Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten

Größe: px
Ab Seite anzeigen:

Download "Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten 284-322"

Transkript

1 Folien zum Textbuch Kapitel 2: Planung, Entwicklung und Betrieb von IS Teil 6: IS-Betrieb Textbuch-Seiten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/1

2 IS-Betrieb Wo befinden wir uns? Strategische IS-Planung IS-Architekturplanung IS-Entwicklung ARIS Organisationssicht Datensicht Funktionssicht Steuerungssicht IS-Betrieb WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/2

3 Inhaltsübersicht IS-Betrieb Sicherheitstechnische Aspekte von IS Sicherheitsdienste Sicherheitsverfahren Risiko- und Sicherheitsmanagement Kapazitätsmanagement Ausfallsmanagement Umgang mit sensiblen Daten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/3

4 Sicherheitstechnische Grundlagen Datensicherheit (engl.: data security) Verhinderung von Datenverlust Datendiebstahl Datenverfälschung Gewährleistung von Vollständigkeit Korrektheit der Daten Datenschutz (engl.: privacy) Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/4

5 Sicherheitsziele und Sicherheitsdienste Höhere Ziele Zurechenbarkeit Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Basisziele Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/5

6 Sicherheitsdienste 1/7 Basisdienste Vertraulichkeit Ziel: verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Verfahren: Verschlüsselung Algorithmus, der aus einem Schlüssel und einem Klartext eine scheinbar sinnlose Zeichenfolge erzeugt, die durch die Anwendung eines zweiten Schlüssels wieder in den Klartext umgewandelt werden kann Algorithmen: Symmetrische und asymmetrische Verschlüsselung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/6

7 Sicherheitsdienste 2/7 Basisdienste Datenintegrität (Unverändertheit, kurz: Integrität) Ziel: garantieren, dass Daten in unveränderter Form (im Originalzustand ) vorliegen Verfahren: Hash-Funktionen Einweg-Funktion, die aus beliebigen Daten einen Hash-Wert ( elektronischer Fingerabdruck ) in der Länge von meist 128 oder 160 Bit erzeugt, aus dem die Daten nicht rekonstruiert werden können. Bei jeder Veränderung der Daten verändert sich auch der Hash-Wert ( Elektronischer Fingerabdruck ). Algorithmen: MD5 (128 Bit), SHA (160 Bit) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/7

8 Sicherheitsdienste 3/7 Basisdienste Authentifikation Ziel: Prüfung der Identität eines Benutzers Verfahren: Kenntnis eines Geheimnisses Beispiel: Kennwort (engl.: pass word) Besitz eines Gegenstandes, der nicht weitergegeben werden darf und schwer duplizierbar ist Beispiele: Autoschlüssel, Chipkarte, privater Schlüssel Körperliche Merkmale (biometrische Verfahren) Beispiele: Fingerabdruck, Geometrie der Hand, Netzhaut, Iris, Gesichtsform, Stimme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/8

9 Sicherheitsdienste - Basisdienste 3/7 Authentifikation mittels Chipkarte Karte und/oder Terminal stellen fest, ob der jeweilige Kommunikationspartner ein echtes Terminal bzw. eine echte Karte ist Challenge-Response-Verfahren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/9

10 Sicherheitsdienste 4/7 Basisdienste Verfügbarkeit Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen Attacken: Denial-of-Service-Attacke (DoS): Ein Server wird mit sinnlosen Anfragen überflutet, sodass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang) nachkommen kann. Spezialfall: Distributed-Denial-of-Service-Attacke (DDoS) Besonders problematisch für E-Commerce-Anwendungen Maßnahmen: Erkennen von atypischen Nutzungsmustern Beschränkung der Ressourcenzuweisungen an einzelne Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/10

11 Beispiel: DoS-Attacke am auf das IT-Nachrichtenportal Mehrere Wellen mit DoS-Attacken unbekannten Ursprungs Überlastung des Load Balancers: Dieses Gerät verteilt sämtliche Aufrufe von auf 25 Web-Server unter Linux und eine Solaris-Maschine Mehrere Neustarts erforderlich Katz- und Mausspiel: Angreifer reagierte auf Änderungen der Heise-Techniker und passte seine Attacken an die neue Situation an Totalausfall von fünf Stunden Strafanzeige des Verlags und Belohnung von Euro für Hinweise, die zur Ergreifung der Täter führen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/11

12 Sicherheitsdienste 5/7 Höhere Dienste Datenauthentizität Ziel: nachweisliche Garantie von Integrität und Herkunft von Information Verfahren: Elektronische Unterschrift Nicht-Abstreitbarkeit Ziel: Gewährleistung, dass weder Absender noch Empfänger das Versenden (den Empfang) einer Meldung abstreiten kann Verfahren: Kombinierte Verfahren auf Basis von Authentifikation, Integrität und Bestätigungen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/12

13 Sicherheitsdienste 6/7 Höhere Dienste Zugriffskontrolle Ziel: Benutzer dürfen ausschließlich jene Operationen (meist: Lesen/Schreiben/Ausführen von Dateien/Programmen) verwenden, zu denen sie berechtigt (autorisiert) sind Verfahren: basieren auf korrekter Authentifikation von Benutzern Beispiel: Rollenbasierte Zugriffskontrolle Zurechenbarkeit Ziel: Protokollierung, welche Benutzer welche Systemressourcen in Anspruch genommen haben Verfahren: bauen auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf Wichtig beispielsweise für E-Services WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/13

14 Sicherheitsdienste 7/7 Höhere Dienste Schutz der Privatsphäre (Datenschutz) Ziel: Benutzer sollen in der Lage sein zu bestimmen, was mit ihren, d.h. personenbezogenen Daten geschehen darf Maßnahmen: Juristischer Rahmen (Datenschutzgesetzgebung) Verfahren zur Sicherstellung der Anonymität der Benutzer bzw. der Vertraulichkeit bei der Datenverwaltung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/14

15 Sicherheitsverfahren 1/11 Verschlüsselung Ziele: (1) Vertraulichkeit und (2) Authentifikation Symmetrische Verfahren Ver- und Entschlüsselung mit dem gleichen Schlüssel DES (Data Encryption Standard) Fixe Schlüssellänge 56 Bit Triple-DES Fixe Schlüssellänge 168 Bit RC2, RC4 (Algorithmus unveröffentlicht) Keine fixe Schlüssellänge IDEA Fixe Schlüssellänge 128 Asymmetrische Verfahren Schlüsselpaare (privater und öffentlicher Schlüssel): unterschiedlicher Schlüssel für Ver- und Entschlüsselung Privater Schlüssel verlässt nicht den Rechner des Besitzers, öffentlicher Schlüssel ist allgemein bekannt Wichtigstes Verfahren: RSA Variable Schlüssellänge, heute bis 1024 Bit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/15

16 Sicherheitsverfahren 2/11 Vertraulichkeit durch asymmetrische Verschlüsselungsverfahren Eine mit einem öffentlichen Schüssel verschlüsselte Nachricht kann nur mit zugehörigem privaten Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht dekodieren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/16

17 Sicherheitsverfahren 3/11 Authentfikation durch asymmetrische Verschlüsselungsverfahren Eine mit einem privaten Schüssel verschlüsselte Nachricht kann nur mit zugehörigem öffentlichen Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht geschickt haben WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/17

18 Sicherheitsverfahren 4/11 Elektronische Unterschrift (engl.: digital signature) Ein kryptographisch erzeugter Nachweis ( Siegel ), dass ein eindeutig identifizierter Benutzer eine digitales Dokument unterzeichnet hat Ziele: Integrität: Ist ein vorliegendes Dokument in der gleichen Form unterschrieben worden oder wurde es noch später verändert? Authentifikation: Ist das Dokument nachweislich von einer bestimmten Person unterschrieben worden? Lösung: Verschlüsselung des Hash-Codes mit privatem Schlüssel des Unterzeichners WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/18

19 Elektronische Unterschrift WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/19

20 Sicherheitsverfahren 6/11 Elektronische Unterschrift Hi Bob Hi Bob xyx5sy x5fb7d ab3dzu Internet x5fb7d ab3dzu Hi Bob, xyx5sy Hi Bob Privater Schlüssel von A zur Unterschrift A Verschlüsseln mit öffentlichen Schlüssel von B B Unterschrift prüfen mit öffentlichen Schlüssel von A Entschlüsseln mit privatem Schlüssel von B Alle Probleme gelöst? Wie kommt der Absender in einem öffentlichen Netz auf zuverlässige Weise an den öffentlichen Schlüssel des Empfängers? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/20

21 Sicherheitsverfahren 7/11 Elektronisches Zertifikat Vertrauenswürdige, unabhängige Instanz (Zertifizierungsstelle) bestätigt durch ihre Unterschrift, dass ein öffentlicher Schlüssel zu einer Person gehört Wesentliche Bestandteile Seriennummer Persönliche Daten (Name, Firmenzugehörigkeit) Öffentliche Schlüssel einer Person oder Organisation Unterschrift der Zertifizierungsstelle Beschränkte Gültigkeitsdauer Üblich: Identitäts-Zertifikate nach dem Standard X.509 Version 3 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/21

22 Sicherheitsverfahren 8/11 Aufbau von Zertifikaten nach ITU-T X.509v3 X.509 Version Seriennummer Algorithmus der Unterschrift Gültigkeit (von, bis) Name des Ausstellers Name des Benutzers Öffentlicher Schlüssel Aussteller-ID Benutzer-ID Erweiterungen Digitale Unterschrift Art des Schlüssels, Geschäftsbedingungen Alternative Namen von Inhaber und Aussteller Einschränkungen des Zertifizierungspfades Ort der Verfügbarkeit von Sperrlisten Private Erweiterungen (ausstellerspezifisch) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/22

23 Sicherheitsverfahren 9/11 Lebenszyklus von Zertifikaten Schlüsselpaar wird selbst oder von der Registrierungsstelle erzeugt Registrierung beinhaltet Erbringung der vorgeschriebenen Identitätsnachweise Verzeichnisdienst ermöglicht anderen Benutzern Zugriff auf das Zertifikat Bei Widerruf: Publikation des ungültigen Zertifikates über Sperrliste Registrierung Zertifizierung Zertifikat Verzeichnis Widerruf Einsatz v Ablauf WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/23

24 Sicherheitsverfahren 10/11 Vertrauensmodelle Flaches Vertrauensmodell Vertrauensnetz Zertifizierungsstelle 1 Zertifizierungsstelle 1 Benutzer Benutzer Benutzer Zertifizierungsstelle 2 Benutzer Benutzer Benutzer Benutzer Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/24

25 Sicherheitsverfahren 11/11 Vertrauensmodelle Verteiltes Vertrauensmodell Zentrales Vertrauensmodell Zertifizierungsstelle 1 Zertifizierungsstelle 1 Zertifizierungsstelle 2 Zertifizierungsstelle 2 Zertifizierungsstelle 3 Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/25

26 Risikomanagement 1/2 Früherkennung und/oder Verminderung von Risiken des IS-Betriebs, d.h. von Ereignissen, welche den Betrieb des IS gefährden Phasen des Risikomanagements Identifikation Risikoanalyse Planung von Gegenmaßnahmen Risikoquellen Menschliche Fehler (Bedienungsirrtümer, Nachlässigkeit usw.) Unbefugter Zugang/Zugriff (Diebstahl und Zerstörung von Hardware usw.) Schad- und Sabotageprogramme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/26

27 Risikomanagement 2/2 Schad- und Sabotageprogramme Virusprogramme Wurmprogramme 2004: Sasser, Netsky und Bagle Trojanische Pferde Schutzmaßnahmen Softwarebasiert: Virenerkennungssoftware, Verschlüsselung, Prüfsummen, Zugriffskontrolle Organisatorisch: Sicherungskopien, Rechtemanagement usw. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/27

28 -Wurm ILOVEYOU legt am 4. Mai 2000 weltweit Millionen Computer lahm WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/28

29 -Wurm ILOVEYOU Wenn Anwender den -Anhang (= Visual Basic Script) starten, sucht der Wurm nach den Anschriften im Adressverzeichnis von MS Outlook Je nachdem wie viele Einträge der Wurm findet, vervielfältigt sich das Programm und verschickt sich selbst an alle Anschriften Löschung sämtlicher Bilddateien im JPEG-Format sowie aller MP3- Musikdateien auf der Festplatte Versuch, von einem philippinischen Web-Server ein Programm zu laden, das Passwörter ausspionieren soll, und Senden der gefundenen Einträge an eine philippinische -Adresse: ispyderqmail.com oder Varianten Joke, Virus Alert, Dangerous Virus Warning, Mothers Day Order Confirmation WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/29

30 Virentypologie Quelle: profil, 15. Mai 2000 Bootsektorviren befallen den Bootsektor von Disketten oder Festplatte, die bei jedem Einschalten des Computers zum Starten des Betriebssystems verwendet werden. Die Original- Bootsektoren werden überschrieben, das Gerät muss neu konfiguriert werden. Makroviren verbreiten sich mithilfe einer bestimmten Makrosprache. Das heißt, sie sind nicht an ein Betriebssystem, sondern an ein Programm gebunden: So befällt ein Makrovirus z. B. Dokumente von ein und demselben Office-Paket sowohl auf Windows- als auch auf Macintosh-Rechnern. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/30

31 Würmer sind keine Fragmente, sondern komplette Programme, die sich ohne Zutun der Computernutzer vermehren und über diverse Netzwerke fortbewegen können - wie zum Beispiel im Fall von ILOVEYOU über - Adressbücher. Trojaner (oder Trojanische Pferde) sind als harmloses Programm getarnt (z.b. Bildschirmschoner oder Updates), das jedoch versteckt Anweisungen enthält, mit denen sich der Virenautor Zugriff auf Daten verschaffen kann, die auf dem befallenen PC gespeichert sind. Aktiviert werden sie, indem der Nutzer das infizierte Programm startet. Kombinationen Viele Computerschädlinge enthalten Elemente und Eigenschaften verschiedener Kategorien und lassen sich nicht eindeutig einordnen. Melissa zum Beispiel ist ein Makrovirus, der Word befällt und sich gleichzeitig an alle im MS- Outlook-Adressbuch gespeicherten Adressen versendet. Quelle: profil, 15. Mai 2000 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/31

32 Sicherheitsmanagement Ziel: Gewährleistung von Vertraulichkeit und Integrität von Datenbeständen Aufgaben Zugriffsschutz auf Ebene des Softwaresystems Zugriffsschutz auf organisatorischer Ebene (Hardware, Räumlichkeiten) Zugriffskontrollmodelle in Softwaresystemen wahlfreie oder diskrete Zugriffskontrolle zentralistisch verpflichtende Zugriffskontrolle rollenbasierte Zugriffskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/32

33 Ausfallsmanagement Planung, Einführung, Testen und Umsetzen von Verfahren zur System- und Datenwiederherstellung Folgen eines Datenverlusts Datensicherung (engl.: back-up) Anlegung von Sicherungskopien Verwahrung an einem sicheren Ort Mitprotokollierung der Aktionen Vollsicherung vs. inkrementelle Sicherung DaimlerChrysler-Rechenzentrum 250 m unter der Erde in Kapfenberg WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/33

34 Datenschutz Problem- und Gefahrenfelder -Überwachung Zutrittskontrollsysteme als Arbeitszeitüberwachung Data Mining Transparente Konsumenten durch Cookies und M-Commerce Beispiel Echolon Rechtliche Schutzmaßnahmen Europäische Datenschutzgesetzgebung (EG-Datenschutzrichtlinie 1995) Verankerung von Grundsätzen zum Schutz der Privatsphäre (Publizität, Datengeheimnis, ) Technische Schutzmaßnahmen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/34

35 Grundsätze zur Sicherstellung des Schutzes der Privatsphäre (DSG) Relevanz (nur für den Betriebszweck wesentliche Daten) Publizität (Auskunftsrecht des Betroffenen) Richtigkeit (Richtigstellung, Löschung falscher Daten) Weitergabebeschränkung Trennung der Funktionen (Auftraggeber, Durchführung) Verpflichtung zu Datensicherheitsmaßnahmen Geheimhaltungspflicht Kontrollorgane (Datenschutzbeauftragte und -rat) Kontrolle internationaler Datenverkehr WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/35

36 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbez. Daten Zugangskontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übermittlungskontrolle Eingabekontrolle Auftragskontrolle Transportkontrolle Organisationskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/36

37 From: Reply-To: Subject: INTERNET SPY! Datenschutz im Internet? CONFIDENTIAL INFORMATION YOU WANT TO KNOW. This is the software they want banned from the INTERNET! "The Internet Desktop Spy" shows you how to get the facts on anyone using the Internet. LOCATE MISSING PERSONS, find lost relatives, obtain addresses and phone numbers of old school friends, even skip trace dead beat spouses. This is not a Private Investigator, but a SOFTWARE program DESIGNED to automatically CRACK YOUR CASE with links to thousands of Public Record Databases Find out SECRETS about your relatives, friends, enemies, and everyone else! -- even your spouse! With the New - "Internet Desktop SPY" You will be AMAZED at what you can discover: WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/37

38 Was sind Cookies? Kleine Informationseinheiten, die der Web-Browser im Auftrag eines Web-Servers zunächst im Arbeitsspeicher des Rechners hält und unter Umständen nach Verlassen des Web-Servers in eine Datei auf die lokale Festplatte schreibt Wenn der Web-Browser ein im Cookie bestimmtes Dokument (Domain, Pfad) aufruft, wird der Cookie- Eintrag an den Web-Server übermittelt Aufbau eines Cookies: Domain, Pfad, secure, Verfallsdatum, Name, Wert WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/38

39 Beispiel zum Datenschutz: Chip-Gesundheitskarte Wer bekommt eine Karte? Welche Daten sollen auf die Karte, welche auf zentrale Server? Verpflichtend oder optional? Wer darf die Daten lesen? Für welche Zwecke dürfen die Daten verwendet werden? Erweiterung zur Bürgerkarte? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/39

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

De-Mail Versandoptionen

De-Mail Versandoptionen Mentana- Claimsoft GmbH Seite 1 De-Mail Versandoptionen Version 1.0 Mentana-Claimsoft GmbH Trebuser Str. 47 Haus 1 15517 Fürstenwalde/Spree E-Mail: support@mentana.de De-Mail: support@mentana.de-mail.de

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel

Mehr