Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten

Größe: px
Ab Seite anzeigen:

Download "Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten 284-322"

Transkript

1 Folien zum Textbuch Kapitel 2: Planung, Entwicklung und Betrieb von IS Teil 6: IS-Betrieb Textbuch-Seiten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/1

2 IS-Betrieb Wo befinden wir uns? Strategische IS-Planung IS-Architekturplanung IS-Entwicklung ARIS Organisationssicht Datensicht Funktionssicht Steuerungssicht IS-Betrieb WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/2

3 Inhaltsübersicht IS-Betrieb Sicherheitstechnische Aspekte von IS Sicherheitsdienste Sicherheitsverfahren Risiko- und Sicherheitsmanagement Kapazitätsmanagement Ausfallsmanagement Umgang mit sensiblen Daten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/3

4 Sicherheitstechnische Grundlagen Datensicherheit (engl.: data security) Verhinderung von Datenverlust Datendiebstahl Datenverfälschung Gewährleistung von Vollständigkeit Korrektheit der Daten Datenschutz (engl.: privacy) Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/4

5 Sicherheitsziele und Sicherheitsdienste Höhere Ziele Zurechenbarkeit Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Basisziele Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/5

6 Sicherheitsdienste 1/7 Basisdienste Vertraulichkeit Ziel: verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Verfahren: Verschlüsselung Algorithmus, der aus einem Schlüssel und einem Klartext eine scheinbar sinnlose Zeichenfolge erzeugt, die durch die Anwendung eines zweiten Schlüssels wieder in den Klartext umgewandelt werden kann Algorithmen: Symmetrische und asymmetrische Verschlüsselung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/6

7 Sicherheitsdienste 2/7 Basisdienste Datenintegrität (Unverändertheit, kurz: Integrität) Ziel: garantieren, dass Daten in unveränderter Form (im Originalzustand ) vorliegen Verfahren: Hash-Funktionen Einweg-Funktion, die aus beliebigen Daten einen Hash-Wert ( elektronischer Fingerabdruck ) in der Länge von meist 128 oder 160 Bit erzeugt, aus dem die Daten nicht rekonstruiert werden können. Bei jeder Veränderung der Daten verändert sich auch der Hash-Wert ( Elektronischer Fingerabdruck ). Algorithmen: MD5 (128 Bit), SHA (160 Bit) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/7

8 Sicherheitsdienste 3/7 Basisdienste Authentifikation Ziel: Prüfung der Identität eines Benutzers Verfahren: Kenntnis eines Geheimnisses Beispiel: Kennwort (engl.: pass word) Besitz eines Gegenstandes, der nicht weitergegeben werden darf und schwer duplizierbar ist Beispiele: Autoschlüssel, Chipkarte, privater Schlüssel Körperliche Merkmale (biometrische Verfahren) Beispiele: Fingerabdruck, Geometrie der Hand, Netzhaut, Iris, Gesichtsform, Stimme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/8

9 Sicherheitsdienste - Basisdienste 3/7 Authentifikation mittels Chipkarte Karte und/oder Terminal stellen fest, ob der jeweilige Kommunikationspartner ein echtes Terminal bzw. eine echte Karte ist Challenge-Response-Verfahren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/9

10 Sicherheitsdienste 4/7 Basisdienste Verfügbarkeit Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen Attacken: Denial-of-Service-Attacke (DoS): Ein Server wird mit sinnlosen Anfragen überflutet, sodass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang) nachkommen kann. Spezialfall: Distributed-Denial-of-Service-Attacke (DDoS) Besonders problematisch für E-Commerce-Anwendungen Maßnahmen: Erkennen von atypischen Nutzungsmustern Beschränkung der Ressourcenzuweisungen an einzelne Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/10

11 Beispiel: DoS-Attacke am auf das IT-Nachrichtenportal Mehrere Wellen mit DoS-Attacken unbekannten Ursprungs Überlastung des Load Balancers: Dieses Gerät verteilt sämtliche Aufrufe von auf 25 Web-Server unter Linux und eine Solaris-Maschine Mehrere Neustarts erforderlich Katz- und Mausspiel: Angreifer reagierte auf Änderungen der Heise-Techniker und passte seine Attacken an die neue Situation an Totalausfall von fünf Stunden Strafanzeige des Verlags und Belohnung von Euro für Hinweise, die zur Ergreifung der Täter führen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/11

12 Sicherheitsdienste 5/7 Höhere Dienste Datenauthentizität Ziel: nachweisliche Garantie von Integrität und Herkunft von Information Verfahren: Elektronische Unterschrift Nicht-Abstreitbarkeit Ziel: Gewährleistung, dass weder Absender noch Empfänger das Versenden (den Empfang) einer Meldung abstreiten kann Verfahren: Kombinierte Verfahren auf Basis von Authentifikation, Integrität und Bestätigungen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/12

13 Sicherheitsdienste 6/7 Höhere Dienste Zugriffskontrolle Ziel: Benutzer dürfen ausschließlich jene Operationen (meist: Lesen/Schreiben/Ausführen von Dateien/Programmen) verwenden, zu denen sie berechtigt (autorisiert) sind Verfahren: basieren auf korrekter Authentifikation von Benutzern Beispiel: Rollenbasierte Zugriffskontrolle Zurechenbarkeit Ziel: Protokollierung, welche Benutzer welche Systemressourcen in Anspruch genommen haben Verfahren: bauen auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf Wichtig beispielsweise für E-Services WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/13

14 Sicherheitsdienste 7/7 Höhere Dienste Schutz der Privatsphäre (Datenschutz) Ziel: Benutzer sollen in der Lage sein zu bestimmen, was mit ihren, d.h. personenbezogenen Daten geschehen darf Maßnahmen: Juristischer Rahmen (Datenschutzgesetzgebung) Verfahren zur Sicherstellung der Anonymität der Benutzer bzw. der Vertraulichkeit bei der Datenverwaltung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/14

15 Sicherheitsverfahren 1/11 Verschlüsselung Ziele: (1) Vertraulichkeit und (2) Authentifikation Symmetrische Verfahren Ver- und Entschlüsselung mit dem gleichen Schlüssel DES (Data Encryption Standard) Fixe Schlüssellänge 56 Bit Triple-DES Fixe Schlüssellänge 168 Bit RC2, RC4 (Algorithmus unveröffentlicht) Keine fixe Schlüssellänge IDEA Fixe Schlüssellänge 128 Asymmetrische Verfahren Schlüsselpaare (privater und öffentlicher Schlüssel): unterschiedlicher Schlüssel für Ver- und Entschlüsselung Privater Schlüssel verlässt nicht den Rechner des Besitzers, öffentlicher Schlüssel ist allgemein bekannt Wichtigstes Verfahren: RSA Variable Schlüssellänge, heute bis 1024 Bit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/15

16 Sicherheitsverfahren 2/11 Vertraulichkeit durch asymmetrische Verschlüsselungsverfahren Eine mit einem öffentlichen Schüssel verschlüsselte Nachricht kann nur mit zugehörigem privaten Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht dekodieren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/16

17 Sicherheitsverfahren 3/11 Authentfikation durch asymmetrische Verschlüsselungsverfahren Eine mit einem privaten Schüssel verschlüsselte Nachricht kann nur mit zugehörigem öffentlichen Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht geschickt haben WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/17

18 Sicherheitsverfahren 4/11 Elektronische Unterschrift (engl.: digital signature) Ein kryptographisch erzeugter Nachweis ( Siegel ), dass ein eindeutig identifizierter Benutzer eine digitales Dokument unterzeichnet hat Ziele: Integrität: Ist ein vorliegendes Dokument in der gleichen Form unterschrieben worden oder wurde es noch später verändert? Authentifikation: Ist das Dokument nachweislich von einer bestimmten Person unterschrieben worden? Lösung: Verschlüsselung des Hash-Codes mit privatem Schlüssel des Unterzeichners WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/18

19 Elektronische Unterschrift WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/19

20 Sicherheitsverfahren 6/11 Elektronische Unterschrift Hi Bob Hi Bob xyx5sy x5fb7d ab3dzu Internet x5fb7d ab3dzu Hi Bob, xyx5sy Hi Bob Privater Schlüssel von A zur Unterschrift A Verschlüsseln mit öffentlichen Schlüssel von B B Unterschrift prüfen mit öffentlichen Schlüssel von A Entschlüsseln mit privatem Schlüssel von B Alle Probleme gelöst? Wie kommt der Absender in einem öffentlichen Netz auf zuverlässige Weise an den öffentlichen Schlüssel des Empfängers? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/20

21 Sicherheitsverfahren 7/11 Elektronisches Zertifikat Vertrauenswürdige, unabhängige Instanz (Zertifizierungsstelle) bestätigt durch ihre Unterschrift, dass ein öffentlicher Schlüssel zu einer Person gehört Wesentliche Bestandteile Seriennummer Persönliche Daten (Name, Firmenzugehörigkeit) Öffentliche Schlüssel einer Person oder Organisation Unterschrift der Zertifizierungsstelle Beschränkte Gültigkeitsdauer Üblich: Identitäts-Zertifikate nach dem Standard X.509 Version 3 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/21

22 Sicherheitsverfahren 8/11 Aufbau von Zertifikaten nach ITU-T X.509v3 X.509 Version Seriennummer Algorithmus der Unterschrift Gültigkeit (von, bis) Name des Ausstellers Name des Benutzers Öffentlicher Schlüssel Aussteller-ID Benutzer-ID Erweiterungen Digitale Unterschrift Art des Schlüssels, Geschäftsbedingungen Alternative Namen von Inhaber und Aussteller Einschränkungen des Zertifizierungspfades Ort der Verfügbarkeit von Sperrlisten Private Erweiterungen (ausstellerspezifisch) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/22

23 Sicherheitsverfahren 9/11 Lebenszyklus von Zertifikaten Schlüsselpaar wird selbst oder von der Registrierungsstelle erzeugt Registrierung beinhaltet Erbringung der vorgeschriebenen Identitätsnachweise Verzeichnisdienst ermöglicht anderen Benutzern Zugriff auf das Zertifikat Bei Widerruf: Publikation des ungültigen Zertifikates über Sperrliste Registrierung Zertifizierung Zertifikat Verzeichnis Widerruf Einsatz v Ablauf WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/23

24 Sicherheitsverfahren 10/11 Vertrauensmodelle Flaches Vertrauensmodell Vertrauensnetz Zertifizierungsstelle 1 Zertifizierungsstelle 1 Benutzer Benutzer Benutzer Zertifizierungsstelle 2 Benutzer Benutzer Benutzer Benutzer Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/24

25 Sicherheitsverfahren 11/11 Vertrauensmodelle Verteiltes Vertrauensmodell Zentrales Vertrauensmodell Zertifizierungsstelle 1 Zertifizierungsstelle 1 Zertifizierungsstelle 2 Zertifizierungsstelle 2 Zertifizierungsstelle 3 Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/25

26 Risikomanagement 1/2 Früherkennung und/oder Verminderung von Risiken des IS-Betriebs, d.h. von Ereignissen, welche den Betrieb des IS gefährden Phasen des Risikomanagements Identifikation Risikoanalyse Planung von Gegenmaßnahmen Risikoquellen Menschliche Fehler (Bedienungsirrtümer, Nachlässigkeit usw.) Unbefugter Zugang/Zugriff (Diebstahl und Zerstörung von Hardware usw.) Schad- und Sabotageprogramme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/26

27 Risikomanagement 2/2 Schad- und Sabotageprogramme Virusprogramme Wurmprogramme 2004: Sasser, Netsky und Bagle Trojanische Pferde Schutzmaßnahmen Softwarebasiert: Virenerkennungssoftware, Verschlüsselung, Prüfsummen, Zugriffskontrolle Organisatorisch: Sicherungskopien, Rechtemanagement usw. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/27

28 -Wurm ILOVEYOU legt am 4. Mai 2000 weltweit Millionen Computer lahm WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/28

29 -Wurm ILOVEYOU Wenn Anwender den -Anhang (= Visual Basic Script) starten, sucht der Wurm nach den Anschriften im Adressverzeichnis von MS Outlook Je nachdem wie viele Einträge der Wurm findet, vervielfältigt sich das Programm und verschickt sich selbst an alle Anschriften Löschung sämtlicher Bilddateien im JPEG-Format sowie aller MP3- Musikdateien auf der Festplatte Versuch, von einem philippinischen Web-Server ein Programm zu laden, das Passwörter ausspionieren soll, und Senden der gefundenen Einträge an eine philippinische -Adresse: ispyderqmail.com oder Varianten Joke, Virus Alert, Dangerous Virus Warning, Mothers Day Order Confirmation WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/29

30 Virentypologie Quelle: profil, 15. Mai 2000 Bootsektorviren befallen den Bootsektor von Disketten oder Festplatte, die bei jedem Einschalten des Computers zum Starten des Betriebssystems verwendet werden. Die Original- Bootsektoren werden überschrieben, das Gerät muss neu konfiguriert werden. Makroviren verbreiten sich mithilfe einer bestimmten Makrosprache. Das heißt, sie sind nicht an ein Betriebssystem, sondern an ein Programm gebunden: So befällt ein Makrovirus z. B. Dokumente von ein und demselben Office-Paket sowohl auf Windows- als auch auf Macintosh-Rechnern. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/30

31 Würmer sind keine Fragmente, sondern komplette Programme, die sich ohne Zutun der Computernutzer vermehren und über diverse Netzwerke fortbewegen können - wie zum Beispiel im Fall von ILOVEYOU über - Adressbücher. Trojaner (oder Trojanische Pferde) sind als harmloses Programm getarnt (z.b. Bildschirmschoner oder Updates), das jedoch versteckt Anweisungen enthält, mit denen sich der Virenautor Zugriff auf Daten verschaffen kann, die auf dem befallenen PC gespeichert sind. Aktiviert werden sie, indem der Nutzer das infizierte Programm startet. Kombinationen Viele Computerschädlinge enthalten Elemente und Eigenschaften verschiedener Kategorien und lassen sich nicht eindeutig einordnen. Melissa zum Beispiel ist ein Makrovirus, der Word befällt und sich gleichzeitig an alle im MS- Outlook-Adressbuch gespeicherten Adressen versendet. Quelle: profil, 15. Mai 2000 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/31

32 Sicherheitsmanagement Ziel: Gewährleistung von Vertraulichkeit und Integrität von Datenbeständen Aufgaben Zugriffsschutz auf Ebene des Softwaresystems Zugriffsschutz auf organisatorischer Ebene (Hardware, Räumlichkeiten) Zugriffskontrollmodelle in Softwaresystemen wahlfreie oder diskrete Zugriffskontrolle zentralistisch verpflichtende Zugriffskontrolle rollenbasierte Zugriffskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/32

33 Ausfallsmanagement Planung, Einführung, Testen und Umsetzen von Verfahren zur System- und Datenwiederherstellung Folgen eines Datenverlusts Datensicherung (engl.: back-up) Anlegung von Sicherungskopien Verwahrung an einem sicheren Ort Mitprotokollierung der Aktionen Vollsicherung vs. inkrementelle Sicherung DaimlerChrysler-Rechenzentrum 250 m unter der Erde in Kapfenberg WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/33

34 Datenschutz Problem- und Gefahrenfelder -Überwachung Zutrittskontrollsysteme als Arbeitszeitüberwachung Data Mining Transparente Konsumenten durch Cookies und M-Commerce Beispiel Echolon Rechtliche Schutzmaßnahmen Europäische Datenschutzgesetzgebung (EG-Datenschutzrichtlinie 1995) Verankerung von Grundsätzen zum Schutz der Privatsphäre (Publizität, Datengeheimnis, ) Technische Schutzmaßnahmen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/34

35 Grundsätze zur Sicherstellung des Schutzes der Privatsphäre (DSG) Relevanz (nur für den Betriebszweck wesentliche Daten) Publizität (Auskunftsrecht des Betroffenen) Richtigkeit (Richtigstellung, Löschung falscher Daten) Weitergabebeschränkung Trennung der Funktionen (Auftraggeber, Durchführung) Verpflichtung zu Datensicherheitsmaßnahmen Geheimhaltungspflicht Kontrollorgane (Datenschutzbeauftragte und -rat) Kontrolle internationaler Datenverkehr WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/35

36 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbez. Daten Zugangskontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übermittlungskontrolle Eingabekontrolle Auftragskontrolle Transportkontrolle Organisationskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/36

37 From: Reply-To: Subject: INTERNET SPY! Datenschutz im Internet? CONFIDENTIAL INFORMATION YOU WANT TO KNOW. This is the software they want banned from the INTERNET! "The Internet Desktop Spy" shows you how to get the facts on anyone using the Internet. LOCATE MISSING PERSONS, find lost relatives, obtain addresses and phone numbers of old school friends, even skip trace dead beat spouses. This is not a Private Investigator, but a SOFTWARE program DESIGNED to automatically CRACK YOUR CASE with links to thousands of Public Record Databases Find out SECRETS about your relatives, friends, enemies, and everyone else! -- even your spouse! With the New - "Internet Desktop SPY" You will be AMAZED at what you can discover: WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/37

38 Was sind Cookies? Kleine Informationseinheiten, die der Web-Browser im Auftrag eines Web-Servers zunächst im Arbeitsspeicher des Rechners hält und unter Umständen nach Verlassen des Web-Servers in eine Datei auf die lokale Festplatte schreibt Wenn der Web-Browser ein im Cookie bestimmtes Dokument (Domain, Pfad) aufruft, wird der Cookie- Eintrag an den Web-Server übermittelt Aufbau eines Cookies: Domain, Pfad, secure, Verfallsdatum, Name, Wert WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/38

39 Beispiel zum Datenschutz: Chip-Gesundheitskarte Wer bekommt eine Karte? Welche Daten sollen auf die Karte, welche auf zentrale Server? Verpflichtend oder optional? Wer darf die Daten lesen? Für welche Zwecke dürfen die Daten verwendet werden? Erweiterung zur Bürgerkarte? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/39

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheitsproblematik und Kryptographie

Sicherheitsproblematik und Kryptographie Sicherheitsproblematik und Kryptographie Sicherheitsproblematik Transaktionssicherheit im WWW Kryptographische Verfahren Sichere Protokolle: IPv6, SSL, PCT... Zertifikate zur Identifikation Elektronische

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

[VERSCHLÜSSELUNG: ZERTIFIKATE]

[VERSCHLÜSSELUNG: ZERTIFIKATE] WS2007/2008 Fachhochschule Ostfriesland/Oldenburg/Wilhemshaven Markus Cramer 5011438 Kay Anlauf 5012602 [VERSCHLÜSSELUNG: ZERTIFIKATE] Ausarbeitung zum Thema Zertifikate. Was sind Zertifikate? Wie funktionieren

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr