiedene ID Klassen die dann je nachdem welche Funktionalitäten sie haben, billiger oder teurer sind. 4. Einsatzfelder Die Trust Center ermöglichen durch die von ihnen erstellen Zertifikate eine sichere Identifikation der Benutzer, was online nicht so einfach möglich ist. Bei normalen Dokumenten konnte man noch persönlich unterschreiben, was aber durch die Distanz nicht möglich ist. Zertifikate und die damit verbundenen digitale Signaturen werden schon häufig benutzt. Eine vertrauenswürdige Kommunikation ist in den folgenden Bereichen absolut notwendig: 9

10 - Logistik, Buchhaltung, Bestellwesen Die Geschäftspartner benötigen für diese Bereiche eine Sicherheit um über Distanz Vertrauen aufbauen zu können. - Medizinischer Bereich: E-Health Die Patientendaten, Rechnungen, medizinischen Befunde, Rezepte müssen sicher übertragen werden. - Versicherungen Die Kunden können so eine Versicherung von Zuhause aus abschließen. - Online Wahlen Es gibt schon einige Pilotprojekte, wo die Wähler ihre Stimme online abgeben können. Auch hier ist eine sichere Identifikation notwendig um Wahlfälschung zu vermeiden. - E-Commerce Der elektronische Kauf/Verkauf wird immer weiter verbreitet. - E-Banking Die meisten Banken bieten den Kunden diesen Dienst schon seit längerem an. - E-Business Dies ist eine erweiterte Form vom e-commerce, die den Kunden noch andere Dienste anbietet neben dem Kauf/Verkauf und auch auf Zusammenarbeit zwischen Firmen basiert. - E-Government Von den staatlichen Stellen werden immer mehr elektronische Medien benutzt um mit den Menschen und Organisationen zu kommunizieren. z.b Ausblick Die Einführung von multifunktionalen Chipkarten ist für die Zukunft geplant. Diese würde dann alle elektronischen Karten (z.b. Kreditkarte, EC-Karte, Gesundheitskarte ) zusammenfassen und der Benutzer würde nur noch eine Karte benutzen. Anwendungsfelder sind: - Dienst- oder Hausausweis Auf der multifunktionalen Karte würden sich dann noch die verschiedenen persönlichen Daten des Benutzers befinden wie z.b. die Adresse, Bezeichnung der Firma in der er arbeitet, Die Integrität der Daten wäre auch gesichert da auf dem Ausweis diese dann gespeichert und mittels digitaler Signatur verschlüsselt wären. - Zugangskontrolle In Firmen könnten dadurch die verschiedenen Schlösser durch Lesegeräte ersetzt werden. Somit wäre es auch einfach die verschiedenen Bereiche zu unterteilen: z.b. 10

11 der Direktor hat Zugriff auf alle Räume, ein neuer Angestellter nur auf das untere Stockwerk. - Bezahlfunktion Die multifunktionale Chipkarte eignet sich auch gut als globale Bezahlfunktion. Man könnte somit Visakarte, EC-Karte, Masterkarte alle zusammen in einer Karte abspeichern und dies würde viel Platz im Geldbeutel sparen. Diese Karte ermöglicht es dann überall zu bezahlen. Ein Vorteil ist dass eine solche Karte dann fast fälschungssicher ist. Ein Nachteil ist dass durch den Verlust einer multifunktionalen Karte alle Karten zusammen weg sind. Geschied dies durch Diebstahl, so könnte der Angreifer über viele Daten verfügen, falls dieser die Sicherheitsmechanismen knackt. Eine biometrische Prüfung des Fingers ist für die Zukunft geplant. Dadurch kann man die Sicherheit noch weiter erhöhen. Eine zusätzliche Prüfung des Auges könnte diese noch erweitern. Weltweite Anerkennung der digitalen Signaturen Die weltweite Anerkennung der digitalen Signaturen ist geplant, aber es gibt noch immer Probleme da verschiedene Länder andere Sicherheitsrichtlinien für die Ausstellung von Zertifikaten und digitalen Signaturen haben. In Zukunft wird sich wohl ein gemeinsamer Standard durchsetzen können der von den meisten Ländern akzeptiert wird. Momentan kann bei der Regulierungsbehörde für Telekommunikation und Post abgerufen werden welche Staaten für die digitale Signatur gleichwertige Standards besitzen, die auch rechtlich anerkannt sind. 6. Referenzen 6.1 Bücher: (1) Digitale Signatur Frank Bitzer, Klaus M. Brisch, Springer Verlag 6.2 Internet URLs:

12 Anhang A A.1 Heise CA Anmeldeformular Krypto-Kampagne Sponsored by Zertifizierungsantrag Checkliste: 1. Schlüssellänge mindestens 1024 Bit (min. 768 Bit, falls vor erzeugt) 2. jede zu zertifizierende Benutzerkennung muß ein Eigenzertifikat tragen 3. Formular bitte vollständig ausfüllen (Unterschrift nicht vergessen) 4. PGP-Public-Keyblock auf beschrifteter Diskette abgeben (oder per einschicken) 5. mit einem gültigen Personalausweis den Heise-Stand besuchen Persönliche Daten: Name, Vorname: Straße, Hausnr.: PLZ, Ort: ausgewiesen durch Personalausweis, Nummer: geprüft: PGP-Public-Key-Daten: Benutzerkennung: Key-ID: RSA-Schlüssel vom (Datum): DSS/DH- Schlüssel Schlüssellänge: 768 Bit 1024 Bit / Bit Fingerprint: [ ] (hexadezimal) [ ] 12

13 Meinen PGP-Public-Key habe ich (bitte ankreuzen): mit einem Eigenzertifikat versehen (erforderlich!) mit zusätzlichen Benutzerkennungen versehen auf Diskette beigefügt (bitte beschriften - Rückversand ausgeschlossen) per an pgpca@ct.heise.de geschickt Ich bitte um die Zertifizierung meines PGP-Schlüssels. Mit der Weitergabe des signierten Schlüssels an PGP-Keyserver bin ich einverstanden. Der signierte Schlüssel geht mir per an die in der primären Benutzerkennung genannte Adresse zu. Von folgenden Hinweisen habe ich Kenntnis genommen: Die Daten dieses Antrags werden ausschließlich zur Archivierung der Identitätsprüfung genutzt und weder zu Marketingzwecken verwendet noch an Dritte weitergegeben; eine elektronische Erfassung bleibt vorbehalten. Der Zertifizierung kommt keinerlei rechtliche Bedeutung zu. Es besteht kein Anspruch auf Erteilung eines Zertifikats. Datum, Unterschrift, A.2 TC Trust Center Hamburg Zertifikat 13

14 14

15 A.3 Beispiel PGP Passphrase: dies ist ein Test (Dateien im Anhang) 15

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte.

Der PIN-Code. PayLife. Bringt Leben in Ihre Karte. Der PIN-Code PayLife. Bringt Leben in Ihre Karte. Entweder gleich oder sofort! PIN-Code Bestellung: Ich beantrage für meine Kreditkarte eine persönliche Identifikationsnummer (PIN-Code) für den Bezug von

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2

Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Kurzanleitung zur Erlangung eines Software-Zertifikats (*.pfx Datei) und zur Verwendung in PA32 und DBH32 v2 Beantragung eines Software-Zertifikats Steueranmeldungen (Lohnsteuer, Umsatzsteuer) können und

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

VR-NetWorld Software Version 4.x

VR-NetWorld Software Version 4.x VR-NetWorld Software Version 4.x Einrichten einer HBCI-Bankverbindung mit Wechseldatenträger (z.b. USB-Stick, Diskette) Um eine Bankverbindung einrichten zu können, müssen Sie über Administratorbzw. Supervisorrechte

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet

1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt gekennzeichnet Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt: 1. Die Signaturen auf den PDF-Dokumenten der Deutschen Rentenversicherung werden als ungültig ausgewiesen oder mit Gültigkeit unbekannt

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr