Herzlich Willkommen. Das Datenschutz zertifizierte Videomanagement-System. Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme
|
|
- Claus Boer
- vor 6 Jahren
- Abrufe
Transkript
1 Herzlich Willkommen Das Datenschutz zertifizierte Videomanagement-System SW- Entwicklung Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon Mobil Mail
2 ? Bilder:
3 Datenschutz zertifizierte Videoüberwachung Datenschutzhinweis Die Videoaufzeichnungen während dieser Präsentation erfolgt ausschließlich zu Demonstrationszwecken. Übertragung und Aufzeichnung erfolgt mit einer hybriden Verschlüsselung aus RSA und AES. verantwortliche Stelle: Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Fon Mobil Mail Es gibt keine Verbindung zu externen Systemen, die diese Videodaten weiter verarbeiten könnten. System- Integration Aufzeichnungen werden nach 60 Minuten automatisch überschrieben und damit gelöscht. Auf Wunsch kann eine Prüfung der Aufzeichnungen und eine umgehende Löschung verlangt werden, wenn Persönlichkeitsrechte verletzt werden. DIN 33450
4 VPN VPN Ziele: - Sicherstellung der Integrität der Daten - Sicherstellung der schnellen Übertragung im Alarmfall - Schutz vor unautorisiertem Zugriff - Schutz vor Manipulation der Aufzeichnungen Weiterhin angreifbare, kritische Bereiche VPN VPN Festplattenverschlüsselung Bilder: BHE
5 Ziel: vollständige Ende zu Ende Verschlüsselung Verschlüsselte Aufzeichnung Verschlüsselung der Streams von der Kamera bis zum Anzeigeplatz Verschlüsseln Entschlüsseln Anzeigen private key public key public key optional: vimacc Cloud Verschlüsselte Aufzeichnung Ohne Dongle geht nichts!
6 Komplexes Rechtemanagement 1. Zugewiesene Rechte für den Zugang zum vimacc-system 2. Zugewiesene Rechte für den Zugriff auf den jeweiligen Stream Live-Bilder Playback/Aufzeichnungen 3. Zuweisung von Rechten für einzelne Funktionen 4. Unbeschränktes Mehr-Augen-Prinzip 5. Dongle mit privatem Schlüssel für den Zugriff auf den Stream 6. Kennwörter für die Benutzerkonten 7. Einstellbare Verpixelung
7 April 2015: vimacc fährt nach Kiel Unsere Frage war: hilft die Technologie beim Schutz persönlicher Daten und ist die Lösung zertifizierbar?
8 Aussage dazu: Ja, aber...
9 Hybride Verschlüsselung: - RSA 1024 Bit -> 2048 Bit asymmetrisch - AES 128 Bit Schlüssel symmetrisch - Hash: SHA1 -> SHA256 (SHA1 und MD5 sind nicht mehr BSI konform) -> BSI TR Version: Stand: 8. Februar 2017 Zitat BSI: Abgesehen von related-key-angriffen gegen AES-192 und AES-256 sind keine Angriffe gegen AES bekannt. ETH IP TCP ACC Header MAC Bilddaten verschlüsselt
10 Schwachstellen im AES: Ein Forscherteam hat eine erste Schwachstelle im Verschlüsselungsstandard AES entdeckt, durch die sich die effektive Schlüssellänge um 2 Bit verkürzt. [ ] Ein Cluster mit 1 Billion PCs von denen jeder 1 Billion Schlüssel pro Sekunde durchprobieren kann, würde bei einem 128 Bit langem Schlüssel 10 Millionen Jahre rechnen. Die Verkürzung um 2 Bits verkürzt die Dauer immerhin auf knapp 3 Millionen Jahre. Quelle: Fazit: Das Brechen von AES128 dauert statistisch 3 Millionen Jahre. So lange sind Ihre Daten mit vimacc sicher. Wir empfehlen kurz vorher ein Update durchzuführen!
11 April 2016: vimacc in der Prinzenstraße Unsere Frage war: hilft die Technologie beim Schutz persönlicher Daten und wird eine Zertifizierung in SH auch in NDS anerkannt?
12 Aussage dazu: Ja, aber...
13 Der Zertifizierungsprozess Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein EuroPriSe GmbH European Privacy Seal
14 Die Gutachter Andreas Bethke - Technischer Gutachter - Anerkannter Sachverständiger bei ULD - Technical Expert bei EuroPriSe Stephan Hansen-Oest - Juristischer Gutachter - Anerkannter Sachverständiger beim ULD - Legal Expert bei EuroPriSe
15 ToE: Ende zu Ende Verschlüsselung und Mehr-Faktor-Authentifizierung 1. Zugewiesene Rechte für den Zugang zum vimacc-system 2. Zugewiesene Rechte für den Zugriff auf den jeweiligen Stream Live-Bilder Playback/Aufzeichnungen 3. Zuweisung von Rechten für einzelne Funktionen 4. Unbeschränktes Mehr-Augen-Prinzip 5. Dongle mit privatem Schlüssel 6. Komplexe Kennworte für die Dongles 7. alle Kennwörter mit BSI-konformen Komplexitätsrichtlinien! 8. privacy by design und privacy by default
16 Der Gutachterprozess: 1. Technische Bewertung des Produktes 2. Analyse der Sicherheitslage des Sican Campus 3. Prozessdefinitionen für Dongle-Produktion und Auslieferung 4. Prozessdefinition Krisenmanagement 5. Datenschutzhinweisblatt erstellen 6. Technische Dokumentation präzisieren 7. Laufzeit Google Analytics Cookies 8....
17 Die Zertifikate: Februar 2017 ULD Datenschutz Gütesiegel 1-2/2017 gültig bis
18 Die Verleihung: CeBIT 2017
19 Vielen Dank für Ihre Aufmerksamkeit! accellence t e c h n o l o g i e s SW- Entwicklung Dipl.-Ing.(FH) Mike Plötz security engineer, BdSI Produktmanager vimacc Videosysteme Accellence Technologies GmbH Garbsener Landstr Hannover Fon 0511 / Fax 0511 / Mobil 0151 / mike.ploetz@accellence.de Einladung:
Sicherheit & Datenschutz: Verpixelte Speicherung von Bilddaten
Sicherheit & Datenschutz: Verpixelte Speicherung von Bilddaten Florian Matusek, KiwiSecurity / Ralph Siegfried, Axis Communications www.axis.com EHI Arbeitskreis Sicherheit 13./14.3.2013 Axis Communications
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKurzgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt
Kurzgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - healthconnect (proxy service) Version 1 - der EOS Health IT-Concept GmbH Lübeckertordamm 73 20099 Hamburg erstellt von:
MehrKurzgutachten. Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - healthconnect Version 1 -
Kurzgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - healthconnect Version 1 - der EOS Health IT-Concept GmbH Lübeckertordamm 73 20099 Hamburg erstellt von: Andreas Bethke
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrVerschlüsselte Daten lesen: Möglichkeiten und Grenzen
Impuls-Workshop vom 6.2.2018: Fernmeldeüberwachung: Wohin geht die Reise? Verschlüsselte Daten lesen: Möglichkeiten und Grenzen www.cnlab.ch Das Kerkhoff-Prinzip Das Kerckhoffs sche Prinzip ist der zweite
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts PCs, Tablets und Smartphones Umgang mit Schwachstellen und Risiken im praktischen Einsatz Heiko Behrendt ISO
MehrRechtliches und Technisches Rezertifizierungsgutachten
Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrCyberwarfare Sicherheit im digitalen Zeitalter
Cyberwarfare Sicherheit im digitalen Zeitalter Freimut Gebhard Herbert Hammer Reservistenverband Kreisgruppe Aachen/Düren 6. Juli 2017 F. Hammer Cyberwarfare 1 / 37 VdRBw 6. Juli 2017 Übersicht Technische
MehrEinführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt
Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrEuroPriSe 2.0 Neues vom Europäischen Datenschutzgütesiegel
EuroPriSe 2.0 Neues vom Europäischen Datenschutzgütesiegel Sebastian Meissner, Head of EuroPriSe Certification Authority ZertiFA 2014 Berlin, 02. Dezember 2014 EuroPriSe 2007 2014 S. 2 EuroPriSe 2.0 Neues
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrModul 4: IPsec Teil 1
Modul 4: IPsec Teil 1 Teil 1: Transport- und Tunnelmode Authentication Header Encapsulating Security Payload IPsec Architektur (Security Association, SAD, SPD), Teil 2: Das IKE-Protokoll Folie 1 Struktur
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrVP WAP Kryptographie
VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:
MehrStephan Hansen-Oest Rechtsanwalt. erstellt von: Sachverständiger für IT-Produkte (rechtlich)
Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Produkt Elefant Profi Version 10.02 der HASOMED GmbH Magdeburg erstellt von: Andreas Bethke
MehrKurzgutachten. Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt vimacc 2.2 Video Management Software. der
Kurzgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt vimacc 2.2 Video Management Software der Accellence Technologies GmbH Garbsener Landstr. 10 30419 Hannover erstellt von:
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrNachtrag vom zur Fortschreibung der 301-Vereinbarung vom
Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren
MehrWie sicher reist meine ?
Wie sicher reist meine E-Mail? Prof. Dr. Andreas Steffen Zürcher Hochschule Winterthur andreas.steffen@zhwin.ch User-zu-User Email Sicherheit antje@mars.ch bodo@pluto.ch verschlüsseln Bodo #3 entschlüsseln
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrSicherheit in der IT, alles fängt mit einem sicheren Passwort an
Sicherheit in der IT, alles fängt mit einem sicheren Passwort an was machen wir Der Focus der Tedesio GmbH liegt auf der Beratung, Schulung, Erbringung von Servicedienstleistungen und dem Projektmanagement
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrAktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO: Teil 2
Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO: Teil 2 Sebastian Meissner, Head of EuroPriSe Certification Authority, EuroPriSe GmbH Sommerakademie am
Mehre-pacs Speicherdienst
e-pacs Speicherdienst e-pacs Speicherdienst Telepaxx Medical Archiving bietet mit dem e-pacs Speicherdienst einen sicheren Health Cloud Service zur externen Langzeitarchivierung medizinischer Bilder und
MehrDatenschutz- und Verschlüsselungsverfahren
Fachaufsatz Frank Rickert für den Monat April Datenschutz- und Verschlüsselungsverfahren Datenschutz Verschlüsselungsverfahren und elektronische Signatur werden zur Verschlüsselung von en verwendet. Dabei
MehrRechtliches und Technisches Gutachten
Rechtliches und Technisches Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SCOLA 2013 multiuser server edition - der SCOLA-SOFTWARE Jens Wulf Gudower Weg 17 23879 Mölln
Mehrecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker
ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221
MehrGütesiegel Datenschutz Mecklenburg-Vorpommern
Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren
MehrSocial Web Anwendungen
Social Web Anwendungen Technische Abläufe und Rechtliche Bewertungen Ingo Blees DIPF Deutscher Bildungsserver IWWB 17.10.2011 1 ULD SW: Facebook-Analyse und Bewertung Unabhängiges Landeszentrum für Datenschutz
MehrDigitale Signaturen. Andreas Spillner. Kryptografie, SS 2018
Digitale Signaturen Andreas Spillner Kryptografie, SS 2018 Ausgangspunkt Digitale Signaturen bieten unter anderem das, was man auch mit einer eigenhändigen Unterschrift auf einem Dokument bezweckt. Beispiel:
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrRundschreiben Nr. 89/2016
Rundschreiben Nr. 89/2016 Verteiler: Zuständige Bereiche im Krankenhaus: Status: Mitgliedsverbände Geschäftsführung/Verwaltungsleitung Öffentlich Fachausschuss Informationstechnik "Daten-Information und
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrHBCI - Sicherheit - Stephan Schertel, GAD. Paderborn, den
HBCI - Sicherheit -, GAD Paderborn, den 05.02.2002 Geschäftsgebiet der GAD GAD ist Rechenzentralen für ca. 640 Volks- und Raiffeisenbanken GAD betreibt das Geno-TC für den Genossenschaftsbereich im Auftrag
MehrKryptographie für CTFs
Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrDas Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO
Das Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO Diplom Informatiker Werner Hülsmann Datenschutzexperte Werner Hülsmann - 2017 Dipl. Informatiker Werner Hülsmann 1982 1988 Studium der Informatik
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrStephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich)
Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Verfahren zur Akteneinlagerung recall Deutschland GmbH Hamburg erstellt von: Andreas Bethke
MehrStephan Hansen-Oest Rechtsanwalt. erstellt von: Sachverständiger für IT-Produkte (rechtlich)
Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Verfahren zur Datenvernichtung recall Deutschland GmbH Hamburg erstellt von: Andreas Bethke
MehrSicherer Datenaustausch für öffentliche Auftraggeber
Sicherer Datenaustausch für öffentliche Auftraggeber HERZLICH WILLKOMMEN! Ihre Referenten Thomas Haberl Secure Data Space Partner, Business Development Marcel Seifert NetApp Deutschland GmbH Named Account
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrViewing Client Version
Technische Mitteilung Deutsch Viewing Client Version 2.3.19 Version 1.0 / 2016-11-18 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen Version
MehrDI (FH) Robert Röhr, DI Stephan R. Sutor
12.11.2010 DI (FH) Robert Röhr, DI Stephan R. Sutor KiwiSecurity Software GmbH, Arbeitergasse 18/7, 1050 Vienna, Austria, T: +4319971039, F: +431997103999, www.kiwi-security.com, FN304111Y Court of Vienna,
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios
MehrDatenschutz im Auto. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein
Datenschutz im Auto Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein 52. Deutscher Verkehrsgerichtstag Goslar Arbeitskreis VII Wem gehören die Fahrzeugdaten? 30. Januar
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrIPsec Hintergrund 1 Überblick
IPsec Hintergrund 1 Überblick IPv4 kannte ursprünglich keine Sicherheitsaspekte. Das Protokoll wurde unter den Aspekten Geschwindigkeit und Robustheit entwickelt. Bei IPv6 wurde bereits während der Standardisierungsphase
MehrViewing Client Version
Technische Mitteilung Deutsch Viewing Client Version 2.8.13 Version 1.1 / 2019-01-09 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen Version
MehrKKS Krankenkassen- Kommunikations- System
KKS Krankenkassen- Kommunikations- System Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer Verantwortung für sensible Daten Der Datenaustausch zwischen gesetzlichen Krankenversicherungen
MehrElectronic Business SS Mai 2018 Schick
Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum
MehrQuick Check. Quick Check erecht24. DSGVO für Webseitenbetreiber, Webdesigner und Agenturen
Quick Check DSGVO für Webseitenbetreiber, Webdesigner und Agenturen 1 Quick Check DSGVO für Webseitenbetreiber, Webdesigner und Agenturen Schritt 1: Die Datenschutz-Erklärung Schritt 2: Das Kontaktformular
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrChiffry. einfach sicher kommunizieren
Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela
MehrViewing Client Version
Technische Mitteilung Deutsch Viewing Client Version 2.5.11 Version 1.0 / 2017-09-05 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der aktuellen Version
MehrTechnisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten -
Technisches und rechtliches Rezertifizierungs-Gutachten - Kurzgutachten - Einhaltung datenschutzrechtlicher Anforderungen durch das Produkt "TeamDrive 4" für: TeamDrive Systems GmbH Hamburg erstellt von:
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrSecure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrVerschlüsselung als Freiheit in der Kommunikation
Verschlüsselung als Freiheit in der Kommunikation Grundlagen, Beispiele, Risiken 2014 Christian R. Kast, Rechtsanwalt, Fachanwalt für IT Recht, ANWALTSCONTOR Übersicht Risiken für die Sicherheit von Kommunikation
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrStellungnahme zum Blogbeitrag des Vereins Digitalcourage
Stellungnahme zum Blogbeitrag des Vereins Digitalcourage 22.01.2018 Diese Stellungnahme bezieht sich auf den folgenden Artikel: https://digitalcourage.de/blog/2018/schutzranzen-amazon-google-und-co-bekommendaten#screenshots.
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrEin Embedded System zur Digitalen Signatur nach dem DICOM-Standard
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation
MehrKurzgutachten. Zeitpunkt der Prüfung bis Adresse des Antragstellers HASOMED GmbH Paul-Ecke-Str.
Kurzgutachten Zeitpunkt der Prüfung 01.02.2007 bis 11.12.2007 Adresse des Antragstellers HASOMED GmbH Paul-Ecke-Str. 1 39114 Magdeburg Adresse der Sachverständigen Rechtsanwalt Stephan Hansen-Oest Neustadt
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrWie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016
Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?
MehrPost-Quanten Kryptografie. Chancen und Risiken in der IT-Sicherheit. Stefan Schubert Institut für IT-Sicherheitsforschung
Post-Quanten Kryptografie Chancen und Risiken in der IT-Sicherheit Stefan Schubert Institut für IT-Sicherheitsforschung 5. Semester IT-Security Stefan Schubert Research Assistant Institut für IT-Security
MehrDO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling
DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe
MehrCollax Windows-L2TP/IPsec VPN Howto
Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrHilfe: Installation eines Zertifikates / Homepage
Hilfe: Installation eines Zertifikates / Homepage Notwendigkeit eines Zertifikates Die asymmetrische Verschlüsselung beruht auf der Verwendung von X.509 Zertifikaten mit einem öffentlichen (Public Key)
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrDatenschutz als Designmerkmal
Datenschutz als Designmerkmal Vorschläge zur Technikgestaltung am Beispiel von TA-Forschungen zur Privatsphäre in der Informationsgesellschaft Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische
MehrTue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT?
Tue Gutes und rede darüber Zertifizierungen für mehr Vertrauen in IT? Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie 2015 31.08.2015 Was Sie erwartet Normen
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrShort Public Report. 2. Manufacturer of the IT product / Provider of the IT-based service:
Short Public Report 1. Name and version of the IT product or IT-based service: KiwiVision Privacy Protector, Version 1.0 2. Manufacturer of the IT product / Provider of the IT-based service: Company Name:
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrDas elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst?
Das elektronische SHAB-Archiv Ist das Problem der kryptographischen Langzeitsicherheit gelöst? 29. März 2011 Um was geht es? 2 Inhalt und Ziel Projekt-Anforderungen (Markwalder) Rechtliche Ausgangslage
Mehr