Lerneinheit 2 Sicherheitsmaßnahmen

Größe: px
Ab Seite anzeigen:

Download "Lerneinheit 2 Sicherheitsmaßnahmen"

Transkript

1 Lerneinheit 2 Sicherheitsmaßnahmen Alle SbX-Inhalte zu dieser Lerneinheit findest du unter der ID: In dieser Lerneinheit erhalten wir einen Überblick über die verschiedenen Sicherheitsmaßnahmen, die ein Unternehmen treffen kann, um seine PCs und Daten vor Missbrauch zu schützen. Wir beschäftigen uns mit den verschiedenen Möglichkeiten der Datensicherung, Zugangskontrollen, der Installation und Funktion einer Firewall, den Möglichkeiten der Datenverschlüsselung und mit biometrischen Verfahren. Lernen 1 Datensicherung Backup und Restore Als Backup wird eine Sicherheitskopie bezeichnet. Eine wichtige Maßnahme zur Vorbeugung gegen Datenverlust ist die regelmäßige Durchführung einer Datensicherung (Backup). Hinsichtlich des Speicherplatz- und Zeitbedarfes werden folgende Varianten unterschieden: Restore bedeutet Wiederherstellen der Daten von einem zuvor erstellten Backup. Speicherplatzbedarf Vollsicherung Differenzielle Datensicherung Inkrementelle Datensicherung Diese Abbildung findest du in der PowerPoint- Präsentation unter Abb.: Datensicherungsvarianten Zeitbedarf für Wiederherstellung Bei 50,7 % aller Unternehmen gibt es zwei Serverausfälle pro Jahr, bei 11 % noch mehr. Ein Hot-Backup ist die laufende Sicherung eines Systems. Im Idealfall ist sie auf dem gleichen Stand wie das Life-System. 1 Vollsicherung Alle Daten einer Festplatte, z.b. das Betriebssystem, die Konfiguration, die Programme und die Daten, werden auf ein Sicherungsmedium kopiert. Vollsicherungen benötigen viel Speicherplatz, bieten aber den Vorteil einer sehr raschen Wiederherstellung von Daten. 2 Differenzielle Datensicherung Anfangs wird eine Vollsicherung durchgeführt. Danach werden bei jeder Sicherung alle Daten gespeichert, die sich seit der letzten Vollsicherung geändert haben. Diese Methode benötigt etwas weniger Speicherplatz als eine Vollsicherung, bei einem Restore müssen aber die Vollsicherung und die letzte Differenzsicherung wiederhergestellt werden, was etwas länger dauert. 144 Wirtschaftsinformatik Expert

2 Lerneinheit 2: Sicherheitsmaßnahmen 3 Inkrementelle Datensicherung Am Beginn ist eine Vollsicherung durchzuführen. Anschließend werden nur noch jene Dateien gesichert, die sich seit der letzten Sicherung geändert haben. Für diese Methode wird wenig Speicherplatz auf den Sicherungsmedien benötigt. Allerdings dauert die Rücksicherung sehr lange, da sowohl die Vollsicherung als auch alle inkrementellen Sicherungen seit der Vollsicherung wiederhergestellt werden müssen. Mr. What und Ms. Check Wie kann ich eine inkrementelle Datensicherung organisieren? Zuerst erstellst du eine Vollsicherung auf einer DVD-RW. Mit Hilfe einer Datensicherungssoftware, wie z.b. Windows-Backup, kannst du alle nach der Vollsicherung veränderten Dateien auf einer CD-RW sichern. Diese beschriftest du mit der Nummer 1. Die nächste Sicherung erfolgt auf einer neuen CD-RW mit der Nummer 2 und so fort. Wenn du fünf CD-RWs verwendet hast, beginnst du einen neuen Zyklus mit einer Vollsicherung auf der DVD-RW. Nun kannst du die CD-RWs löschen und für die weiteren Sicherungen wiederverwenden. Datensicherung mit Windows-Backup Das Sicherungsprogramm von Windows XP erreichen wir über Start Alle Programme Zubehör Systemprogramme Sicherung oder Start Ausführen ntbackup. Nicht vergessen: Bei einer Vollsicherung muss auch der Systemstate mitgesichert werden, das ist die Registry des Betriebssystems. Automatische Sicherung Die Daten von Arbeitsplatz-PCs können rasch und kostengünstig auf externen USB-Festplatten gesichert werden, wie hier z.b. das M:- Laufwerk. Zieldatenträger Auswahl der Daten für die Sicherung Abb.: Datensicherung mit Windows-Backup (ntbackup.exe) Sofortsicherung 4 Security und Internet Beachte Die Kopien wichtiger Daten sollten an verschiedenen Orten aufbewahrt werden. Wichtig ist auch die Beschriftung der Sicherungsmedien. Was nützt die beste Sicherung, wenn man sie nicht mehr findet? Ü 1: Welche Datenträger eignen sich für den Einsatz als Sicherungsmedien? Recherchiere die Preise der Datenträger und berechne deren Kosten pro GB! Wirtschaftsinformatik Expert 145

3 Home-User (Privatanwender) haben meist riesige Datenbestände, z.b. Fotos, MP3s und Filme. Office-User arbeiten in einem Netzwerk und verwenden zentral gespeicherte Daten, wie z.b. Datenbanken, Briefe, Tabellenkalkulationen oder Präsentationen. Backupsysteme für Home- und Office-User Während bei Home-Usern Datensicherungen im Wochen- oder Monatsrhythmus genügen, müssen in Unternehmen tägliche Datensicherungen durchgeführt werden. Wenn wichtige Daten, wie Rechnungen oder die Buchhaltung, verlorengehen, kann ein Unternehmen in große Schwierigkeiten geraten. Daher ist eine tägliche, vollautomatische Datensicherung erforderlich. Home-User Office-User DDS wird häufig auch als DAT bezeichnet. USB-Stick USB-Harddisk DVD-RW DDS DLT Diese Abbildung findest du in der PowerPoint- Präsentation unter Abb.: Datensicherungsmedien für Home- und Office-User LTO Es gibt optische (Mikrofilm, CD, DVD), magnetische (Festplatte, Magnetband) und elektronische (USB-Stick) Datenträger. Streamer = Bandlaufwerk Datensicherungsmedien 1 Home-User sichern ihre Daten auf USB-Stick, DVD oder Wechselfestplatte. Diese Medien eignen sich für die Datensicherung von Fotos, MP3s und Filmen. Die Speichermedien können für mehrere Geräte genutzt werden, z.b. für den PC zuhause und das Notebook im Büro. 2 Die Datensicherung in Netzwerken erfolgt auf Streamerbändern. Digital Data Storage (DDS) basiert auf Digital Audio Tape (DAT) und beschreibt die Bänder mittels Schrägspuraufzeichnung. Die Speicherkapazitäten betragen bis zu 36 GB (DDS- 5) bei einer Datentransferrate von 3 MB/s. Digital Linear Tape (DLT) beschreibt die Bänder mittels Linearaufzeichnung. Die Speicherkapazität pro Band beträgt bis zu 160 GB (SDLT-320) bei einer Datentransferrate von maximal 16 MB/s. Linear Tape Open (LTO) ist ein offener Standard mit Bandkapazitäten bis zu 400 GB (Ultrium-3) und einer Datentransferrate von bis zu 160 MB/s. Mr. What und Ms. Check Ich habe meine Daten auf einer externen USB-Festplatte gesichert. Wo sollte ich die Festplatte lagern? Ein optimaler Lagerraum ist trocken, kühl und keinem direkten Sonnenlicht ausgesetzt. Außerdem solltest du darauf achten, dass die Festplatte keinen elektromagnetischen Strahlungen ausgesetzt ist. 146 Wirtschaftsinformatik Expert

4 Lerneinheit 2: Sicherheitsmaßnahmen Wenn Daten am PC gelöscht werden, sind sie zunächst nur als gelöscht markiert. Mit speziellen Tools, wie z.b. dem Inspector File Recovery, können sie wiederhergestellt werden, ohne dass dafür ein Restore von einer Datensicherung nötig ist. Dieses Programm kannst du dir unter herunterladen. Menüreiter Gelöschte Dateien wiederherstellen L 1: Datenrettung mit Inspector File Recovery Von der Seite laden wir unter Download die Rettungssoftware herunter und installieren das Programm mit einem Doppelklick auf pci_filerecovery.exe. Ein Setup-Assistent führt uns durch die Installation. Gelöschte Daten wiederherstellen Entf Wenn wir unsere Daten mit der Tastenkombination löschen, haben wir es bei der Rekonstruktion besonders leicht. Durch das direkte Löschen (ohne Papierkorb) bleiben die Dateieigenschaften erhalten. Unter Gelöschte Dateien wiederherstellen wählen wir das Laufwerk aus, auf dem nach gelöschten Dateien gesucht werden soll. Abb.: Suche nach gelöschten Dateien Alle gefundenen Dateien werden im Verzeichnis Gelöscht angezeigt. Wir klicken auf den Ordner, der die Dateien ursprünglich enthielt, und dessen Inhalt wird auf der rechten Seite des Fensters dargestellt. Befindet sich in der Spalte Zustand ein good, kann die Datei wiederhergestellt werden. Dazu wählen wir im Kontextmenü Speichern unter sowie den Speicherort und bestätigen mit dem Häkchen. Aus dem Papierkorb gelöschte Daten wiederherstellen Abb.: Aus dem Papierkorb gelöschte Dateien wiederherstellen Der Papierkorb hat die ursprünglichen Dateinamen beim Löschvorgang zerstört. Die neuen Namen setzen sich aus Dc und einer fortlaufenden Nummer zusammen. Jetzt müssen wir herausfinden, welche Datei wiederhergestellt werden soll. Als Orientierungshilfe kann eventuell das Löschdatum dienen. Notfalls müssen alle in Frage kommenden Dateien wiederhergestellt und geöffnet werden, um zu sehen, welche Datei die richtige ist. Das Passwort für das Benutzerkonto kann über die Tastenkombination Strg Alt Entf geändert werden. Wir haben erfahren, dass jeder PC ein Angriffsziel für einen Hacker sein kann selbst dann, wenn der PC-Benutzer der Meinung ist, keine wichtigen Daten gespeichert zu haben. Der PC kann als Plattform für weitere Angriffe missbraucht werden, was unter Umständen eine Mithaftung des PC-Eigentümers zur Folge haben kann. Ein PC sollte möglichst gut geschützt sein. Der Schutz beginnt beim Einstieg, wo nach dem Passwort gefragt wird. 2 Passwortqualität Bequemlichkeit kann sich rächen! Das Passwort ist der geheime Schlüssel zu einem System oder Programm. Die folgende Geschichte zeigt, wie verwundbar ein System sein kann. 4 Security und Internet Ü 2: Peter hat zum Geburtstag ein Notebook bekommen. Das Betriebssystem war bereits vorinstalliert. Nach dem Einschalten fährt das Betriebssystem hoch und der Desktop wird angezeigt. Ein Virenscanner ist vorinstalliert und die Windows-Firewall ist aktiv. Peter behält alle Standardeinstellungen, auch jene des Internetexplorers, bei. Einige Tage später erhält Peter vom Administrator der Schule die Anweisung, sein Gerät neu zu installieren, das es offenbar gehijacked wurde. Wie konnte das passieren? Wirtschaftsinformatik Expert 147

5 Eine Abbildung zur Qualität von Passwörtern findest du in der PowerPoint-Präsentation unter In Windows können die Passwortregeln voreingestellt werden. Passwortregeln 1 Ein gutes Passwort besteht aus mindestens acht kleinen und großen Buchstaben, Ziffern sowie Sonderzeichen. Ein gutes Passwort ist z.b. Ignv8UaiB. Hinter dieser Kombination steht folgender Merksatz: Ich gehe nie vor 8 Uhr abends ins Bett. 2 Passwörter sollten regelmäßig geändert werden. Ein Lehrer, der sein Passwort immer vor den Augen seiner Schüler/innen eintippt, muss damit rechnen, dass diese früher oder später die Kombination herausbekommen. Wenn er/sie sein/ ihr Passwort laufend ändert, macht er/sie es den Schülern und Schülerinnen deutlich schwerer. 3 Passwörter dürfen nicht aufgeschrieben oder weitergegeben werden. Ein Benutzer ist für sein Passwort und dessen Geheimhaltung selbst verantwortlich. Er haftet grundsätzlich für alle Schäden, die mit seinem Account verursacht werden. Triviale Ziffernfolgen, wie 1234 und Tastaturmuster wie asdf sind schlechte Passwörter. 4 Ein Benutzerkonto ohne Passwort ist eine Einladung für einen Hacker. Das Administratorkonto hat nach der Standardkonfiguration eines neuen Rechners überlicherweise kein Kennwort. Die Folgen davon wurden im Übungsbeispiel Ü 2 bereits veranschaulicht. Wer seinen Rechner mit einem ungeschützten Administratorkonto in einem Netzwerk oder gar im Internet betreibt, handelt grob fahrlässig. Methoden, um Passwörter zu knacken, sind Brute-Force heißt rohe Gewalt. 1. Programme, die anhand von Wortlisten aus Wörterbüchern gängige Passwortkombinationen durchprobieren. 2. Programme, die alle möglichen Kombinationen aus Buchstaben, Ziffern und Sonderzeichen ausprobieren. Diese Technik wird Brute-Force genannt. 3. Keylogger, die alle Tastenanschläge des Benutzers protokollieren. 4. Man-in-the-Middle-Attacken, wobei mit Hilfe von Netzwerktools der Datenverkehr zwischen einem Benutzer und dem Server angezapft und mitprotokolliert wird. Hardware-Keylogger werden als Zwischenstecker für die Tastatur angeboten. Dem Benutzer fällt meist nicht auf, dass zwischen der Tastatur und dem PC ein kleiner Speicher eingebaut wurde. Opfer Webserver Abb.: Man-in-the-Middle- Attacke gegen einen Netzwerkbenutzer Man-in-the-Middle Schutz gegen Passwort-Diebstahl Schutz gegen Brute-Force-Attacken bieten Passwörter mit einer Länge von mindestens acht Zeichen. Real existierende Wörter haben in einem Passwort nichts verloren, auch nicht die Namen von Personen, Tieren oder Orten. Bevor wir uns an einem öffentlich zugänglichen PC anmelden, sollten wir den Tastaturanschluss auf Keylogger überprüfen. Für Anmeldungen über das Internet sollte ein anderes Passwort verwendet werden, da die Übertragung von Passwörtern zu Homepages meist unverschlüsselt erfolgt. 148 Wirtschaftsinformatik Expert

6 Lerneinheit 2: Sicherheitsmaßnahmen Beachte Schlechte Passwörter sind das größte Sicherheitsdefizit in einem Netzwerk! Mr. What und Ms. Check Wie lange braucht ein PC, um mittels Brute-Force- Technik das Passwort mibalu zu knacken? Wie mibalu besteht aus sechs Kleinbuchstaben, eine von rund 309 Mio. möglichen lange dauert mibaluxyz? Kombinationen (26 6 ). Die schnellsten PCs können ungefähr 20 Mio. Möglichkeiten in der Sekunde bewältigen. Das Passwort würde somit innerhalb von 6 s geknackt. Das zweite Passwort hat neun Buchstaben, das sind 26 9 Möglichkeiten. Es zu knacken würde 75 Stunden dauern. Wie kann ich mich vor Hackern schützen, die wahllos Passwörter probieren? Ein einfacher Mechanismus besteht darin, nach dreimaliger Falscheingabe des Passwortes den Account zu sperren. Dieses System wird z.b. bei Bankomaten und Handys verwendet. Ü 3: Recherchiere nach Internetseiten, die Passwörter hinsichtlich ihrer Sicherheitsstärke prüfen! Wie wird die Stärke folgender Passwörter eingestuft? a) Mausi b) Mausi66 c) Mausbär89 d) mb&ök2zi e) a93käas as99 Wenn du deinen PC mit anderen teilst, kannst du besonders wichtige Dokumente mit einem Kennwortschutz versehen. Das nächste Lehrbeispiel zeigt dir, wie das geht. L 2: Word-Dokument mit Kennwortschutz Über den Menüpunkt Extras Optionen Registerkarte Sicherheit können wir im Programm Microsoft Word für Dokumente einen Kennwortschutz für das Öffnen vergeben. Ein Kennwort für das Ändern versieht das Dokument mit einem Schreibschutz. Ein geschütztes Dokument kann zwar gelesen und verändert, nicht aber unter dem gleichem Namen gespeichert werden. 4 Security und Internet Abb.: Kennwortschutz in Word-Dokumenten Wirtschaftsinformatik Expert 149

7 3 Firewalls Grenzschutz für Netzwerke und Rechner Firewalls sitzen an der Schnittstelle zwischen zwei Netzwerken mit unterschiedlichem Sicherheitslevel und unterbinden unerwünschten Datenverkehr. Firewall Internet Diese Abbildung findest du in der PowerPoint- Präsentation unter Internes Netzwerk TCP-Paket HTTP-Paket Abb.: Firewallarten Paketfilter Port 80 Contentfilter Sex, xxx Regelwidrige Pakete werden verworfen. Die wichtigsten Filter bei Firewalls sind Paket- und Contentfilter. Jedem Port ist ein Raum des Hauses, wie z.b. das World Wide Web (Port 80), zugeordnet. IP Port 80 Die IP-Adresse ist die Hausnummer eines Netzwerkteilnehmers. FTP = File Transfer Protocol Arten von Firewalls 1 Eine Paketfilter-Firewall ist in der Lage, den Datenverkehr einer bestimmten Internetanwendung auf Port-Ebene zu blockieren. Internetanwendungen sind einem Port zugeordnet, z.b. benutzt das WWW den Port 80. Jedes IP-Paket, das für einen geblockten Port bestimmt ist, wird von der Paketfilter-Firewall verworfen. Zusätzlich können auch bestimmte IP-Adressräume gesperrt werden. Beispielsweise können alle Pakete für den Port 80, die von der IP-Adresse (galaxywars.de) kommen, verworfen werden. 2 Stateful-inspection nennt man das Erkennen des Datenverkehrs zwischen Absender und Empfänger bei einem Portfilter. Datenpakete werden anhand der IP-Adresse und der Portnummer einem logischen Datenstrom ( Active Session ) zugeordnet. Dadurch ist die Firewall in der Lage, Antwortpakete auf anderen Ports durchzulassen. Dies ist z.b. bei der Verwendung von FTP erforderlich, da dieses Protokoll zwei Ports benötigt. Der Port 21 (Control Port) ist für die Authentifizierung des Benutzers und die Übertragung der FTP-Kommandos zuständig, der Port 20 (Data Port) für die Datenübertragung. 3 Eine Contentfilter-Firewall prüft die Inhalte der übertragenen Datenpakete. Der Datenverkehr kann unterbunden werden, wenn eine HTML-Seite oder ein bestimmte Wörter, wie z.b. Sex oder xxx, enthält. Die Regeln sind einfach zu definieren, aber die Ausführung ist komplex. Dafür müssen die richtigen Pakete zusammengesetzt werden, damit eine HTML-Seite oder ein als Ganzes erkannt, durchsucht und verändert werden kann. Anschließend muss die Seite wieder in Pakete zerteilt und an den Benutzer weitergeleitet werden. Leider bietet selbst die beste Firewall keinen hundertprozentigen Schutz. Wie ein Hacker in ein Netz eindringen kann, obwohl eine Firewall installiert ist, zeigt die folgende Abbildung. 150 Wirtschaftsinformatik Expert

8 Lerneinheit 2: Sicherheitsmaßnahmen ungeschütztes Netz geschütztes Netz A Vertrauensstellung B Vertrauensstellung C Diese Abbildung findest du in der PowerPoint- Präsentation unter Hacker Abb.: Hacker knackt Firewall mit Hilfe eines Trojaners geschütztes Netz Ein Hacker findet ein ungeschütztes Netz (Unternehmen A) und nistet sich dort mit Hilfe eines Trojaners ein. Unternehmen A tauscht mit Unternehmen B Daten aus, wobei in der Firewall von Unternehmen B gewisse Ausnahmeregeln gelten. Diese nützt der Hacker aus und nistet sich in Unternehmen B (hinter der Firewall) ein. Unternehmen B tauscht Daten mit Unternehmen C aus. So gelingt dem Hacker auch der Einbruch in Unternehmen C. Mr. What und Ms. Check Worin besteht der Unterschied zwischen einer Firewall und einem Router? Ein Router leitet jeden Datenverkehr ungeprüft an das Zielnetzwerk weiter. Eine Firewall funktioniert zwar wie ein Router, prüft aber vor der Weiterleitung den Datenverkehr anhand der eingestellten Regeln. Wodurch unterscheidet sich eine Firewall Ein Proxy verbindet mehrere Benutzer mit dem Internet, indem er als Stellvertreter für die einzelnen von einem Proxy? Benutzer fungiert. Produkte wie Microsoft ISA-Server beinhalten sowohl Proxy- als auch Firewall-Funktionen, da beim Abrufen von Seiten aus dem Internet durch den Proxy diese auch gleich durch die Firewall überprüft werden. Ich habe einen ADSL-Internetzugang. Habe ich da auch eine Firewall? ADSL-Router haben in der Regel keine Firewall, sondern leiten jeden Datenverkehr weiter. Allerdings gibt es WLAN- Router mit eingebauter Paketfilter-Firewall. Ü 4: Recherchiere Anbieter von Firewall-Lösungen für Netzwerke und vergleiche deren Produkte. Worin unterscheiden sich Hard- und Software-Firewalls? 4 Security und Internet Die Freeware-Firewall ZoneAlarm kannst du unter herunterladen. Personal-Firewalls Persönliche Firewalls analysieren den ein- und ausgehenden Datenverkehr und fragen den PC-Benutzer um Erlaubnis, falls ein Programm eine Internetverbindung aufbauen möchte. Windows XP bietet mit dem Servicepack 2 das Sicherheitscenter mit einer eingebauten Personal-Firewall an. Eine kostenlose persönliche Firewall findest du z.b. unter de. Wirtschaftsinformatik Expert 151

9 4 Kryptografie Verschlüsselungstechniken Kryptografie ist das Verund Entschlüsseln von Nachrichten. Der Großteil der Datenübertragung im Internet erfolgt unverschlüsselt. Mit Hilfe von Sniffern können Hacker den Datenverkehr mitverfolgen und z.b. s lesen und verändern.die Kryptografie ermöglicht das Verschlüsseln von Daten zum Schutz vor Fremdzugriff. Kryptografie setzt sich aus den griechischen Wörtern kryptós (= verborgen) und gráphein (= schreiben) zusammen. Ziele der Kryptografie 1 Schutz der Vertraulichkeit: Nur der Empfänger darf die Nachricht lesen. Eine Bank und ihre Kunden müssen darauf vertrauen können, dass nur der Kontoinhaber / die Kontoinhaberin Auskunft über den Kontostand erhält und sich keine andere Person unter falschem Namen anmelden kann. 2 Schutz der Authentizität: Die Nachricht stammt tatsächlich vom Absender. Nur wenn bei Internet-Transaktionen der Käufer darauf vertrauen kann, dass er mit dem tatsächlichen Verkäufer kommuniziert, wird ein Geschäft zustande kommen. Steganografie ist das Verstecken von Nachrichten. 3 Schutz der Integrität: Die Nachricht wurde nicht gelesen und verändert. Wenn wir über Internetbanking eine Geldüberweisung von unserem Bankkonto an ein Empfängerkonto aufgeben, dürfen die angegebenen Daten nicht verändert werden. 4 Zuverlässigkeit: Der Absender einer Nachricht kann nicht bestreiten, dass er diese gesendet hat. Die Bestellung eines Geschäftspartners muss verbindlich sein. Ü 5: Welche Daten sollten bei der Übertragung zwischen Unternehmen geschützt werden? Der Vorgang der Verschlüsselung wird Chiffrierung genannt. Ob Liebesbrief oder Bewerbungsschreiben in vielen Schriftstücken befinden sich sensible Daten, die ausgeforscht werden können. Im nächsten Lehrbeispiel wird gezeigt, wie wir mit Hilfe des Programmes Private Crypto Attachments in elektronischen Nachrichten mit einem Passwort verschlüsseln können. L 3: s mit Private Crypto verschlüsseln Das Programm Private Crypto kannst du unter unter downloaden. Wir laden das Verschlüsselungstool SafeGuard-Private Crypto von der Webseite www. utimaco.at im Bereich Service Download Demoversionen herunter. Die Größe des Programms beträgt 5,6 MB. Nach der Installation kann das Programm über die Datei pcrypt.exe ausgeführt werden. Über das Ordnersymbol mit dem grünen Plus können Dateien ausgewählt werden, die verschlüsselt werden sollen. Zum Starten der Verschlüsselung markieren wir das entsprechende Dokument und klicken auf die Schaltfläche Senden. Abb.: Mit SafeGuard s verschlüsseln, Schritt Wirtschaftsinformatik Expert

10 Lerneinheit 2: Sicherheitsmaßnahmen Abb.: Mit SafeGuard s verschlüsseln, Schitt 2 Im angezeigten Fenster müssen wir ein Passwort wählen. Dabei achten wir auf die Regeln, die wir im Zusammenhang mit der Passwortsicherheit gelernt haben. Alle Dateien werden in einer verschlüsselten Archivdatei gespeichert, deren Speicherort wir festlegen müssen. Über das Kontrollkästchen Selbstextrahierendes Programm kann eine verschlüsselte.exe-datei erzeugt werden, die der Empfänger auch ohne Private Crypto öffnen kann. Viele Mailprogramme und Virenscanner blockieren die Übermittlung von.exe-dateien, weshalb diese Option nicht empfehlenswert ist. Nach einem Klick auf OK öffnet sich das Mailprogramm. Das verschlüsselte Archiv wird automatisch als Attachment eingefügt. Damit der Empfänger die Datei mit Private Crypto öffnen kann, muss er das Passwort kennen, das wir ihm getrennt, z.b. via Telefon, mitteilen. s mit Private Crypto entschlüsseln Abb.: Mit SafeGuard s entschlüsseln Der Empfänger öffnet nach Erhalt des s mit dem verschlüsselten Attachment das Programm Private Crypto, indem er auf Öffnen klickt. Anschließend wählt er die zu entschlüsselnde Datei und den Zielort. Nach Eingabe des Passworts werden die Dateien über den Button Auspacken entschlüsselt und gespeichert. Ü 6: Erstelle eine Nachricht mit Word und sende sie deinem Sitznachbarn via in einem verschlüsselten WinZIP-Archiv. Fordere den Empfänger auf, die Nachricht als Klartext zurückzusenden. Mr. What und Ms. Check Welche Schwächen hat die WinZIP- Verschlüsselungstechnik? Als Kryptoanalyse bezeichnet man das Knacken von Verschlüsselungen. WinZIP verwendet einen symmetrischen Schlüssel mit 40 Bits, der sich aus einem vom Benutzer gewählten Passwort errechnet und das Archiv chiffriert. Ist einem Hacker eine Datei aus dem WinZIP-Archiv bekannt, kann er die verschlüsselte Datei mit der unverschlüsselten vergleichen. Da er nun den Verschlüsselungsalgorithmus kennt, kann er den geheimen Schlüssel rekonstruieren. Das Problem kannst du umgehen, indem du alle Dateien in eine ZIP-Datei packst, und diese anschließend mit einem Passwort versiehst. 4 Security und Internet Bei der Datenübertragung kommt den Verschlüsselungsverfahren eine große Bedeutung zu. Jede Person hat ein Recht auf den Schutz der persönlichen Daten, z.b. bei der Übertragung der Laborwerte einer Blutuntersuchung. Bei Firmen sind besonders Forschungsergebnisse vor den Augen der Konkurrenz zu schützen. Wirtschaftsinformatik Expert 153

11 Die Kryptografie ermöglicht die Geheimhaltung der Daten, ohne Daten zu verstecken. Die verwendeten Algorithmen sind bekannt, dennoch ist eine Entschlüsselung ohne Kenntnis des Schlüssels nicht möglich. Wie lang ein Schlüssel sein muss, hängt davon ab, wie lange die Informationen geheim gehalten werden sollen und wie wichtig die Daten sind. Cäsar-Chiffre Die ersten Verschlüsselungsverfahren gehen auf Julius Cäsar zurück, der vertrauliche Botschaften mit der von ihm erfundenen Cäsar-Chiffre verfasste. Originalnachricht Gaius Julius Cäsar ( v. Chr.), römischer Staatsmann und Feldherr, erfand das nach ihm benannte Chiffrierverfahren. ICH KAM SAH UND SIEGTE Verschlüsselte Nachricht ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC LFK NDP VDK XQG VLHJWH Abb.: Anwendung der Cäsar-Chiffre Eine Exceltabelle zur Cäsar-Chiffrierung findest du unter Die Cäsar-Chiffre ist ein Buchstaben-Rotationsverfahren. Dabei werden die Buchstaben um eine bestimmte Stellenanzahl verschoben. Bei einer Dreier-Rotation wird z.b. aus A ein D, aus B wird E usw. Mit der Exceltabelle in Sb+ bzw. SbX kann die Cäsar-Chiffre ausprobiert werden. Die Tabelle ermöglicht beliebige Rotationszahlen für die Verschlüsselung. Ü 7: Verwende die Cäsar-Chiffre mit einer beliebigen Rotationszahl zur Verschlüsselung des Textes Schule macht Spaß. Benutze dafür die Exceltabelle in Sb+ bzw. SbX. Einfache Verschlüsselungstechniken Eine Internetaufgabe zur Vigenère-Chiffre findest du unter 1 Beim Substitutionsverfahren werden die Buchstaben des Klartextes durch jene einer Zuordnungstabelle ersetzt. Vertreter dieses Verfahrens sind die Cäsar-Chiffre und die Vigenère-Chiffre. Im Gegensatz zur Cäsar-Chiffre, verwendet die Vigenère-Chiffre mehrere Buchstabenalphabete, die sich aus einem Geheimwort ergeben. Jeder Buchstabe im Geheimwort steht für eine Buchstabenrotation, z.b. A für 1, B für 2 usw. Die Vigenère-Chiffre galt bis Mitte des 19. Jahrhunderts als sicherer Code. 2 Beim Transpositionsverfahren wird die Anordnung der Zeichen verändert. Beim Schlüssel fünf werden jeweils fünf Buchstaben des Klartextes in einer Zeile untereinander geschrieben. Die Buchstaben der Spalten werden sodann nebeneinandergereiht. GEHEIMBOTSCHAFT GEHEI MBOTS CHAFT Abb.: Anwendung des Transpositionsverfahrens GMCEBHHOAETFIST 154 Wirtschaftsinformatik Expert

12 Lerneinheit 2: Sicherheitsmaßnahmen Playfair-Chiffren sind sicherer, da häufig auftretende Buchstaben, wie z.b. das E nicht auffallen. 3 Playfair-Chiffre Die Playfair-Verschlüsselung wird in diplomatischen Kreisen und vor allem beim Militär zum Teil bis heute verwendet. Der Algorithmus beruht auf einer Verschlüsselung von Buchstabengruppen anstatt von einzelnen Zeichen, wodurch die Auftrittshäufigkeit einzelner Zeichen verschleiert wird. Die heute verwendeten asymmetrischen Verschlüsselungstechniken basieren auf dem Diffie- Hellman-Schlüsselaustausch, der darauf beruht, dass eine Zahl einfach zu potenzieren, jedoch der diskrete Logarithmus nur mit sehr großem Aufwand zu berechnen ist. Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Ralph Merkle, Martin Hellman und Whitfield Diffie (v.l.n.r) stellten 1975 den Diffie-Hellman-Schlüsselaustausch vor und gelten als die Pioniere der Public-Key- Kryptografie. idente Schlüssel verschiedene Schlüssel Diese Abbildung findest du in der PowerPoint- Präsentation unter Problem: sichere Übergabe des Schlüssels Abb.: Verschlüsselungstechniken Problem: Berechenbarkeit des Schlüssels Komplexe Verschlüsselungsverfahren DES ist ein Produktalgorithmus. Er verwendet einen 56 Bit langen Schlüssel, um blockweise 64 Bit Klartext in 64 Bit Geheimtext zu transformieren und umgekehrt. 1 Symmetrische Verschlüsselung Der Chiffrier- und Dechiffrierschlüssel sind ident. Absender und Empfänger müssen den gemeinsamen Schlüssel gesichert austauschen, z.b. indem sie sich persönlich treffen. Ein symmetrisches Verschlüsselungsverfahren ist DES (Data Encryption Standard). Hierbei handelt es sich um einen 56-Bit-Schlüssel, der weltweit standardisiert ist und z.b. von Banken verwendet wird. Eine Abbildung zu den Public-Key-Algorithmen findest du in der Power- Point-Präsentation unter 2 Asymmetrische Verschlüsselung (Public-Key-Algorithmen) Verschlüsselungsverfahren mit öffentlichen Schlüsseln beruhen auf der Tatsache, dass ein bestimmter Rechenvorgang einfach durchzuführen aber schwierig reproduzierbar ist. Beispiele für asymmetrische Verschlüsselung sind RSA (Rivest-Shamir-Adleman) und DSS (Digital Signature Standard). Public-Key-Verfahren haben folgende Merkmale: 1. Jeder Teilnehmer hat einen öffentlichen und einen privaten Schlüssel. 2. Der öffentliche Schlüssel darf jedem bekannt sein, der private muss geheim bleiben. 3. Aus dem öffentlichen Schlüssel kann der private nicht errechnet werden. 4. Der Absender der Nachricht muss den öffentlichen Schlüssel des Empfängers kennen. Der Absender will eine geheime Nachricht versenden. Dazu muss er den öffentlichen Schlüssel des Empfängers kennen und mit diesem die Nachricht chiffrieren. Eine auf diese Weise verschlüsselte Nachricht kann nur mit dem passenden privaten Schlüssel des Empfängers dechiffriert werden. 4 Security und Internet Wirtschaftsinformatik Expert 155

13 Mr. What und Ms. Check PGP (Pretty Good Privacy) wurde von Philip Zimmermann entwickelt. Es nutzt die Verschlüsselungsverfahren IDEA, RSA und MD5. (siehe auch Eine Anleitung zur Verwendung von PGP findest du unter Welche Nachteile haben asymmetrische Verschlüsselungsverfahren? Welches asymmetrische Verfahren wird häufig verwendet? Asymmetrische Verfahren sind rechenaufwendig und daher langsamer als symmetrische. Außerdem ist nicht eindeutig feststellbar, ob der öffentliche Schlüssel wirklich dem Empfänger der Nachricht gehört. Das RSA-Verfahren ist der Standard im Internet. Sein Prinzip beruht auf der Schwierigkeit, große natürliche Zahlen ( ) in ihre Primfaktoren zu zerlegen. Was ist eine hybride Verschlüsselung? Bei einer hybriden Verschlüsselung werden symmetrische und asymmetrische Verfahren kombiniert. Beim Verbindungsaufbau wird zuerst mittels Public-Key-Verfahren ein Session-Key (Sitzungsschlüssel) gesichert übertragen. Dieser Session-Key wird für die anschließende symmetrische Verschlüsselung bei der Nachrichtenübermittlung verwendet. PGP ist ein Vertreter dieser Verschlüsselungstechnik. Eine Form der asymmetrischen Verschlüsselung ist die digitale Signatur. 5 Digitale Signatur Elektronische Unterschrift Durch die digitale Signatur hat der Empfänger einer Nachricht die Gewissheit, dass diese während der Übermittlung nicht verändert wurde und vom angegebenen Absender stammt. Die digitale Signatur ist nach dem österreichischen Signaturgesetz (SigG 1999 mit Novelle 2001) der eigenhändigen Unterschrift gleichgestellt. Die digitale Signatur basiert auf der asymmetrischen Verschlüsselung. Für alle Anwender wird ein Schlüsselpaar generiert. Absender Hashwert ermitteln Private-Key Eine kommentierte Linkliste zu den Sicherheitsmaßnahmen findest du unter ID: 6859 Diese Abbildung findest du in der PowerPoint- Präsentation unter Nachricht ist von Absender Empfänger Abb.: Digitale Signatur Public-Key ident? Public-Key A-Trust ist ein Dienstanbieter für sichere elektronische Signaturen in Österreich. Der Absender erstellt eine Nachricht, aus deren Inhalt ein Hashwert berechnet wird. Der Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt (= digitale Signatur). Die signierte Nachricht und der öffentliche Schlüssel werden an den Empfänger versendet. Beim Empfänger wird der Hashwert aus der empfangenen Nachricht neu berechnet. Mit Hilfe des öffentlichen Schlüssels kann der Hashwert der digitalen Signatur des Absenders ermittelt werden. Der vom Empfänger berechnete Hashwert und der entschlüsselte Hashwert werden verglichen. Sind beide ident, kann der Empfänger darauf vertrauen, dass die Nachricht nicht verändert wurde und tatsächlich vom Absender stammt. (Quelle: A-Trust) 156 Wirtschaftsinformatik Expert

14 Lerneinheit 2: Sicherheitsmaßnahmen Elektronische Rechnungslegung Unter der elektronischen Rechnungslegung wird das elektronische Signieren von Rechnungen sowie der elektronische Versand an die Rechnungsempfänger verstanden. Damit wird sichergestellt, dass die Rechnung nicht verändert werden kann und tatsächlich vom angegebenen Absender stammt. Ein Vorsteuerabzug ist bei elektronischen Rechnungen nur möglich, wenn sie mit einer elektronischen Signatur versehen ist. Für die Verwendung der Siganturkarte benötigt man ein Kartenlesegerät. Die einmaligen Kosten für die Signaturkarte belaufen sich inklusive Aktivierungsgebühren auf ca. 40 Euro. Die jährliche Gebühr beträgt 15 Euro. Abb.: Elektronische Rechnungslegung Eine Karte mit einer aktivierten digitalen Signatur wird in Österreich Bürgerkarte genannt. Bürgerkarte Eine weitere Anwendung der digitalen Signatur ist die Bürgerkarte. Sie ermöglicht z.b. die elektronische Bestellung von behördlichen Dokumenten wie einem Reisepass, die Abgabe der Steuererklärung (Finanz-Online), die Abfrage der Strafregisterbescheinigung, den Antrag auf Kinderbetreuungsgeld, die Abfrage der Meldebestätigung oder den Antrag auf Studienbeihilfe und ein Stipendium. Eine vollständige Auflistung der Anwendungsmöglicheiten finden wir auf der Seite Mr. What und Ms. Check Wie kann ich meine Nachrichten digital signieren? Deine digitale Signaturkarte erhältst du bei A-Trust. Bei einem persönlichen Termin in einer Registrierungsstelle wird deine Identität überprüft, daher musst du einen amtlichen Lichtbildausweis mitbringen. Danach erhältst du deine Signaturkarte, die du nun mit einem Kartenleser an deinem PC verwenden kannst. Welche Geräte benötige ich für das digitale Signieren meiner Nachrichten? Du brauchst einen PC mit Internetzugang, einen Kartenleser und die dazugehörige Software a.sign client. Diese kannst du auf kostenlos herunterladen. Außerdem benötigst du eine Karte mit Signaturfunktion, z.b. deine Bankomatkarte. Ob deine Karte mit der Signaturfunktion ausgestattet ist, erkennst du am a.sign.premium -Symbol. 4 Security und Internet Wirtschaftsinformatik Expert 157

15 6 Biometrie Körperteile als Passwort Der Begriff Biometrie leitet sich aus den griechischen Wörtern bios (=Leben) und metron (=Maß) ab. Unter Biometrie verstehen wir das Erkennen von Benutzern an persönlichen Eigenschaften. Biometrische Merkmale ersetzen Passwörter und Pincodes, wenn sie folgenden Anforderungen genügen: Eindeutigkeit Das Merkmal muss eine Person eindeutig identifizieren. Universalität Das Merkmal muss bei allen Personen vorkommen. Konstanz Das Merkmal darf sich nicht verändern. Messbarkeit Das Merkmal muss fehlerfrei messbar sein. Diese Abbildung findest du in der PowerPoint- Präsentation unter Benutzerfreundlichkeit Abb.: Anforderungen an biometrische Verfahren Das Merkmal muss einfach überprüfbar sein. Keine guten Merkmale sind z.b. die Schuhgröße oder die Stimme eines Menschen. Beide Eigenschaften können sich im Laufe der Zeit verändern, z.b. bei Kindern. Auch das Erscheinungsbild des Gesichtes ist schwer messbar, z.b. durch Bartwuchs oder Make-up. Zum Nachweis der Identität einer Person gibt es folgende Authentifizierungsmethoden: Authentifizierungsmethoden Eine einfache Authentifizierung erfolgt mittels Username und Passwort. Ein Beispiel für die Identifikation ist die Rasterfahndung. 1 Die Verifikation prüft, ob die behauptete Identität einer Person zutrifft. Bei der Zugangskontrolle gibt sich der Benutzer gegenüber dem System zu erkennen. Die Merkmale werden mit dem gespeicherten Referenzmuster der Person verglichen. Das Ergebnis dieser Prüfung lautet entweder akzeptiert oder abgelehnt. 2 Im Zuge der Identifikation wird die Identität einer Person festgestellt. Mit diesem Verfahren wird die Identität einer Person anhand ihrer Merkmale aus einer großen Personengruppe ermittelt. Dieses Vorgehen kennen wir aus Kriminalfilmen, wenn der Polizeicomputer auf Basis von Fingerabdrücken oder DNA-Mustern die Verbrecher entlarvt. Enrolement ist das Aufnehmen von Merkmalen einer Person als Referenzdatensatz (= Template) für die spätere Erkennung. Gute biometrische Systeme identifizieren Personen mit einer Fehlerquote von unter 10 %. Da bei wiederholten Messungen niemals exakt gleiche Messdaten ausgegeben werden, lässt sich eine Übereinstimmung nur näherungsweise erreichen. Einige Merkmale verändern sich im Laufe der Zeit, z.b. die Netzhautstruktur im Auge durch Diabetes. 158 Wirtschaftsinformatik Expert

16 Lerneinheit 2: Sicherheitsmaßnahmen Mr. What und Ms. Check Können biometrische Verfahren manipuliert werden? Durch das Verwenden von Kopien kann ein Erkennungssystem getäuscht werden, z.b. mit Hilfe eines Wachsabdruckes von einem Finger. Mehr Sicherheit bieten kombinierte Verfahren. Diese verwenden mehrere biometrische Parameter, z.b. Fingerabdruck und Irismuster des Auges. In Hollywood-Filmen, wie Mission Impossible oder James Bond, ist die Umgehung biometrischer Verfahren bei der Zugangskontrolle zu streng geheimen Einrichtungen ein häufig anzutreffendes Motiv. 34 % aller biometrischen Anwendungen verwenden die Fingerabdruck-, 31 % die Handerkennung. (Quelle: Google-News 08/2004, Bild: Biometric- Doorsystems) In den letzten Jahren wurden zahlreiche biometrische Verfahren zur Serienreife entwickelt. Dazu gehören z.b. die Irismuster-, die Fingerbild-, die Unterschriften-, die Gesichts- sowie die Handvenenerkennung sowie die Sprachverifikation. DNS Irismuster Fingerabdruck 3 Die Unterschriftenerkennung berücksichtigt die Dynamik und das Schriftbild. In einer gescannten Unterschrift werden die einzelnen Kurvenverläufe extrahiert und ausgewertet. Gesichtserkennung Geruch Stimmerkennung Unterschrift Diese Abbildung findest du in der PowerPoint- Präsentation unter Abb.: Biometrische Verfahren Ein Gesicht wird anhand der Knotenpunkte in einem Gitternetz erkannt. Biometrische Verfahren 1 Die Gesichtserkennung funktioniert mit Hilfe des Elastic-Graph-Matching - Verfahrens. Das Gesicht wird mit einer Kamera aufgenommen. Mit einer Bilderkennungssoftware werden die Augen im Gesicht markiert. Nun wird ein Gitternetz über das Gesicht gelegt. Die Anordnung der Knotenpunkte ergibt ein eindeutiges Gesichtsmuster. 2 Beim Fingerabdruck werden bestimmte Merkmale, die Minutien, verglichen. Jeder Mensch hat ein völlig individuelles Fingerbild. Selbst eineiige Zwillinge können anhand ihrer Fingerbilder unterschieden werden. Die Merkmale eines Fingerbildes, wie Gabelungen, Schleifen, Inseln und Wirbel, werden Minutien genannt. Diese bleiben während des ganzen Lebens unverändert und eignen sich daher für die Identifizierung. 4 Security und Internet Minutien kommt vom lat. Wort Minuzien und bedeutet Kleinigkeiten. Wirtschaftsinformatik Expert 159

17 Mr. What und Ms. Check Welche Vor- und Nachteile haben biometrische Verfahren? Biometrische Merkmale können nicht verlorengehen oder an andere Personen weitergegeben werden. Zudem sind die Fälschungssicherheit sehr hoch und die Gültigkeitsdauer lang. Nachteilig sind die Einschränkung des Persönlichkeitsschutzes sowie mangelnde Hygiene bei berührungssensitiven Systemen. Erkennungsprobleme bestehen z.b. bei Verletzungen oder Erkrankungen. Die Anschaffung und Einrichtung von biometrischen Systemen ist vergleichsweise aufwendig und teuer. Üben Übungsbeispiele Ü 8: Ordne die Datenträger ihrer Kategorie zu. Merkmale Magnetisch Optisch Elektronisch Magnetband CD-ROM DDS LTO Festplatte USB-Stick DVD Ü 9: Wie lange braucht man, um mit der Brute-Force-Technik ein achtstelliges Passwort zu knacken, das nur aus Kleinbuchstaben besteht? Ü 10: Nenne drei Anwendungsprotokolle des TCP/IP und deren Ports. Ü 11: Verschlüssle mittels fünf-spaltiger Transposition den Text: Wer nicht wagt der nicht gewinnt. Ü 12: Nenne drei Anwendungsbereiche für biometrische Verfahren. ID: 6860 Zusätzlich zu diesen Übungen findest du in SBX weitere Übungen, z.b. eine Internetaufgabe. 160 Wirtschaftsinformatik Expert

18 Lerneinheit 2: Sicherheitsmaßnahmen Sichern In dieser Lerneinheit haben wir erfahren, wie wir uns vor Bedrohungen und Gefahren aus dem Internet schützen können. Arten der Datensicherung Datensicherungsmedien Passwortqualität Firewall Kryptografie Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signatur Biometrie Unterschieden werden die Vollsicherung, die differenzielle sowie die inkrementelle Datensicherung. Vollsicherungen haben den größten Speicherplatzbedarf, inkrementelle Sicherungen den geringsten. Die Wiederherstellungsdauer ist bei der Vollsicherung am kürzesten, bei der inkrementellen Sicherung am längsten. Für Home-User eignen sich USB-Sticks, DVD±RW und externe Festplatten. In Netzwerken werden Streamer (Bandlaufwerke) mit automatischen Datensicherungsprogrammen verwendet. Sichere Passwörter bestehen aus mindestens acht Zeichen und enthalten Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen. Eine Paketfilter-Firewall regelt den Datenverkehr auf IP-Adressen- und Portebene, eine Contentfilter-Firewall analysiert die Wörter innerhalb eines Datenpaketes. Die Kryptografie gewährleistet Vertraulichkeit, Authentizität und Integrität bei der Nachrichtenübermittlung. Unterschieden werden Substitutionsverfahren, wie z.b. die Cäsar-Chiffrierung oder die Vengère-Chiffre, Transpositionsverfahren und die Playfair-Chiffrierung. Beide Kommunikationspartner verwenden denselben Schlüssel, der sicher übergeben werden muss. Sender und Empfänger verwenden einen privaten und einen öffentlichen Schlüssel. Die asymmetrischen Verfahren nutzen die Schwierigkeit der Berechnung diskreter Logarithmen. Die digitale Signatur entspricht einer eigenhändigen Unterschrift und beruht auf dem System der asymmetrischen Verschlüsselung. Mit Hilfe der Verifikation wird die behauptete Identität überprüft. Die Identifizierung ermittelt eine Person durch den Vergleich ihrer Persönlichkeitsmerkmale mit den Referenzdaten. Biometrische Verfahren ID: 6861 Die verbreitetsten biometrischen Verfahren sind die Fingerabdruck-, Handflächen- und Stimmenerkennung. Zusätzlich zu dieser Zusammenfassung findest du in SbX eine Bildschirmpräsentation. Wissen 4 Security und Internet Wiederholungsfragen und -aufgaben 1. Worin unterscheiden sich die differenzielle und die inkrementelle Datensicherung? 2. Wie häufig sollte in einem Unternehmen eine Datensicherung vorgenommen werden? 3. Erkläre den Begriff Streamer und nenne eines seiner Einsatzgebiete. Wirtschaftsinformatik Expert 161

19 4. Welche Fehler werden bei der Wahl eines Passwortes häufig gemacht? 5. Wie funktioniert die Brute-Force-Technik? 6. Erkläre den Unterschied zwischen Paket-, Contentfilter- und Personal-Firewall. 7. Verschlüssle den Text Kryptografie mit der Cäsar-Chiffre. 8. Erkläre den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung. 9. Nenne zwei Beispiele für die Anwendung der asymmetrischen Verschlüsselung. 10. Welcher Verschlüsselungstechnik lässt sich PGP zuordnen? 11. Wie funktioniert die digitale Signatur? 12. Welche Voraussetzungen müssen erfüllt sein, damit biometrische Methoden verwendet werden können? 13. Was bedeutet Enrolement? ID: 6862 Zusätzlich zu diesen Aufgaben findest du in SbX ein Kreuzworträtsel. Lerncheck Ich kann jetzt w... die Datensicherungsmethoden und deren Vor- und Nachteile aufzählen. w... Sicherungsmedien hinsichtlich ihrer Größe und Übertragungsrate unterscheiden. w... ein sicheres Passwort verwenden. w... die unterschiedlichen Arten von Firewalls erklären. w... Nachrichten und Dateien verschlüsseln. w... symmetrische und asymmetrische Verschlüsselungsverfahren unterscheiden. w... das Prinzip der digitalen Signatur erklären. w... biometrische Verfahren mit ihren Vor- und Nachteilen nennen. In der nächsten Lerneinheit beschäftigen wir uns mit Internetanwendungen und deren Auswirkungen auf unseren Alltag. 162 Wirtschaftsinformatik Expert

Lerneinheit 2: Sicherheitsmaßnahmen

Lerneinheit 2: Sicherheitsmaßnahmen Lerneinheit 2: Sicherheitsmaßnahmen In dieser Lerneinheit erfahren Ihre Schülerinnen und Schüler, wie das Arbeiten am PC sicherer wird. Dabei werden die unterschiedlichen Datensicherungsmethoden und Medien

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8

Dokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8 Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 ÜBUNGSDOSSIER 6a_Daten speichern und verwalten (Windows) Medienkompass 1 : MK13_Sicher ist sicher Quelle: Name: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV Support Schulung Beratung Anleitung Internetfernwartung www.internetfernwartung.de Copyright 2008 Lars Wiesenewsky EDV Allgemeines Ich biete meinen Kunden die Möglichkeit, Arbeiten an Ihrem Computer per

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Anleitung zum Einbinden von Zertifikaten in Outlook 2010

Anleitung zum Einbinden von Zertifikaten in Outlook 2010 Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7 Stand: Januar 2014 Seite 1 von 20 Inhaltsverzeichnis: 1. Einleitung... 2 2.

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anleitung zur Datensicherung mit Synchredible

Anleitung zur Datensicherung mit Synchredible Anleitung zur Datensicherung mit Inhaltsverzeichnis Generelles zur Datensicherung... 2 Installation für Universitätsangestellte... 2 Installation von zuhause... 2 Einrichtung einer automatischen Datensicherung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr