Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten

Größe: px
Ab Seite anzeigen:

Download "Folien zum Textbuch. Kapitel 2: Planung, Entwicklung und Betrieb von IS. Teil 6: IS-Betrieb. Textbuch-Seiten 284-322"

Transkript

1 Folien zum Textbuch Kapitel 2: Planung, Entwicklung und Betrieb von IS Teil 6: IS-Betrieb Textbuch-Seiten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/1

2 IS-Betrieb Wo befinden wir uns? Strategische IS-Planung IS-Architekturplanung IS-Entwicklung ARIS Organisationssicht Datensicht Funktionssicht Steuerungssicht IS-Betrieb WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/2

3 Inhaltsübersicht IS-Betrieb Sicherheitstechnische Aspekte von IS Sicherheitsdienste Sicherheitsverfahren Risiko- und Sicherheitsmanagement Kapazitätsmanagement Ausfallsmanagement Umgang mit sensiblen Daten WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/3

4 Sicherheitstechnische Grundlagen Datensicherheit (engl.: data security) Verhinderung von Datenverlust Datendiebstahl Datenverfälschung Gewährleistung von Vollständigkeit Korrektheit der Daten Datenschutz (engl.: privacy) Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zum Schutz der Rechte von Personen vor Verletzung der Vertraulichkeit und der Sicherheit des Informationshaushaltes WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/4

5 Sicherheitsziele und Sicherheitsdienste Höhere Ziele Zurechenbarkeit Datenauthentizität Nicht-Abstreitbarkeit Zugriffskontrolle Basisziele Vertraulichkeit Datenintegrität Authentifikation Verfügbarkeit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/5

6 Sicherheitsdienste 1/7 Basisdienste Vertraulichkeit Ziel: verhindern, dass geheime Information für unberechtigte Dritte zugänglich wird Verfahren: Verschlüsselung Algorithmus, der aus einem Schlüssel und einem Klartext eine scheinbar sinnlose Zeichenfolge erzeugt, die durch die Anwendung eines zweiten Schlüssels wieder in den Klartext umgewandelt werden kann Algorithmen: Symmetrische und asymmetrische Verschlüsselung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/6

7 Sicherheitsdienste 2/7 Basisdienste Datenintegrität (Unverändertheit, kurz: Integrität) Ziel: garantieren, dass Daten in unveränderter Form (im Originalzustand ) vorliegen Verfahren: Hash-Funktionen Einweg-Funktion, die aus beliebigen Daten einen Hash-Wert ( elektronischer Fingerabdruck ) in der Länge von meist 128 oder 160 Bit erzeugt, aus dem die Daten nicht rekonstruiert werden können. Bei jeder Veränderung der Daten verändert sich auch der Hash-Wert ( Elektronischer Fingerabdruck ). Algorithmen: MD5 (128 Bit), SHA (160 Bit) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/7

8 Sicherheitsdienste 3/7 Basisdienste Authentifikation Ziel: Prüfung der Identität eines Benutzers Verfahren: Kenntnis eines Geheimnisses Beispiel: Kennwort (engl.: pass word) Besitz eines Gegenstandes, der nicht weitergegeben werden darf und schwer duplizierbar ist Beispiele: Autoschlüssel, Chipkarte, privater Schlüssel Körperliche Merkmale (biometrische Verfahren) Beispiele: Fingerabdruck, Geometrie der Hand, Netzhaut, Iris, Gesichtsform, Stimme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/8

9 Sicherheitsdienste - Basisdienste 3/7 Authentifikation mittels Chipkarte Karte und/oder Terminal stellen fest, ob der jeweilige Kommunikationspartner ein echtes Terminal bzw. eine echte Karte ist Challenge-Response-Verfahren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/9

10 Sicherheitsdienste 4/7 Basisdienste Verfügbarkeit Ziel: Gewährleistung, dass Dienste den berechtigten Benutzern stets zur Verfügung stehen Attacken: Denial-of-Service-Attacke (DoS): Ein Server wird mit sinnlosen Anfragen überflutet, sodass er seiner ursprünglichen Aufgabe nicht (oder nicht im vollen Umfang) nachkommen kann. Spezialfall: Distributed-Denial-of-Service-Attacke (DDoS) Besonders problematisch für E-Commerce-Anwendungen Maßnahmen: Erkennen von atypischen Nutzungsmustern Beschränkung der Ressourcenzuweisungen an einzelne Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/10

11 Beispiel: DoS-Attacke am auf das IT-Nachrichtenportal Mehrere Wellen mit DoS-Attacken unbekannten Ursprungs Überlastung des Load Balancers: Dieses Gerät verteilt sämtliche Aufrufe von auf 25 Web-Server unter Linux und eine Solaris-Maschine Mehrere Neustarts erforderlich Katz- und Mausspiel: Angreifer reagierte auf Änderungen der Heise-Techniker und passte seine Attacken an die neue Situation an Totalausfall von fünf Stunden Strafanzeige des Verlags und Belohnung von Euro für Hinweise, die zur Ergreifung der Täter führen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/11

12 Sicherheitsdienste 5/7 Höhere Dienste Datenauthentizität Ziel: nachweisliche Garantie von Integrität und Herkunft von Information Verfahren: Elektronische Unterschrift Nicht-Abstreitbarkeit Ziel: Gewährleistung, dass weder Absender noch Empfänger das Versenden (den Empfang) einer Meldung abstreiten kann Verfahren: Kombinierte Verfahren auf Basis von Authentifikation, Integrität und Bestätigungen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/12

13 Sicherheitsdienste 6/7 Höhere Dienste Zugriffskontrolle Ziel: Benutzer dürfen ausschließlich jene Operationen (meist: Lesen/Schreiben/Ausführen von Dateien/Programmen) verwenden, zu denen sie berechtigt (autorisiert) sind Verfahren: basieren auf korrekter Authentifikation von Benutzern Beispiel: Rollenbasierte Zugriffskontrolle Zurechenbarkeit Ziel: Protokollierung, welche Benutzer welche Systemressourcen in Anspruch genommen haben Verfahren: bauen auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf Wichtig beispielsweise für E-Services WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/13

14 Sicherheitsdienste 7/7 Höhere Dienste Schutz der Privatsphäre (Datenschutz) Ziel: Benutzer sollen in der Lage sein zu bestimmen, was mit ihren, d.h. personenbezogenen Daten geschehen darf Maßnahmen: Juristischer Rahmen (Datenschutzgesetzgebung) Verfahren zur Sicherstellung der Anonymität der Benutzer bzw. der Vertraulichkeit bei der Datenverwaltung WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/14

15 Sicherheitsverfahren 1/11 Verschlüsselung Ziele: (1) Vertraulichkeit und (2) Authentifikation Symmetrische Verfahren Ver- und Entschlüsselung mit dem gleichen Schlüssel DES (Data Encryption Standard) Fixe Schlüssellänge 56 Bit Triple-DES Fixe Schlüssellänge 168 Bit RC2, RC4 (Algorithmus unveröffentlicht) Keine fixe Schlüssellänge IDEA Fixe Schlüssellänge 128 Asymmetrische Verfahren Schlüsselpaare (privater und öffentlicher Schlüssel): unterschiedlicher Schlüssel für Ver- und Entschlüsselung Privater Schlüssel verlässt nicht den Rechner des Besitzers, öffentlicher Schlüssel ist allgemein bekannt Wichtigstes Verfahren: RSA Variable Schlüssellänge, heute bis 1024 Bit WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/15

16 Sicherheitsverfahren 2/11 Vertraulichkeit durch asymmetrische Verschlüsselungsverfahren Eine mit einem öffentlichen Schüssel verschlüsselte Nachricht kann nur mit zugehörigem privaten Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht dekodieren WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/16

17 Sicherheitsverfahren 3/11 Authentfikation durch asymmetrische Verschlüsselungsverfahren Eine mit einem privaten Schüssel verschlüsselte Nachricht kann nur mit zugehörigem öffentlichen Schlüssel entschlüsselt werden Nur der Besitzer des privaten Schlüssels kann die Nachricht geschickt haben WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/17

18 Sicherheitsverfahren 4/11 Elektronische Unterschrift (engl.: digital signature) Ein kryptographisch erzeugter Nachweis ( Siegel ), dass ein eindeutig identifizierter Benutzer eine digitales Dokument unterzeichnet hat Ziele: Integrität: Ist ein vorliegendes Dokument in der gleichen Form unterschrieben worden oder wurde es noch später verändert? Authentifikation: Ist das Dokument nachweislich von einer bestimmten Person unterschrieben worden? Lösung: Verschlüsselung des Hash-Codes mit privatem Schlüssel des Unterzeichners WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/18

19 Elektronische Unterschrift WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/19

20 Sicherheitsverfahren 6/11 Elektronische Unterschrift Hi Bob Hi Bob xyx5sy x5fb7d ab3dzu Internet x5fb7d ab3dzu Hi Bob, xyx5sy Hi Bob Privater Schlüssel von A zur Unterschrift A Verschlüsseln mit öffentlichen Schlüssel von B B Unterschrift prüfen mit öffentlichen Schlüssel von A Entschlüsseln mit privatem Schlüssel von B Alle Probleme gelöst? Wie kommt der Absender in einem öffentlichen Netz auf zuverlässige Weise an den öffentlichen Schlüssel des Empfängers? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/20

21 Sicherheitsverfahren 7/11 Elektronisches Zertifikat Vertrauenswürdige, unabhängige Instanz (Zertifizierungsstelle) bestätigt durch ihre Unterschrift, dass ein öffentlicher Schlüssel zu einer Person gehört Wesentliche Bestandteile Seriennummer Persönliche Daten (Name, Firmenzugehörigkeit) Öffentliche Schlüssel einer Person oder Organisation Unterschrift der Zertifizierungsstelle Beschränkte Gültigkeitsdauer Üblich: Identitäts-Zertifikate nach dem Standard X.509 Version 3 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/21

22 Sicherheitsverfahren 8/11 Aufbau von Zertifikaten nach ITU-T X.509v3 X.509 Version Seriennummer Algorithmus der Unterschrift Gültigkeit (von, bis) Name des Ausstellers Name des Benutzers Öffentlicher Schlüssel Aussteller-ID Benutzer-ID Erweiterungen Digitale Unterschrift Art des Schlüssels, Geschäftsbedingungen Alternative Namen von Inhaber und Aussteller Einschränkungen des Zertifizierungspfades Ort der Verfügbarkeit von Sperrlisten Private Erweiterungen (ausstellerspezifisch) WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/22

23 Sicherheitsverfahren 9/11 Lebenszyklus von Zertifikaten Schlüsselpaar wird selbst oder von der Registrierungsstelle erzeugt Registrierung beinhaltet Erbringung der vorgeschriebenen Identitätsnachweise Verzeichnisdienst ermöglicht anderen Benutzern Zugriff auf das Zertifikat Bei Widerruf: Publikation des ungültigen Zertifikates über Sperrliste Registrierung Zertifizierung Zertifikat Verzeichnis Widerruf Einsatz v Ablauf WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/23

24 Sicherheitsverfahren 10/11 Vertrauensmodelle Flaches Vertrauensmodell Vertrauensnetz Zertifizierungsstelle 1 Zertifizierungsstelle 1 Benutzer Benutzer Benutzer Zertifizierungsstelle 2 Benutzer Benutzer Benutzer Benutzer Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/24

25 Sicherheitsverfahren 11/11 Vertrauensmodelle Verteiltes Vertrauensmodell Zentrales Vertrauensmodell Zertifizierungsstelle 1 Zertifizierungsstelle 1 Zertifizierungsstelle 2 Zertifizierungsstelle 2 Zertifizierungsstelle 3 Zertifizierungsstelle 3 Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/25

26 Risikomanagement 1/2 Früherkennung und/oder Verminderung von Risiken des IS-Betriebs, d.h. von Ereignissen, welche den Betrieb des IS gefährden Phasen des Risikomanagements Identifikation Risikoanalyse Planung von Gegenmaßnahmen Risikoquellen Menschliche Fehler (Bedienungsirrtümer, Nachlässigkeit usw.) Unbefugter Zugang/Zugriff (Diebstahl und Zerstörung von Hardware usw.) Schad- und Sabotageprogramme WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/26

27 Risikomanagement 2/2 Schad- und Sabotageprogramme Virusprogramme Wurmprogramme 2004: Sasser, Netsky und Bagle Trojanische Pferde Schutzmaßnahmen Softwarebasiert: Virenerkennungssoftware, Verschlüsselung, Prüfsummen, Zugriffskontrolle Organisatorisch: Sicherungskopien, Rechtemanagement usw. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/27

28 -Wurm ILOVEYOU legt am 4. Mai 2000 weltweit Millionen Computer lahm WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/28

29 -Wurm ILOVEYOU Wenn Anwender den -Anhang (= Visual Basic Script) starten, sucht der Wurm nach den Anschriften im Adressverzeichnis von MS Outlook Je nachdem wie viele Einträge der Wurm findet, vervielfältigt sich das Programm und verschickt sich selbst an alle Anschriften Löschung sämtlicher Bilddateien im JPEG-Format sowie aller MP3- Musikdateien auf der Festplatte Versuch, von einem philippinischen Web-Server ein Programm zu laden, das Passwörter ausspionieren soll, und Senden der gefundenen Einträge an eine philippinische -Adresse: ispyderqmail.com oder Varianten Joke, Virus Alert, Dangerous Virus Warning, Mothers Day Order Confirmation WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/29

30 Virentypologie Quelle: profil, 15. Mai 2000 Bootsektorviren befallen den Bootsektor von Disketten oder Festplatte, die bei jedem Einschalten des Computers zum Starten des Betriebssystems verwendet werden. Die Original- Bootsektoren werden überschrieben, das Gerät muss neu konfiguriert werden. Makroviren verbreiten sich mithilfe einer bestimmten Makrosprache. Das heißt, sie sind nicht an ein Betriebssystem, sondern an ein Programm gebunden: So befällt ein Makrovirus z. B. Dokumente von ein und demselben Office-Paket sowohl auf Windows- als auch auf Macintosh-Rechnern. WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/30

31 Würmer sind keine Fragmente, sondern komplette Programme, die sich ohne Zutun der Computernutzer vermehren und über diverse Netzwerke fortbewegen können - wie zum Beispiel im Fall von ILOVEYOU über - Adressbücher. Trojaner (oder Trojanische Pferde) sind als harmloses Programm getarnt (z.b. Bildschirmschoner oder Updates), das jedoch versteckt Anweisungen enthält, mit denen sich der Virenautor Zugriff auf Daten verschaffen kann, die auf dem befallenen PC gespeichert sind. Aktiviert werden sie, indem der Nutzer das infizierte Programm startet. Kombinationen Viele Computerschädlinge enthalten Elemente und Eigenschaften verschiedener Kategorien und lassen sich nicht eindeutig einordnen. Melissa zum Beispiel ist ein Makrovirus, der Word befällt und sich gleichzeitig an alle im MS- Outlook-Adressbuch gespeicherten Adressen versendet. Quelle: profil, 15. Mai 2000 WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/31

32 Sicherheitsmanagement Ziel: Gewährleistung von Vertraulichkeit und Integrität von Datenbeständen Aufgaben Zugriffsschutz auf Ebene des Softwaresystems Zugriffsschutz auf organisatorischer Ebene (Hardware, Räumlichkeiten) Zugriffskontrollmodelle in Softwaresystemen wahlfreie oder diskrete Zugriffskontrolle zentralistisch verpflichtende Zugriffskontrolle rollenbasierte Zugriffskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/32

33 Ausfallsmanagement Planung, Einführung, Testen und Umsetzen von Verfahren zur System- und Datenwiederherstellung Folgen eines Datenverlusts Datensicherung (engl.: back-up) Anlegung von Sicherungskopien Verwahrung an einem sicheren Ort Mitprotokollierung der Aktionen Vollsicherung vs. inkrementelle Sicherung DaimlerChrysler-Rechenzentrum 250 m unter der Erde in Kapfenberg WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/33

34 Datenschutz Problem- und Gefahrenfelder -Überwachung Zutrittskontrollsysteme als Arbeitszeitüberwachung Data Mining Transparente Konsumenten durch Cookies und M-Commerce Beispiel Echolon Rechtliche Schutzmaßnahmen Europäische Datenschutzgesetzgebung (EG-Datenschutzrichtlinie 1995) Verankerung von Grundsätzen zum Schutz der Privatsphäre (Publizität, Datengeheimnis, ) Technische Schutzmaßnahmen WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/34

35 Grundsätze zur Sicherstellung des Schutzes der Privatsphäre (DSG) Relevanz (nur für den Betriebszweck wesentliche Daten) Publizität (Auskunftsrecht des Betroffenen) Richtigkeit (Richtigstellung, Löschung falscher Daten) Weitergabebeschränkung Trennung der Funktionen (Auftraggeber, Durchführung) Verpflichtung zu Datensicherheitsmaßnahmen Geheimhaltungspflicht Kontrollorgane (Datenschutzbeauftragte und -rat) Kontrolle internationaler Datenverkehr WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/35

36 Technisch-organisatorische Maßnahmen bei der Verarbeitung personenbez. Daten Zugangskontrolle Abgangskontrolle Speicherkontrolle Benutzerkontrolle Zugriffskontrolle Übermittlungskontrolle Eingabekontrolle Auftragskontrolle Transportkontrolle Organisationskontrolle WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/36

37 From: Reply-To: Subject: INTERNET SPY! Datenschutz im Internet? CONFIDENTIAL INFORMATION YOU WANT TO KNOW. This is the software they want banned from the INTERNET! "The Internet Desktop Spy" shows you how to get the facts on anyone using the Internet. LOCATE MISSING PERSONS, find lost relatives, obtain addresses and phone numbers of old school friends, even skip trace dead beat spouses. This is not a Private Investigator, but a SOFTWARE program DESIGNED to automatically CRACK YOUR CASE with links to thousands of Public Record Databases Find out SECRETS about your relatives, friends, enemies, and everyone else! -- even your spouse! With the New - "Internet Desktop SPY" You will be AMAZED at what you can discover: WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/37

38 Was sind Cookies? Kleine Informationseinheiten, die der Web-Browser im Auftrag eines Web-Servers zunächst im Arbeitsspeicher des Rechners hält und unter Umständen nach Verlassen des Web-Servers in eine Datei auf die lokale Festplatte schreibt Wenn der Web-Browser ein im Cookie bestimmtes Dokument (Domain, Pfad) aufruft, wird der Cookie- Eintrag an den Web-Server übermittelt Aufbau eines Cookies: Domain, Pfad, secure, Verfallsdatum, Name, Wert WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/38

39 Beispiel zum Datenschutz: Chip-Gesundheitskarte Wer bekommt eine Karte? Welche Daten sollen auf die Karte, welche auf zentrale Server? Verpflichtend oder optional? Wer darf die Daten lesen? Für welche Zwecke dürfen die Daten verwendet werden? Erweiterung zur Bürgerkarte? WI Planung, Entwicklung und Betrieb von IS IS-Betrieb Kap. 02, Teil 06/39

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sicherheitsproblematik und Kryptographie

Sicherheitsproblematik und Kryptographie Sicherheitsproblematik und Kryptographie Sicherheitsproblematik Transaktionssicherheit im WWW Kryptographische Verfahren Sichere Protokolle: IPv6, SSL, PCT... Zertifikate zur Identifikation Elektronische

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr