Lerneinheit 2 Sicherheitsmaßnahmen

Größe: px
Ab Seite anzeigen:

Download "Lerneinheit 2 Sicherheitsmaßnahmen"

Transkript

1 Lerneinheit 2 Sicherheitsmaßnahmen Alle SbX-Inhalte zu dieser Lerneinheit findest du unter der ID: In dieser Lerneinheit erhalten wir einen Überblick über die verschiedenen Sicherheitsmaßnahmen, die ein Unternehmen treffen kann, um seine PCs und Daten vor Missbrauch zu schützen. Wir beschäftigen uns mit den verschiedenen Möglichkeiten der Datensicherung, Zugangskontrollen, der Installation und Funktion einer Firewall, den Möglichkeiten der Datenverschlüsselung und mit biometrischen Verfahren. Lernen 1 Datensicherung Backup und Restore Als Backup wird eine Sicherheitskopie bezeichnet. Eine wichtige Maßnahme zur Vorbeugung gegen Datenverlust ist die regelmäßige Durchführung einer Datensicherung (Backup). Hinsichtlich des Speicherplatz- und Zeitbedarfes werden folgende Varianten unterschieden: Restore bedeutet Wiederherstellen der Daten von einem zuvor erstellten Backup. Speicherplatzbedarf Vollsicherung Differenzielle Datensicherung Inkrementelle Datensicherung Diese Abbildung findest du in der PowerPoint- Präsentation unter Abb.: Datensicherungsvarianten Zeitbedarf für Wiederherstellung Bei 50,7 % aller Unternehmen gibt es zwei Serverausfälle pro Jahr, bei 11 % noch mehr. Ein Hot-Backup ist die laufende Sicherung eines Systems. Im Idealfall ist sie auf dem gleichen Stand wie das Life-System. 1 Vollsicherung Alle Daten einer Festplatte, z.b. das Betriebssystem, die Konfiguration, die Programme und die Daten, werden auf ein Sicherungsmedium kopiert. Vollsicherungen benötigen viel Speicherplatz, bieten aber den Vorteil einer sehr raschen Wiederherstellung von Daten. 2 Differenzielle Datensicherung Anfangs wird eine Vollsicherung durchgeführt. Danach werden bei jeder Sicherung alle Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. Diese Methode benötigt etwas weniger Speicherplatz als eine Vollsicherung, bei einem Restore müssen aber die Vollsicherung und die letzte Differenzsicherung wiederhergestellt werden, was etwas länger dauert. 144 Wirtschaftsinformatik Expert

2 Lerneinheit 2: Sicherheitsmaßnahmen 3 Inkrementelle Datensicherung Am Beginn ist eine Vollsicherung durchzuführen. Anschließend werden nur noch jene Dateien gesichert, die sich seit der letzten Sicherung geändert haben. Für diese Methode wird wenig Speicherplatz auf den Sicherungsmedien benötigt. Allerdings dauert die Rücksicherung sehr lange, da sowohl die Vollsicherung als auch alle inkrementellen Sicherungen seit der Vollsicherung wiederhergestellt werden müssen. Mr. What und Ms. Check Wie kann ich eine inkrementelle Datensicherung organisieren? Zuerst erstellst du eine Vollsicherung auf einer DVD-RW. Mit Hilfe einer Datensicherungssoftware, wie z.b. Windows-Backup, kannst du alle nach der Vollsicherung veränderten Dateien auf einer CD-RW sichern. Diese beschriftest du mit der Nummer 1. Die nächste Sicherung erfolgt auf einer neuen CD-RW mit der Nummer 2 und so fort. Wenn du fünf CD-RWs verwendet hast, beginnst du einen neuen Zyklus mit einer Vollsicherung auf der DVD-RW. Nun kannst du die CD-RWs löschen und für die weiteren Sicherungen wiederverwenden. Datensicherung mit Windows-Backup Das Sicherungsprogramm von Windows XP erreichen wir über Start Alle Programme Zubehör Systemprogramme Sicherung oder Start Ausführen ntbackup. Nicht vergessen: Bei einer Vollsicherung muss auch der Systemstate mitgesichert werden, das ist die Registry des Betriebssystems. Automatische Sicherung Die Daten von Arbeitsplatz-PCs können rasch und kostengünstig auf externen USB-Festplatten gesichert werden, wie hier z.b. das M:- Laufwerk. Zieldatenträger Auswahl der Daten für die Sicherung Abb.: Datensicherung mit Windows-Backup (ntbackup.exe) Sofortsicherung 4 Security und Internet Beachte Die Kopien wichtiger Daten sollten an verschiedenen Orten aufbewahrt werden. Wichtig ist auch die Beschriftung der Sicherungsmedien. Was nützt die beste Sicherung, wenn man sie nicht mehr findet? Ü 1: Welche Datenträger eignen sich für den Einsatz als Sicherungsmedien? Recherchiere die Preise der Datenträger und berechne deren Kosten pro GB! Wirtschaftsinformatik Expert 145

3 Home-User (Privatanwender) haben meist riesige Datenbestände, z.b. Fotos, MP3s und Filme. Office-User arbeiten in einem Netzwerk und verwenden zentral gespeicherte Daten, wie z.b. Datenbanken, Briefe, Tabellenkalkulationen oder Präsentationen. Backupsysteme für Home- und Office-User Während bei Home-Usern Datensicherungen im Wochen- oder Monatsrhythmus genügen, müssen in Unternehmen tägliche Datensicherungen durchgeführt werden. Wenn wichtige Daten, wie Rechnungen oder die Buchhaltung, verlorengehen, kann ein Unternehmen in große Schwierigkeiten geraten. Daher ist eine tägliche, vollautomatische Datensicherung erforderlich. Home-User Office-User DDS wird häufig auch als DAT bezeichnet. USB-Stick USB-Harddisk DVD-RW DDS DLT Diese Abbildung findest du in der PowerPoint- Präsentation unter Abb.: Datensicherungsmedien für Home- und Office-User LTO Es gibt optische (Mikrofilm, CD, DVD), magnetische (Festplatte, Magnetband) und elektronische (USB-Stick) Datenträger. Streamer = Bandlaufwerk Datensicherungsmedien 1 Home-User sichern ihre Daten auf USB-Stick, DVD oder Wechselfestplatte. Diese Medien eignen sich für die Datensicherung von Fotos, MP3s und Filmen. Die Speichermedien können für mehrere Geräte genutzt werden, z.b. für den PC zuhause und das Notebook im Büro. 2 Die Datensicherung in Netzwerken erfolgt auf Streamerbändern. Digital Data Storage (DDS) basiert auf Digital Audio Tape (DAT) und beschreibt die Bänder mittels Schrägspuraufzeichnung. Die Speicherkapazitäten betragen bis zu 36 GB (DDS- 5) bei einer Datentransferrate von 3 MB/s. Digital Linear Tape (DLT) beschreibt die Bänder mittels Linearaufzeichnung. Die Speicherkapazität pro Band beträgt bis zu 160 GB (SDLT-320) bei einer Datentransferrate von maximal 16 MB/s. Linear Tape Open (LTO) ist ein offener Standard mit Bandkapazitäten bis zu 400 GB (Ultrium-3) und einer Datentransferrate von bis zu 160 MB/s. Mr. What und Ms. Check Ich habe meine Daten auf einer externen USB-Festplatte gesichert. Wo sollte ich die Festplatte lagern? Ein optimaler Lagerraum ist trocken, kühl und keinem direkten Sonnenlicht ausgesetzt. Außerdem solltest du darauf achten, dass die Festplatte keinen elektromagnetischen Strahlungen ausgesetzt ist. 146 Wirtschaftsinformatik Expert

4 Lerneinheit 2: Sicherheitsmaßnahmen Wenn Daten am PC gelöscht werden, sind sie zunächst nur als gelöscht markiert. Mit speziellen Tools, wie z.b. dem Inspector File Recovery, können sie wiederhergestellt werden, ohne dass dafür ein Restore von einer Datensicherung nötig ist. Dieses Programm kannst du dir unter herunterladen. Menüreiter Gelöschte Dateien wiederherstellen L 1: Datenrettung mit Inspector File Recovery Von der Seite laden wir unter Download die Rettungssoftware herunter und installieren das Programm mit einem Doppelklick auf pci_filerecovery.exe. Ein Setup-Assistent führt uns durch die Installation. Gelöschte Daten wiederherstellen Entf Wenn wir unsere Daten mit der Tastenkombination löschen, haben wir es bei der Rekonstruktion besonders leicht. Durch das direkte Löschen (ohne Papierkorb) bleiben die Dateieigenschaften erhalten. Unter Gelöschte Dateien wiederherstellen wählen wir das Laufwerk aus, auf dem nach gelöschten Dateien gesucht werden soll. Abb.: Suche nach gelöschten Dateien Alle gefundenen Dateien werden im Verzeichnis Gelöscht angezeigt. Wir klicken auf den Ordner, der die Dateien ursprünglich enthielt, und dessen Inhalt wird auf der rechten Seite des Fensters dargestellt. Befindet sich in der Spalte Zustand ein good, kann die Datei wiederhergestellt werden. Dazu wählen wir im Kontextmenü Speichern unter sowie den Speicherort und bestätigen mit dem Häkchen. Aus dem Papierkorb gelöschte Daten wiederherstellen Abb.: Aus dem Papierkorb gelöschte Dateien wiederherstellen Der Papierkorb hat die ursprünglichen Dateinamen beim Löschvorgang zerstört. Die neuen Namen setzen sich aus Dc und einer fortlaufenden Nummer zusammen. Jetzt müssen wir herausfinden, welche Datei wiederhergestellt werden soll. Als Orientierungshilfe kann eventuell das Löschdatum dienen. Notfalls müssen alle in Frage kommenden Dateien wiederhergestellt und geöffnet werden, um zu sehen, welche Datei die richtige ist. Das Passwort für das Benutzerkonto kann über die Tastenkombination Strg Alt Entf geändert werden. Wir haben erfahren, dass jeder PC ein Angriffsziel für einen Hacker sein kann selbst dann, wenn der PC-Benutzer der Meinung ist, keine wichtigen Daten gespeichert zu haben. Der PC kann als Plattform für weitere Angriffe missbraucht werden, was unter Umständen eine Mithaftung des PC-Eigentümers zur Folge haben kann. Ein PC sollte möglichst gut geschützt sein. Der Schutz beginnt beim Einstieg, wo nach dem Passwort gefragt wird. 2 Passwortqualität Bequemlichkeit kann sich rächen! Das Passwort ist der geheime Schlüssel zu einem System oder Programm. Die folgende Geschichte zeigt, wie verwundbar ein System sein kann. 4 Security und Internet Ü 2: Peter hat zum Geburtstag ein Notebook bekommen. Das Betriebssystem war bereits vorinstalliert. Nach dem Einschalten fährt das Betriebssystem hoch und der Desktop wird angezeigt. Ein Virenscanner ist vorinstalliert und die Windows-Firewall ist aktiv. Peter behält alle Standardeinstellungen, auch jene des Internetexplorers, bei. Einige Tage später erhält Peter vom Administrator der Schule die Anweisung, sein Gerät neu zu installieren, das es offenbar gehijacked wurde. Wie konnte das passieren? Wirtschaftsinformatik Expert 147

5 Eine Abbildung zur Qualität von Passwörtern findest du in der PowerPoint-Präsentation unter In Windows können die Passwortregeln voreingestellt werden. Passwortregeln 1 Ein gutes Passwort besteht aus mindestens acht kleinen und großen Buchstaben, Ziffern sowie Sonderzeichen. Ein gutes Passwort ist z.b. Ignv8UaiB. Hinter dieser Kombination steht folgender Merksatz: Ich gehe nie vor 8 Uhr abends ins Bett. 2 Passwörter sollten regelmäßig geändert werden. Ein Lehrer, der sein Passwort immer vor den Augen seiner Schüler/innen eintippt, muss damit rechnen, dass diese früher oder später die Kombination herausbekommen. Wenn er/sie sein/ ihr Passwort laufend ändert, macht er/sie es den Schülern und Schülerinnen deutlich schwerer. 3 Passwörter dürfen nicht aufgeschrieben oder weitergegeben werden. Ein Benutzer ist für sein Passwort und dessen Geheimhaltung selbst verantwortlich. Er haftet grundsätzlich für alle Schäden, die mit seinem Account verursacht werden. Triviale Ziffernfolgen, wie 1234 und Tastaturmuster wie asdf sind schlechte Passwörter. 4 Ein Benutzerkonto ohne Passwort ist eine Einladung für einen Hacker. Das Administratorkonto hat nach der Standardkonfiguration eines neuen Rechners überlicherweise kein Kennwort. Die Folgen davon wurden im Übungsbeispiel Ü 2 bereits veranschaulicht. Wer seinen Rechner mit einem ungeschützten Administratorkonto in einem Netzwerk oder gar im Internet betreibt, handelt grob fahrlässig. Methoden, um Passwörter zu knacken, sind Brute-Force heißt rohe Gewalt. 1. Programme, die anhand von Wortlisten aus Wörterbüchern gängige Passwortkombinationen durchprobieren. 2. Programme, die alle möglichen Kombinationen aus Buchstaben, Ziffern und Sonderzeichen ausprobieren. Diese Technik wird Brute-Force genannt. 3. Keylogger, die alle Tastenanschläge des Benutzers protokollieren. 4. Man-in-the-Middle-Attacken, wobei mit Hilfe von Netzwerktools der Datenverkehr zwischen einem Benutzer und dem Server angezapft und mitprotokolliert wird. Hardware-Keylogger werden als Zwischenstecker für die Tastatur angeboten. Dem Benutzer fällt meist nicht auf, dass zwischen der Tastatur und dem PC ein kleiner Speicher eingebaut wurde. Opfer Webserver Abb.: Man-in-the-Middle- Attacke gegen einen Netzwerkbenutzer Man-in-the-Middle Schutz gegen Passwort-Diebstahl Schutz gegen Brute-Force-Attacken bieten Passwörter mit einer Länge von mindestens acht Zeichen. Real existierende Wörter haben in einem Passwort nichts verloren, auch nicht die Namen von Personen, Tieren oder Orten. Bevor wir uns an einem öffentlich zugänglichen PC anmelden, sollten wir den Tastaturanschluss auf Keylogger überprüfen. Für Anmeldungen über das Internet sollte ein anderes Passwort verwendet werden, da die Übertragung von Passwörtern zu Homepages meist unverschlüsselt erfolgt. 148 Wirtschaftsinformatik Expert

6 Lerneinheit 2: Sicherheitsmaßnahmen Beachte Schlechte Passwörter sind das größte Sicherheitsdefizit in einem Netzwerk! Mr. What und Ms. Check Wie lange braucht ein PC, um mittels Brute-Force- Technik das Passwort mibalu zu knacken? Wie mibalu besteht aus sechs Kleinbuchstaben, eine von rund 309 Mio. möglichen lange dauert mibaluxyz? Kombinationen (26 6 ). Die schnellsten PCs können ungefähr 20 Mio. Möglichkeiten in der Sekunde bewältigen. Das Passwort würde somit innerhalb von 6 s geknackt. Das zweite Passwort hat neun Buchstaben, das sind 26 9 Möglichkeiten. Es zu knacken würde 75 Stunden dauern. Wie kann ich mich vor Hackern schützen, die wahllos Passwörter probieren? Ein einfacher Mechanismus besteht darin, nach dreimaliger Falscheingabe des Passwortes den Account zu sperren. Dieses System wird z.b. bei Bankomaten und Handys verwendet. Ü 3: Recherchiere nach Internetseiten, die Passwörter hinsichtlich ihrer Sicherheitsstärke prüfen! Wie wird die Stärke folgender Passwörter eingestuft? a) Mausi b) Mausi66 c) Mausbär89 d) mb&ök2zi e) a93käas as99 Wenn du deinen PC mit anderen teilst, kannst du besonders wichtige Dokumente mit einem Kennwortschutz versehen. Das nächste Lehrbeispiel zeigt dir, wie das geht. L 2: Word-Dokument mit Kennwortschutz Über den Menüpunkt Extras Optionen Registerkarte Sicherheit können wir im Programm Microsoft Word für Dokumente einen Kennwortschutz für das Öffnen vergeben. Ein Kennwort für das Ändern versieht das Dokument mit einem Schreibschutz. Ein geschütztes Dokument kann zwar gelesen und verändert, nicht aber unter dem gleichem Namen gespeichert werden. 4 Security und Internet Abb.: Kennwortschutz in Word-Dokumenten Wirtschaftsinformatik Expert 149

7 3 Firewalls Grenzschutz für Netzwerke und Rechner Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerken mit unterschiedlichem Sicherheitslevel und unterbinden unerwünschten Datenverkehr. Firewall Internet Diese Abbildung findest du in der PowerPoint- Präsentation unter Internes Netzwerk TCP-Paket HTTP-Paket Abb.: Firewallarten Paketfilter Port 80 Contentfilter Sex, xxx Regelwidrige Pakete werden verworfen. Die wichtigsten Filter bei Firewalls sind Paket- und Contentfilter. Jedem Port ist ein Raum des Hauses, wie z.b. das World Wide Web (Port 80), zugeordnet. IP Port 80 Die IP-Adresse ist die Hausnummer eines Netzwerkteilnehmers. FTP = File Transfer Protocol Arten von Firewalls 1 Eine Paketfilter-Firewall ist in der Lage, den Datenverkehr einer bestimmten Internetanwendung auf Port-Ebene zu blockieren. Internetanwendungen sind einem Port zugeordnet, z.b. benutzt das WWW den Port 80. Jedes IP-Paket, das für einen geblockten Port bestimmt ist, wird von der Paketfilter-Firewall verworfen. Zusätzlich können auch bestimmte IP-Adressräume gesperrt werden. Beispielsweise können alle Pakete für den Port 80, die von der IP-Adresse (galaxywars.de) kommen, verworfen werden. 2 Stateful-inspection nennt man das Erkennen des Datenverkehrs zwischen Absender und Empfänger bei einem Portfilter. Datenpakete werden anhand der IP-Adresse und der Portnummer einem logischen Datenstrom ( Active Session ) zugeordnet. Dadurch ist die Firewall in der Lage, Antwortpakete auf anderen Ports durchzulassen. Dies ist z.b. bei der Verwendung von FTP erforderlich, da dieses Protokoll zwei Ports benötigt. Der Port 21 (Control Port) ist für die Authentifizierung des Benutzers und die Übertragung der FTP-Kommandos zuständig, der Port 20 (Data Port) für die Datenübertragung. 3 Eine Contentfilter-Firewall prüft die Inhalte der übertragenen Datenpakete. Der Datenverkehr kann unterbunden werden, wenn eine HTML-Seite oder ein bestimmte Wörter, wie z.b. Sex oder xxx, enthält. Die Regeln sind einfach zu definieren, aber die Ausführung ist komplex. Dafür müssen die richtigen Pakete zusammengesetzt werden, damit eine HTML-Seite oder ein als Ganzes erkannt, durchsucht und verändert werden kann. Anschließend muss die Seite wieder in Pakete zerteilt und an den Benutzer weitergeleitet werden. Leider bietet selbst die beste Firewall keinen hundertprozentigen Schutz. Wie ein Hacker in ein Netz eindringen kann, obwohl eine Firewall installiert ist, zeigt die folgende Abbildung. 150 Wirtschaftsinformatik Expert

8 Lerneinheit 2: Sicherheitsmaßnahmen ungeschütztes Netz geschütztes Netz A Vertrauensstellung B Vertrauensstellung C Diese Abbildung findest du in der PowerPoint- Präsentation unter Hacker Abb.: Hacker knackt Firewall mit Hilfe eines Trojaners geschütztes Netz Ein Hacker findet ein ungeschütztes Netz (Unternehmen A) und nistet sich dort mit Hilfe eines Trojaners ein. Unternehmen A tauscht mit Unternehmen B Daten aus, wobei in der Firewall von Unternehmen B gewisse Ausnahmeregeln gelten. Diese nützt der Hacker aus und nistet sich in Unternehmen B (hinter der Firewall) ein. Unternehmen B tauscht Daten mit Unternehmen C aus. So gelingt dem Hacker auch der Einbruch in Unternehmen C. Mr. What und Ms. Check Worin besteht der Unterschied zwischen einer Firewall und einem Router? Ein Router leitet jeden Datenverkehr ungeprüft an das Zielnetzwerk weiter. Eine Firewall funktioniert zwar wie ein Router, prüft aber vor der Weiterleitung den Datenverkehr anhand der eingestellten Regeln. Wodurch unterscheidet sich eine Firewall Ein Proxy verbindet mehrere Benutzer mit dem Internet, indem er als Stellvertreter für die einzelnen von einem Proxy? Benutzer fungiert. Produkte wie Microsoft ISA-Server beinhalten sowohl Proxy- als auch Firewall-Funktionen, da beim Abrufen von Seiten aus dem Internet durch den Proxy diese auch gleich durch die Firewall überprüft werden. Ich habe einen ADSL-Internetzugang. Habe ich da auch eine Firewall? ADSL-Router haben in der Regel keine Firewall, sondern leiten jeden Datenverkehr weiter. Allerdings gibt es WLAN- Router mit eingebauter Paketfilter-Firewall. Ü 4: Recherchiere Anbieter von Firewall-Lösungen für Netzwerke und vergleiche deren Produkte. Worin unterscheiden sich Hard- und Software-Firewalls? 4 Security und Internet Die Freeware-Firewall ZoneAlarm kannst du unter herunterladen. Personal-Firewalls Persönliche Firewalls analysieren den ein- und ausgehenden Datenverkehr und fragen den PC-Benutzer um Erlaubnis, falls ein Programm eine Internetverbindung aufbauen möchte. Windows XP bietet mit dem Servicepack 2 das Sicherheitscenter mit einer eingebauten Personal-Firewall an. Eine kostenlose persönliche Firewall findest du z.b. unter de. Wirtschaftsinformatik Expert 151

9 4 Kryptografie Verschlüsselungstechniken Kryptografie ist das Verund Entschlüsseln von Nachrichten. Der Großteil der Datenübertragung im Internet erfolgt unverschlüsselt. Mit Hilfe von Sniffern können Hacker den Datenverkehr mitverfolgen und z.b. s lesen und verändern.die Kryptografie ermöglicht das Verschlüsseln von Daten zum Schutz vor Fremdzugriff. Kryptografie setzt sich aus den griechischen Wörtern kryptós (= verborgen) und gráphein (= schreiben) zusammen. Ziele der Kryptografie 1 Schutz der Vertraulichkeit: Nur der Empfänger darf die Nachricht lesen. Eine Bank und ihre Kunden müssen darauf vertrauen können, dass nur der Kontoinhaber / die Kontoinhaberin Auskunft über den Kontostand erhält und sich keine andere Person unter falschem Namen anmelden kann. 2 Schutz der Authentizität: Die Nachricht stammt tatsächlich vom Absender. Nur wenn bei Internet-Transaktionen der Käufer darauf vertrauen kann, dass er mit dem tatsächlichen Verkäufer kommuniziert, wird ein Geschäft zustande kommen. Steganografie ist das Verstecken von Nachrichten. 3 Schutz der Integrität: Die Nachricht wurde nicht gelesen und verändert. Wenn wir über Internetbanking eine Geldüberweisung von unserem Bankkonto an ein Empfängerkonto aufgeben, dürfen die angegebenen Daten nicht verändert werden. 4 Zuverlässigkeit: Der Absender einer Nachricht kann nicht bestreiten, dass er diese gesendet hat. Die Bestellung eines Geschäftspartners muss verbindlich sein. Ü 5: Welche Daten sollten bei der Übertragung zwischen Unternehmen geschützt werden? Der Vorgang der Verschlüsselung wird Chiffrierung genannt. Ob Liebesbrief oder Bewerbungsschreiben in vielen Schriftstücken befinden sich sensible Daten, die ausgeforscht werden können. Im nächsten Lehrbeispiel wird gezeigt, wie wir mit Hilfe des Programmes Private Crypto Attachments in elektronischen Nachrichten mit einem Passwort verschlüsseln können. L 3: s mit Private Crypto verschlüsseln Das Programm Private Crypto kannst du unter unter downloaden. Wir laden das Verschlüsselungstool SafeGuard-Private Crypto von der Webseite www. utimaco.at im Bereich Service Download Demoversionen herunter. Die Größe des Programms beträgt 5,6 MB. Nach der Installation kann das Programm über die Datei pcrypt.exe ausgeführt werden. Über das Ordnersymbol mit dem grünen Plus können Dateien ausgewählt werden, die verschlüsselt werden sollen. Zum Starten der Verschlüsselung markieren wir das entsprechende Dokument und klicken auf die Schaltfläche Senden. Abb.: Mit SafeGuard s verschlüsseln, Schritt Wirtschaftsinformatik Expert

10 Lerneinheit 2: Sicherheitsmaßnahmen Abb.: Mit SafeGuard s verschlüsseln, Schitt 2 Im angezeigten Fenster müssen wir ein Passwort wählen. Dabei achten wir auf die Regeln, die wir im Zusammenhang mit der Passwortsicherheit gelernt haben. Alle Dateien werden in einer verschlüsselten Archivdatei gespeichert, deren Speicherort wir festlegen müssen. Über das Kontrollkästchen Selbstextrahierendes Programm kann eine verschlüsselte.exe-datei erzeugt werden, die der Empfänger auch ohne Private Crypto öffnen kann. Viele Mailprogramme und Virenscanner blockieren die Übermittlung von.exe-dateien, weshalb diese Option nicht empfehlenswert ist. Nach einem Klick auf OK öffnet sich das Mailprogramm. Das verschlüsselte Archiv wird automatisch als Attachment eingefügt. Damit der Empfänger die Datei mit Private Crypto öffnen kann, muss er das Passwort kennen, das wir ihm getrennt, z.b. via Telefon, mitteilen. s mit Private Crypto entschlüsseln Abb.: Mit SafeGuard s entschlüsseln Der Empfänger öffnet nach Erhalt des s mit dem verschlüsselten Attachment das Programm Private Crypto, indem er auf Öffnen klickt. Anschließend wählt er die zu entschlüsselnde Datei und den Zielort. Nach Eingabe des Passworts werden die Dateien über den Button Auspacken entschlüsselt und gespeichert. Ü 6: Erstelle eine Nachricht mit Word und sende sie deinem Sitznachbarn via in einem verschlüsselten WinZIP-Archiv. Fordere den Empfänger auf, die Nachricht als Klartext zurückzusenden. Mr. What und Ms. Check Welche Schwächen hat die WinZIP- Verschlüsselungstechnik? Als Kryptoanalyse bezeichnet man das Knacken von Verschlüsselungen. WinZIP verwendet einen symmetrischen Schlüssel mit 40 Bits, der sich aus einem vom Benutzer gewählten Passwort errechnet und das Archiv chiffriert. Ist einem Hacker eine Datei aus dem WinZIP-Archiv bekannt, kann er die verschlüsselte Datei mit der unverschlüsselten vergleichen. Da er nun den Verschlüsselungsalgorithmus kennt, kann er den geheimen Schlüssel rekonstruieren. Das Problem kannst du umgehen, indem du alle Dateien in eine ZIP-Datei packst, und diese anschließend mit einem Passwort versiehst. 4 Security und Internet Bei der Datenübertragung kommt den Verschlüsselungsverfahren eine große Bedeutung zu. Jede Person hat ein Recht auf den Schutz der persönlichen Daten, z.b. bei der Übertragung der Laborwerte einer Blutuntersuchung. Bei Firmen sind besonders Forschungsergebnisse vor den Augen der Konkurrenz zu schützen. Wirtschaftsinformatik Expert 153

11 Die Kryptografie ermöglicht die Geheimhaltung der Daten, ohne Daten zu verstecken. Die verwendeten Algorithmen sind bekannt, dennoch ist eine Entschlüsselung ohne Kenntnis des Schlüssels nicht möglich. Wie lang ein Schlüssel sein muss, hängt davon ab, wie lange die Informationen geheim gehalten werden sollen und wie wichtig die Daten sind. Cäsar-Chiffre Die ersten Verschlüsselungsverfahren gehen auf Julius Cäsar zurück, der vertrauliche Botschaften mit der von ihm erfundenen Cäsar-Chiffre verfasste. Originalnachricht Gaius Julius Cäsar ( v. Chr.), römischer Staatsmann und Feldherr, erfand das nach ihm benannte Chiffrierverfahren. ICH KAM SAH UND SIEGTE Verschlüsselte Nachricht ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC LFK NDP VDK XQG VLHJWH Abb.: Anwendung der Cäsar-Chiffre Eine Exceltabelle zur Cäsar-Chiffrierung findest du unter Die Cäsar-Chiffre ist ein Buchstaben-Rotationsverfahren. Dabei werden die Buchstaben um eine bestimmte Stellenanzahl verschoben. Bei einer Dreier-Rotation wird z.b. aus A ein D, aus B wird E usw. Mit der Exceltabelle in Sb+ bzw. SbX kann die Cäsar-Chiffre ausprobiert werden. Die Tabelle ermöglicht beliebige Rotationszahlen für die Verschlüsselung. Ü 7: Verwende die Cäsar-Chiffre mit einer beliebigen Rotationszahl zur Verschlüsselung des Textes Schule macht Spaß. Benutze dafür die Exceltabelle in Sb+ bzw. SbX. Einfache Verschlüsselungstechniken Eine Internetaufgabe zur Vigenère-Chiffre findest du unter 1 Beim Substitutionsverfahren werden die Buchstaben des Klartextes durch jene einer Zuordnungstabelle ersetzt. Vertreter dieses Verfahrens sind die Cäsar-Chiffre und die Vigenère-Chiffre. Im Gegensatz zur Cäsar-Chiffre, verwendet die Vigenère-Chiffre mehrere Buchstabenalphabete, die sich aus einem Geheimwort ergeben. Jeder Buchstabe im Geheimwort steht für eine Buchstabenrotation, z.b. A für 1, B für 2 usw. Die Vigenère-Chiffre galt bis Mitte des 19. Jahrhunderts als sicherer Code. 2 Beim Transpositionsverfahren wird die Anordnung der Zeichen verändert. Beim Schlüssel fünf werden jeweils fünf Buchstaben des Klartextes in einer Zeile untereinander geschrieben. Die Buchstaben der Spalten werden sodann nebeneinandergereiht. GEHEIMBOTSCHAFT GEHEI MBOTS CHAFT Abb.: Anwendung des Transpositionsverfahrens GMCEBHHOAETFIST 154 Wirtschaftsinformatik Expert

12 Lerneinheit 2: Sicherheitsmaßnahmen Playfair-Chiffren sind sicherer, da häufig auftretende Buchstaben, wie z.b. das E nicht auffallen. 3 Playfair-Chiffre Die Playfair-Verschlüsselung wird in diplomatischen Kreisen und vor allem beim Militär zum Teil bis heute verwendet. Der Algorithmus beruht auf einer Verschlüsselung von Buchstabengruppen anstatt von einzelnen Zeichen, wodurch die Auftrittshäufigkeit einzelner Zeichen verschleiert wird. Die heute verwendeten asymmetrischen Verschlüsselungstechniken basieren auf dem Diffie- Hellman-Schlüsselaustausch, der darauf beruht, dass eine Zahl einfach zu potenzieren, jedoch der diskrete Logarithmus nur mit sehr großem Aufwand zu berechnen ist. Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Ralph Merkle, Martin Hellman und Whitfield Diffie (v.l.n.r) stellten 1975 den Diffie-Hellman-Schlüsselaustausch vor und gelten als die Pioniere der Public-Key- Kryptografie. idente Schlüssel verschiedene Schlüssel Diese Abbildung findest du in der PowerPoint- Präsentation unter Problem: sichere Übergabe des Schlüssels Abb.: Verschlüsselungstechniken Problem: Berechenbarkeit des Schlüssels Komplexe Verschlüsselungsverfahren DES ist ein Produktalgorithmus. Er verwendet einen 56 Bit langen Schlüssel, um blockweise 64 Bit Klartext in 64 Bit Geheimtext zu transformieren und umgekehrt. 1 Symmetrische Verschlüsselung Der Chiffrier- und Dechiffrierschlüssel sind ident. Absender und Empfänger müssen den gemeinsamen Schlüssel gesichert austauschen, z.b. indem sie sich persönlich treffen. Ein symmetrisches Verschlüsselungsverfahren ist DES (Data Encryption Standard). Hierbei handelt es sich um einen 56-Bit-Schlüssel, der weltweit standardisiert ist und z.b. von Banken verwendet wird. Eine Abbildung zu den Public-Key-Algorithmen findest du in der Power- Point-Präsentation unter 2 Asymmetrische Verschlüsselung (Public-Key-Algorithmen) Verschlüsselungsverfahren mit öffentlichen Schlüsseln beruhen auf der Tatsache, dass ein bestimmter Rechenvorgang einfach durchzuführen aber schwierig reproduzierbar ist. Beispiele für asymmetrische Verschlüsselung sind RSA (Rivest-Shamir-Adleman) und DSS (Digital Signature Standard). Public-Key-Verfahren haben folgende Merkmale: 1. Jeder Teilnehmer hat einen öffentlichen und einen privaten Schlüssel. 2. Der öffentliche Schlüssel darf jedem bekannt sein, der private muss geheim bleiben. 3. Aus dem öffentlichen Schlüssel kann der private nicht errechnet werden. 4. Der Absender der Nachricht muss den öffentlichen Schlüssel des Empfängers kennen. Der Absender will eine geheime Nachricht versenden. Dazu muss er den öffentlichen Schlüssel des Empfängers kennen und mit diesem die Nachricht chiffrieren. Eine auf diese Weise verschlüsselte Nachricht kann nur mit dem passenden privaten Schlüssel des Empfängers dechiffriert werden. 4 Security und Internet Wirtschaftsinformatik Expert 155

13 Mr. What und Ms. Check PGP (Pretty Good Privacy) wurde von Philip Zimmermann entwickelt. Es nutzt die Verschlüsselungsverfahren IDEA, RSA und MD5. (siehe auch Eine Anleitung zur Verwendung von PGP findest du unter Welche Nachteile haben asymmetrische Verschlüsselungsverfahren? Welches asymmetrische Verfahren wird häufig verwendet? Asymmetrische Verfahren sind rechenaufwendig und daher langsamer als symmetrische. Außerdem ist nicht eindeutig feststellbar, ob der öffentliche Schlüssel wirklich dem Empfänger der Nachricht gehört. Das RSA-Verfahren ist der Standard im Internet. Sein Prinzip beruht auf der Schwierigkeit, große natürliche Zahlen ( ) in ihre Primfaktoren zu zerlegen. Was ist eine hybride Verschlüsselung? Bei einer hybriden Verschlüsselung werden symmetrische und asymmetrische Verfahren kombiniert. Beim Verbindungsaufbau wird zuerst mittels Public-Key-Verfahren ein Session-Key (Sitzungsschlüssel) gesichert übertragen. Dieser Session-Key wird für die anschließende symmetrische Verschlüsselung bei der Nachrichtenübermittlung verwendet. PGP ist ein Vertreter dieser Verschlüsselungstechnik. Eine Form der asymmetrischen Verschlüsselung ist die digitale Signatur. 5 Digitale Signatur Elektronische Unterschrift Durch die digitale Signatur hat der Empfänger einer Nachricht die Gewissheit, dass diese während der Übermittlung nicht verändert wurde und vom angegebenen Absender stammt. Die digitale Signatur ist nach dem österreichischen Signaturgesetz (SigG 1999 mit Novelle 2001) der eigenhändigen Unterschrift gleichgestellt. Die digitale Signatur basiert auf der asymmetrischen Verschlüsselung. Für alle Anwender wird ein Schlüsselpaar generiert. Absender Hashwert ermitteln Private-Key Eine kommentierte Linkliste zu den Sicherheitsmaßnahmen findest du unter ID: 6859 Diese Abbildung findest du in der PowerPoint- Präsentation unter Nachricht ist von Absender Empfänger Abb.: Digitale Signatur Public-Key ident? Public-Key A-Trust ist ein Dienstanbieter für sichere elektronische Signaturen in Österreich. Der Absender erstellt eine Nachricht, aus deren Inhalt ein Hashwert berechnet wird. Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt (= digitale Signatur). Die signierte Nachricht und der öffentliche Schlüssel werden an den Empfänger versendet. Beim Empfänger wird der Hashwert aus der empfangenen Nachricht neu berechnet. Mit Hilfe des öffentlichen Schlüssels kann der Hashwert der digitalen Signatur des Absenders ermittelt werden. Der vom Empfänger berechnete Hashwert und der entschlüsselte Hashwert werden verglichen. Sind beide ident, kann der Empfänger darauf vertrauen, dass die Nachricht nicht verändert wurde und tatsächlich vom Absender stammt. (Quelle: A-Trust) 156 Wirtschaftsinformatik Expert

14 Lerneinheit 2: Sicherheitsmaßnahmen Elektronische Rechnungslegung Unter der elektronischen Rechnungslegung wird das elektronische Signieren von Rechnungen sowie der elektronische Versand an die Rechnungsempfänger verstanden. Damit wird sichergestellt, dass die Rechnung nicht verändert werden kann und tatsächlich vom angegebenen Absender stammt. Ein Vorsteuerabzug ist bei elektronischen Rechnungen nur möglich, wenn sie mit einer elektronischen Signatur versehen ist. Für die Verwendung der Siganturkarte benötigt man ein Kartenlesegerät. Die einmaligen Kosten für die Signaturkarte belaufen sich inklusive Aktivierungsgebühren auf ca. 40 Euro. Die jährliche Gebühr beträgt 15 Euro. Abb.: Elektronische Rechnungslegung Eine Karte mit einer aktivierten digitalen Signatur wird in Österreich Bürgerkarte genannt. Bürgerkarte Eine weitere Anwendung der digitalen Signatur ist die Bürgerkarte. Sie ermöglicht z.b. die elektronische Bestellung von behördlichen Dokumenten wie einem Reisepass, die Abgabe der Steuererklärung (Finanz-Online), die Abfrage der Strafregisterbescheinigung, den Antrag auf Kinderbetreuungsgeld, die Abfrage der Meldebestätigung oder den Antrag auf Studienbeihilfe und ein Stipendium. Eine vollständige Auflistung der Anwendungsmöglicheiten finden wir auf der Seite Mr. What und Ms. Check Wie kann ich meine Nachrichten digital signieren? Deine digitale Signaturkarte erhältst du bei A-Trust. Bei einem persönlichen Termin in einer Registrierungsstelle wird deine Identität überprüft, daher musst du einen amtlichen Lichtbildausweis mitbringen. Danach erhältst du deine Signaturkarte, die du nun mit einem Kartenleser an deinem PC verwenden kannst. Welche Geräte benötige ich für das digitale Signieren meiner Nachrichten? Du brauchst einen PC mit Internetzugang, einen Kartenleser und die dazugehörige Software a.sign client. Diese kannst du auf kostenlos herunterladen. Außerdem benötigst du eine Karte mit Signaturfunktion, z.b. deine Bankomatkarte. Ob deine Karte mit der Signaturfunktion ausgestattet ist, erkennst du am a.sign.premium -Symbol. 4 Security und Internet Wirtschaftsinformatik Expert 157

15 6 Biometrie Körperteile als Passwort Der Begriff Biometrie leitet sich aus den griechischen Wörtern bios (=Leben) und metron (=Maß) ab. Unter Biometrie verstehen wir das Erkennen von Benutzern an persönlichen Eigenschaften. Biometrische Merkmale ersetzen Passwörter und Pincodes, wenn sie folgenden Anforderungen genügen: Eindeutigkeit Das Merkmal muss eine Person eindeutig identifizieren. Universalität Das Merkmal muss bei allen Personen vorkommen. Konstanz Das Merkmal darf sich nicht verändern. Messbarkeit Das Merkmal muss fehlerfrei messbar sein. Diese Abbildung findest du in der PowerPoint- Präsentation unter Benutzerfreundlichkeit Abb.: Anforderungen an biometrische Verfahren Das Merkmal muss einfach überprüfbar sein. Keine guten Merkmale sind z.b. die Schuhgröße oder die Stimme eines Menschen. Beide Eigenschaften können sich im Laufe der Zeit verändern, z.b. bei Kindern. Auch das Erscheinungsbild des Gesichtes ist schwer messbar, z.b. durch Bartwuchs oder Make-up. Zum Nachweis der Identität einer Person gibt es folgende Authentifizierungsmethoden: Authentifizierungsmethoden Eine einfache Authentifizierung erfolgt mittels Username und Passwort. Ein Beispiel für die Identifikation ist die Rasterfahndung. 1 Die Verifikation prüft, ob die behauptete Identität einer Person zutrifft. Bei der Zugangskontrolle gibt sich der Benutzer gegenüber dem System zu erkennen. Die Merkmale werden mit dem gespeicherten Referenzmuster der Person verglichen. Das Ergebnis dieser Prüfung lautet entweder akzeptiert oder abgelehnt. 2 Im Zuge der Identifikation wird die Identität einer Person festgestellt. Mit diesem Verfahren wird die Identität einer Person anhand ihrer Merkmale aus einer großen Personengruppe ermittelt. Dieses Vorgehen kennen wir aus Kriminalfilmen, wenn der Polizeicomputer auf Basis von Fingerabdrücken oder DNA-Mustern die Verbrecher entlarvt. Enrolement ist das Aufnehmen von Merkmalen einer Person als Referenzdatensatz (= Template) für die spätere Erkennung. Gute biometrische Systeme identifizieren Personen mit einer Fehlerquote von unter 10 %. Da bei wiederholten Messungen niemals exakt gleiche Messdaten ausgegeben werden, lässt sich eine Übereinstimmung nur näherungsweise erreichen. Einige Merkmale verändern sich im Laufe der Zeit, z.b. die Netzhautstruktur im Auge durch Diabetes. 158 Wirtschaftsinformatik Expert

16 Lerneinheit 2: Sicherheitsmaßnahmen Mr. What und Ms. Check Können biometrische Verfahren manipuliert werden? Durch das Verwenden von Kopien kann ein Erkennungssystem getäuscht werden, z.b. mit Hilfe eines Wachsabdruckes von einem Finger. Mehr Sicherheit bieten kombinierte Verfahren. Diese verwenden mehrere biometrische Parameter, z.b. Fingerabdruck und Irismuster des Auges. In Hollywood-Filmen, wie Mission Impossible oder James Bond, ist die Umgehung biometrischer Verfahren bei der Zugangskontrolle zu streng geheimen Einrichtungen ein häufig anzutreffendes Motiv. 34 % aller biometrischen Anwendungen verwenden die Fingerabdruck-, 31 % die Handerkennung. (Quelle: Google-News 08/2004, Bild: Biometric- Doorsystems) In den letzten Jahren wurden zahlreiche biometrische Verfahren zur Serienreife entwickelt. Dazu gehören z.b. die Irismuster-, die Fingerbild-, die Unterschriften-, die Gesichts- sowie die Handvenenerkennung sowie die Sprachverifikation. DNS Irismuster Fingerabdruck 3 Die Unterschriftenerkennung berücksichtigt die Dynamik und das Schriftbild. In einer gescannten Unterschrift werden die einzelnen Kurvenverläufe extrahiert und ausgewertet. Gesichtserkennung Geruch Stimmerkennung Unterschrift Diese Abbildung findest du in der PowerPoint- Präsentation unter Abb.: Biometrische Verfahren Ein Gesicht wird anhand der Knotenpunkte in einem Gitternetz erkannt. Biometrische Verfahren 1 Die Gesichtserkennung funktioniert mit Hilfe des Elastic-Graph-Matching - Verfahrens. Das Gesicht wird mit einer Kamera aufgenommen. Mit einer Bilderkennungssoftware werden die Augen im Gesicht markiert. Nun wird ein Gitternetz über das Gesicht gelegt. Die Anordnung der Knotenpunkte ergibt ein eindeutiges Gesichtsmuster. 2 Beim Fingerabdruck werden bestimmte Merkmale, die Minutien, verglichen. Jeder Mensch hat ein völlig individuelles Fingerbild. Selbst eineiige Zwillinge können anhand ihrer Fingerbilder unterschieden werden. Die Merkmale eines Fingerbildes, wie Gabelungen, Schleifen, Inseln und Wirbel, werden Minutien genannt. Diese bleiben während des ganzen Lebens unverändert und eignen sich daher für die Identifizierung. 4 Security und Internet Minutien kommt vom lat. Wort Minuzien und bedeutet Kleinigkeiten. Wirtschaftsinformatik Expert 159

17 Mr. What und Ms. Check Welche Vor- und Nachteile haben biometrische Verfahren? Biometrische Merkmale können nicht verlorengehen oder an andere Personen weitergegeben werden. Zudem sind die Fälschungssicherheit sehr hoch und die Gültigkeitsdauer lang. Nachteilig sind die Einschränkung des Persönlichkeitsschutzes sowie mangelnde Hygiene bei berührungssensitiven Systemen. Erkennungsprobleme bestehen z.b. bei Verletzungen oder Erkrankungen. Die Anschaffung und Einrichtung von biometrischen Systemen ist vergleichsweise aufwendig und teuer. Üben Übungsbeispiele Ü 8: Ordne die Datenträger ihrer Kategorie zu. Merkmale Magnetisch Optisch Elektronisch Magnetband CD-ROM DDS LTO Festplatte USB-Stick DVD Ü 9: Wie lange braucht man, um mit der Brute-Force-Technik ein achtstelliges Passwort zu knacken, das nur aus Kleinbuchstaben besteht? Ü 10: Nenne drei Anwendungsprotokolle des TCP/IP und deren Ports. Ü 11: Verschlüssle mittels fünf-spaltiger Transposition den Text: Wer nicht wagt der nicht gewinnt. Ü 12: Nenne drei Anwendungsbereiche für biometrische Verfahren. ID: 6860 Zusätzlich zu diesen Übungen findest du in SBX weitere Übungen, z.b. eine Internetaufgabe. 160 Wirtschaftsinformatik Expert

18 Lerneinheit 2: Sicherheitsmaßnahmen Sichern In dieser Lerneinheit haben wir erfahren, wie wir uns vor Bedrohungen und Gefahren aus dem Internet schützen können. Arten der Datensicherung Datensicherungsmedien Passwortqualität Firewall Kryptografie Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signatur Biometrie Unterschieden werden die Vollsicherung, die differenzielle sowie die inkrementelle Datensicherung. Vollsicherungen haben den größten Speicherplatzbedarf, inkrementelle Sicherungen den geringsten. Die Wiederherstellungsdauer ist bei der Vollsicherung am kürzesten, bei der inkrementellen Sicherung am längsten. Für Home-User eignen sich USB-Sticks, DVD±RW und externe Festplatten. In Netzwerken werden Streamer (Bandlaufwerke) mit automatischen Datensicherungsprogrammen verwendet. Sichere Passwörter bestehen aus mindestens acht Zeichen und enthalten Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen. Eine Paketfilter-Firewall regelt den Datenverkehr auf IP-Adressen- und Portebene, eine Contentfilter-Firewall analysiert die Wörter innerhalb eines Datenpaketes. Die Kryptografie gewährleistet Vertraulichkeit, Authentizität und Integrität bei der Nachrichtenübermittlung. Unterschieden werden Substitutionsverfahren, wie z.b. die Cäsar-Chiffrierung oder die Vengère-Chiffre, Transpositionsverfahren und die Playfair-Chiffrierung. Beide Kommunikationspartner verwenden denselben Schlüssel, der sicher übergeben werden muss. Sender und Empfänger verwenden einen privaten und einen öffentlichen Schlüssel. Die asymmetrischen Verfahren nutzen die Schwierigkeit der Berechnung diskreter Logarithmen. Die digitale Signatur entspricht einer eigenhändigen Unterschrift und beruht auf dem System der asymmetrischen Verschlüsselung. Mit Hilfe der Verifikation wird die behauptete Identität überprüft. Die Identifizierung ermittelt eine Person durch den Vergleich ihrer Persönlichkeitsmerkmale mit den Referenzdaten. Biometrische Verfahren ID: 6861 Die verbreitetsten biometrischen Verfahren sind die Fingerabdruck-, Handflächen- und Stimmenerkennung. Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation. Wissen 4 Security und Internet Wiederholungsfragen und -aufgaben 1. Worin unterscheiden sich die differenzielle und die inkrementelle Datensicherung? 2. Wie häufig sollte in einem Unternehmen eine Datensicherung vorgenommen werden? 3. Erkläre den Begriff Streamer und nenne eines seiner Einsatzgebiete. Wirtschaftsinformatik Expert 161

19 4. Welche Fehler werden bei der Wahl eines Passwortes häufig gemacht? 5. Wie funktioniert die Brute-Force-Technik? 6. Erkläre den Unterschied zwischen Paket-, Contentfilter- und Personal-Firewall. 7. Verschlüssle den Text Kryptografie mit der Cäsar-Chiffre. 8. Erkläre den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung. 9. Nenne zwei Beispiele für die Anwendung der asymmetrischen Verschlüsselung. 10. Welcher Verschlüsselungstechnik lässt sich PGP zuordnen? 11. Wie funktioniert die digitale Signatur? 12. Welche Voraussetzungen müssen erfüllt sein, damit biometrische Methoden verwendet werden können? 13. Was bedeutet Enrolement? ID: 6862 Zusätzlich zu diesen Aufgaben findest du in SbX ein Kreuzworträtsel. Lerncheck Ich kann jetzt w... die Datensicherungsmethoden und deren Vor- und Nachteile aufzählen. w... Sicherungsmedien hinsichtlich ihrer Größe und Übertragungsrate unterscheiden. w... ein sicheres Passwort verwenden. w... die unterschiedlichen Arten von Firewalls erklären. w... Nachrichten und Dateien verschlüsseln. w... symmetrische und asymmetrische Verschlüsselungsverfahren unterscheiden. w... das Prinzip der digitalen Signatur erklären. w... biometrische Verfahren mit ihren Vor- und Nachteilen nennen. In der nächsten Lerneinheit beschäftigen wir uns mit Internetanwendungen und deren Auswirkungen auf unseren Alltag. 162 Wirtschaftsinformatik Expert

Lerneinheit 2: Sicherheitsmaßnahmen

Lerneinheit 2: Sicherheitsmaßnahmen Lerneinheit 2: Sicherheitsmaßnahmen In dieser Lerneinheit erfahren Ihre Schülerinnen und Schüler, wie das Arbeiten am PC sicherer wird. Dabei werden die unterschiedlichen Datensicherungsmethoden und Medien

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis "c:\safecard.." übernehmen.

Unter Windows Vista und Windows 7 sollten Sie unbedingt die Voreinstellung für das Installationsverzeichnis c:\safecard.. übernehmen. SafeCard - Gesundheitspass - Programmbeschreibung http://www.mysafecard.info/gesundheitspass_hilfe.htm Installation Unter Download können Sie das Installationsprogramm safecard_setup.exe (oder zip) herunterladen.

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7

Grundsatzinformation. ExHomeSave - Außer Haus Sichern Handbuch Seite 1 von 7 Grundsatzinformation Ihre Daten sind wichtig und müssen vor Verlust geschützwerden. Diese Daten sind die Grundlage Ihrer Firma und absolut lebensnotwendig. Daher ist ein regelmäßiges Backup sehr zu empfählen.

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere Kommunikation mit Hartgeld.com

Sichere Kommunikation mit Hartgeld.com Sichere Kommunikation mit Hartgeld.com von Hartgeld Leser Mai 2010 Zusammenfassung Dieser Artikel ist eine kleine Einführung in die sichere Kommunikation mit Hartgeld.com. Hierbei geht es primär um die

Mehr

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern

Anleitung zur Windows EFS Dateiverschlüsselung auf NTFS Datenträgern Inhalt: INHALT: SEITE 1 VORWORT: SEITE 1 HINTERGRUND: SEITE 2 VORAUSSETZUNGEN: SEITE 2 WAS IST WICHTIG: SEITE 2 VORGEHENSWEISE: SEITE 2 1.1 BACKUP: SEITE 3 1.1.1 SYSTEMBACKUP SEITE 3 1.2 DAS WINDOWS BENUTZERKONTO

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Anleitung für die Firmware-Aktualisierung

Anleitung für die Firmware-Aktualisierung Anleitung für die Firmware-Aktualisierung Diese Anleitung erläutert das Herunterladen der G800-Firmware von der Ricoh-Website und das Aktualisieren der Firmware. Nehmen Sie folgende Schritte vor, um die

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Die altgriechische Schrift auf dem Computer

Die altgriechische Schrift auf dem Computer Die altgriechische Schrift auf dem Computer Stand: 02.11.09 Inhaltsverzeichnis 1. Altgriechische Texte mit Windows 7, Vista und XP schreiben... 1 1.1 Die altgriechische Tastatur anlegen... 2 1.1.1 Die

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003)

MSXFORUM - Exchange Server 2003 > Backup (Sicherung von Exchange 2003) Page 1 of 10 Backup (Sicherung von Exchange 2003) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 21.02.2005 Die Implementierung eines Backups für die Exchange Server, ist einer der wichtigsten

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr

Anleitung für die Aktualisierung des HTML-Dokuments

Anleitung für die Aktualisierung des HTML-Dokuments Anleitung für die Aktualisierung des HTML-Dokuments Diese Anleitung erläutert das Herunterladen des G800SE-HTML-Dokuments von der Ricoh- Website und das Aktualisieren des HTML-Dokuments. Nehmen Sie folgende

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Einrichtung einer HBCI Benutzerkennung in der VR-NetWorld SW 4.x

Einrichtung einer HBCI Benutzerkennung in der VR-NetWorld SW 4.x Einrichtung einer HBCI Benutzerkennung in der VR-NetWorld SW 4.x Inhalt: Angaben zum Inhalt und Hinweise Seite 1 Installation der VR-NetWorld SW 4.x. Seite 2 Einrichten einer HBCI Benutzerkennung mit USB-Stick

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren

Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Microsoft System Center Data Protection Manager 2010 installieren & konfigurieren Inhalt Data Protection Manager 2010 Installieren... 2 Große Festplatte für Backup s hinzufügen... 7 Client Agent installieren...

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Datei) 5 IV. Einrichten der

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:... 1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr