DIGITAL RIGHTS MANAGEMENT

Größe: px
Ab Seite anzeigen:

Download "DIGITAL RIGHTS MANAGEMENT"

Transkript

1 DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

2 Fragen Was heisst Digital Rights Management (DRM)? Was ermöglicht uns ein DRM-System? Können Verschlüsselung, Metadaten und Watermarking als Komponenten eines DRM-Systems eingesetzt werden? Wenn ja, wie tut man es? Und was sind sie eigentlich? Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

3 Was und wozu ist ein DRM-System? Digitalisierung = Einfaches, verlustfreies Transportieren, und Internet Kopieren usw. von digitalen Inhalten. = Einfaches Verfälschen, verlustfreies Raubkopieren, illegales Verbreiten usw. der Inhalte. = Verletzung des Urheberrechts an den Inhalten. Dazu DRM-Systeme. DRM: Ein Schlagwort für eine Vielzahl unterschiedlicher Systeme. DRM-Systeme ermöglichen die sichere Verbreitung digitaler Inhalte über das Internet oder andere digitale Medien. effektive und differenzierte Rechteverwaltung. den Rechteinhabern einen sicheren Vertrieb zu berechtigten Nutzern. weitgehende Kontrolle über die Nutzung und Verbreitung digitaler Inhalte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

4 Verschlüsselung Modifizieren von digitalen Inhalten, so dass sie nur mit einem entsprechenden Schlüssel verwenbar sind. Kontrollieren der Nutzung und sichere Übertragung. Unverschlüsselte Version der Inhalte und der Schlüssel muss vor berechtigten und unberechtigten Personen geschützt werden. Anwendungsbereichen: Online-Verbindung: Z.B. bei On-Demand-Dienste (z.b. Premiere-TV). Datenträger: CD, DVD. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

5 Symmetrische Verschlüsselung Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

6 Asymmetrische Verschlüsselung Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

7 Hybride Verschlüsselung Chiffrierschlüssel c Zufallszahl Schlüssel generierung Klartext Dechiffrierschlüssel d x k Ver schlüsselung k(x), c(k) Ent schlüsselung x Session Key Schlüsseltext Verschlüsselter Session Key Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

8 Problem und seine Lösungsansätze Dynamische Änderungen der Nutzerschaft Ziel: Ausschliessen von Nutzern aus der Nutzung, die böse geworden sind Individuelle Verschl. und einzelne Übertragung für jeden Nutzer: Zu komplex und aufwändig. Punkt-zu-Punkt-Übertragung. Ungeeignet für breitbändige Mediendaten (Audio, Video). Anbieter Anbieter Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Nutzer Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

9 Problem und seine Lösungsansätze Dynamische Änderungen der Nutzerschaft Ziel: Ausschliessen von Nutzern aus der Nutzung, die böse geworden sind Nutzer in Gruppen Einteilen: Punkt-zu-Multipunkt-Übertragung. Nutzer: N 1, N 2, N 3. Schlüssel: s 1, s 2, s 3, s 4. Verschlüsseln mit dem einzigen Schlüssel s. Entschlüsseln mit s 1, s 2, s 3, s 4. Ausschliessen des Nutzers N 1 : Verschlüssele die Inhalte so, dass sie nur mit s 1 entschlüsselt werden können. s 1 s 2 s 3 s 4 n 2 n 3 n 1 n 2 n 1 n 3 n 2 n 3 n 1 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

10 Metadaten Automatisierter Vertrieb digitaler Inhalte. Dazu braucht man gewisse Daten = Metadaten. Metadaten sind Informationen über Informationen und können automatisiert verarbeitet werden. Sie werden durch ein Verfahren (z.b. Watermarking) in die Inhalte eingebettet. Sie können Informationen über Inhalt selbst, Rechteinhaber, Nutzungsbedingungen und Nutzer sein. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

11 Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

12 Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

13 Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

14 Nutzungsbedingungen Rights Management Sprachen (RM-Sprachen). Andere Komponente wissen, wie das Vorgen ist. extensible rights Markup Language (XrML) Authentizität durch Informationen über Anbieter. Inhaltliche Beschränkung der Nutzung: copy : beliebig viel, nur einmal transfer : Nutzer n 1 Nutzer n 2. oder nicht kopierbar. edit : Integrität. loan : Nutzer n 1 Nutzer n 2. Zeitliche, räumliche und persönliche Beschränkung der Nutzung. Zahlungsmöglichkeiten und Endgeräte. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

15 Wozu und was ist die Watermarking? Metadaten sind hilfreich, sobald sie aber vorhanden und nicht modifiziert sind. Problem: Wie soll man die Metadaten einbetten, so dass sie nicht entfernt und modifiziert werden können. Watermarking: ist eine Technik, die die Metadaten in einen Inhalt versteckt. verändert den Inhalt. Die Veränderung darf dem Inhalt nicht schaden und nicht wahrgenommen werden. Watermarks: Eingebettete Informationen. Wahrnehmbare und nicht wahrnehmbare Watermarks. Wir betrachten digitale nicht wahrnehmbare Watermarks. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

16 Einbettungs- und Detektionsprozess Einbettungsprozess: I K W I W Inhalt I I W Einbetten Watermark W Schlüssel K I Watermark W W Detektieren Ü b e r t r a g u n g Öffentliche Watermarking: Detektionsprozess: ĨW K W. Nicht so viel robust aber DRM-freundlich. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

17 Private Watermarking Detektionsprozess: ĨW K I W. Robust aber nicht DRM-freundlich. Einsetzungsbereich: Die Person A will der Person B über einen unsicheren Kanal eine Nachricht N senden, wobei sie zuvor einen Schlüssel und digitalen Inhalt ausgetauscht haben. Eine Dritte darf die Nachricht nicht mitbekommen. Nachricht N Person A = Steganographie Einbetten I, K I N Unsicherer Kanal Detektieren Nachricht N Person B Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

18 Kurze Rückblick auf die Antworten DRM: Schlagwort für eine Vielzahl unterschiedlicher Systeme. DRM-System: können und sollen noch vieles ermöglichen. Verschlüsselung: Modifikation von digitalen Inhalten. Metadaten: sind Informationen über Informationen. können automatisiert verarbeitet werden. Watermarking: ist eine Technik, die die Metadaten in die Inhalte sicher versteckt. Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

19 DANKE FÜR FREUNDLICHE AUFMERKSAMKEIT Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar / 19

Digital Rights Management

Digital Rights Management Digital Rights Management Irfan Simsek 1 RWTH Aachen Abstract Urheberschutz in der digitalen Welt soll mit den so genannten Digital Rights Managements Systeme (DRM- Systeme) realisiert werden. Ein einsetzbares

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern

Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Digital Watermarks Schutz digitaler Medien Watermarking für mehr Sicherheit im Handel mit virtuellen Gütern Sascha Zmudzinski Fraunhofer SIT Amt für Wirtschaft und Stadtentwicklung, Darmstadt Inhalt 1.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Probevorlesung am 27.10.2005 2005 Dr.-Ing Ing.. Jürgen Nützel, Juergen.Nuetzel@tu-ilmenau.de Technische Universität

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. DRM-Referenz-Modell

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. DRM-Referenz-Modell Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Ein Rollenspiel zum Verschlüsseln

Ein Rollenspiel zum Verschlüsseln Michael Fothe Preprint Ein Rollenspiel zum Verschlüsseln In diesem Beitrag wird ein Rollenspiel beschrieben, das im Rahmen eines Thüringer Projektes zur Schulentwicklung am Friedrichgymnasium Altenburg

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Motivation und Überblick Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Wintersemester 2012/13 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil.

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kitik Kritik an DRM, Praxisbezug

Kitik Kritik an DRM, Praxisbezug Kitik Kritik an DRM, Praxisbezug Inkompatibilität mit verschiedenen mobilen Endgeräten Praxis: Es gibt zur Zeit viele verschiedene DRM Systeme, die nicht auf allen Geräten einsetzbar sind Fehlende Sicherungsoption

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

DRM in der Unternehmung:

DRM in der Unternehmung: ISSS Zürcher Tagung 2009 DRM in der Unternehmung: Beispiel i Microsoft RMS IWI Institut für Wirtschaftsinformatik Armand Portmann dipl. El. Ing. ETH armand.portmann@hslu.ch 17. Juni 2009 Agenda Einleitung

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Digital Rights Management in der Praxis

Digital Rights Management in der Praxis 3 Gerald Fränkl Digital Rights Management in der Praxis Hintergründe, Instrumente, Perspektiven, (und) Mythen VDM VERLAG DR. MÜLLER 4 - Bibliografische Information der Deutschen Bibliothek: Die Deutsche

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Benutzerfreundlicher Schutz von ebooks

Benutzerfreundlicher Schutz von ebooks Benutzerfreundlicher Schutz von ebooks Dr. Martin Steinebach Fraunhofer Institut für Sichere Informationstechnologie www.sit.fraunhofer.de Kontakt: Dr. Martin Steinebach, Dipl.-Inform. Information Assurance

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft

Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Über die Folgen eines durchgängigen DRM für Bildung und Wissenschaft Hamburg, den 24. November 2006 Architektur eines DRMS Digital Rights Management (DRM) DRM bezeichnet den Einsatz der zur Verfügung stehenden

Mehr

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur

Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Grundlagen: Asymmetrische Verschlüsslung, Digitale Signatur Rudi Pfister Rudi.Pfister@informatik.stud.uni-erlangen.de Public-Key-Verfahren

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 4: Grundlagen der Kryptologie Helmut Reiser, LRZ, WS 09/10 IT-Sicherheit 1 Inhalt 1. Kryptologie: Begriffe, Klassifikation 2. Steganographie 3. Kryptographie,

Mehr

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen

Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen Eine Studie im Auftrag des Deutschen Multimediaverbandes

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Rechtsrahmen von DRM-Systemen

Rechtsrahmen von DRM-Systemen S. 1 / 23 Rechtsrahmen von DRM-Systemen Netzblicke 1.9.2005 Referent: RA Arne Trautmann SNP Schlawien Naab Partnerschaft Brienner Str. 12a 80333 München arne.trautmann@schlawien-naab.de Kurzüberblick über

Mehr

Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse

Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse Executive Summary HGV integriert CoSee Wasserzeichentechnologie in ihr Remote Digital Warehouse Inhalt: - Beschreibung der Wasserzeichen-Technologie im Allgemeinen - Beschreibung der Wasserzeichen-Technologie

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

i615 » Verschlüsselter Informationsaustausch v3.9.0 » Nutzen Sie VIA für alle » Dateien und Nachrichten sicher verschicken Inhalt: Handbuch

i615 » Verschlüsselter Informationsaustausch v3.9.0 » Nutzen Sie VIA für alle » Dateien und Nachrichten sicher verschicken Inhalt: Handbuch » Verschlüsselter Informationsaustausch v3.9.0» Dateien und Nachrichten sicher verschicken Wenn Sie vertrauliche Dateien per E-Mail versenden wollen, sind Sie meist in einer Zwickmühle. Entweder nutzen

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr