Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen
|
|
- Ewald Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 12. November 1999, Symposium Televerwaltung, Trier 1
2 0. Warum Kryptographie im lokalen Netz? Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 2
3 0. Warum Kryptographie im lokalen Netz? Sicherheitsmängel Netzwerkverbindung ist die Regel Firewall bietet keinen ausreichenden Schutz Sicherheitsmechanismen des Betriebssystems werden von den Benutzern nicht verstanden oder falsch benutzt Sicherheitsmechanismen des Betriebssystems beruhen auf Vertrauen in den Administrator Bildung von Gruppen ist oftmals schwierig Daten schutzlos bei Servicefall Rechnerverlust (Notebook) 3
4 0. Warum Kryptographie im lokalen Netz? Anforderungen Sicherheit in den Händen des Benutzers sehr einfache Anwendbarkeit (automatische Verschlüsselung) Systemadmin. kann Sicherheit nicht durchbrechen Durchsetzung organisatorischer Maßnahmen Gruppen einfach zu bilden einfach zu ändern Recovery-Möglichkeit bei Schlüsselverlust Krankheit eines Mitarbeiters Ausscheiden aus der Firma Mißbrauch der Recovery-Mechanismen ist sehr schwierig nachweisbar 4
5 0. Warum Kryptographie im lokalen Netz? Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 5
6 1. Begriffe Personal Security Environment (PSE) Privater Schlüssel Öffentlicher Schlüssel Zertifikat der CA Zertifikat der Wurzel geschützt mit PIN des Benutzers Public Key von Alice Public Key von Bob Inhalt der PSE wird benutzt um zu verschlüsseln um zu signieren um zu entschlüsseln um zu verifizieren Bauformen der PSE: verschlüsselte Datei im Filesystem Smartcard 6
7 1. Begriffe Hybride Verschlüsselung Nachteil der asymmetrischen Verschlüsselung: aufwendig und langsam (Faktor verglichen mit sym.) Grund: Arithmetik mit sehr langen Zahlen Lösung: Mischung aus symmetrischer und asymmetrischer Verschlüsselung 7
8 1. Begriffe Hybride Verschlüsselung (2) DEK für Alice Kopfteil Hier steht der symmetrische Schlüssel, verschlüsselt mit dem PK des Empfängers Rumpfteil Hier steht der Text, symmetrisch verschlüsselt Der symmetrische Schlüssel wird DEK genannt DEK = Data Encryption Key (alias session key) 8
9 2. Verschlüsselung von s Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 9
10 2. Verschlüsselung von s Sicherung des Transports Internet ist unsicher ( = Postkarte): Nachrichten können gelesen und modifziert werden Lösung: Verschlüsselung von s Einfachste Möglichkeit: Plugin für Mailprogramm Bsp.: PGP Klartext Plugin Kryptotext Plugin Klartext 10
11 2. Verschlüsselung von s Wiederherstellung von Daten bei PGP-Mail P out P in Firma P 1. DEK für Bob 2. DEK für Q in 3. DEK für P out Q out Q in Firma Q 11
12 2. Verschlüsselung von s Verschlüsselte Anhänge s können in verschlüsselter Form auf dem Server liegen Aber: Was passiert mit den verschlüsselten Dokumenten (Attachments)? 12
13 3. Verschlüsselung von Dateien Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 13
14 3. Verschlüsselung von Dateien Funktionsweise von FileSafe Integration in den Windows-Explorer Jede zu schützende Datei wird einzeln verschlüsselt Vor dem Bearbeiten ist Entschlüsselung notwendig 14
15 3. Verschlüsselung von Dateien Benutzersicht auf FileSafe 15
16 3. Verschlüsselung von Dateien FileSafe intern FileSafe erzeugt MailTrusT oder Dateien nach PKCS#7 Entspricht verschlüsseltem Attachment Eine Datei kann für mehrere Empfänger verschlüsselt werden Verschlüsselt mit Alices Public Key SessionKey Session Key Session Key Verschlüsselt mit Bobs Public Key Verschlüsselt mit Charlies Public Key Datei Verschlüsselt mit Session Key 16
17 3. Verschlüsselung von Dateien Verschlüsselung von Dateien PSE verwendbar + Smartcards verwendbar - umständlich zu bedienen -Temp-Files im Klartext -kein Schutz vor ungewolltem Mißbrauch (autoexec.bat) - organisatorische Regelungen nicht durchsetzbar - Gruppen? - Recovery? 17
18 3. Verschlüsselung von Dateien Recovery bei FileSafe Laufwerk könnte auch für vertrauenswürdige Stelle verschlüsselt werden Zentralistisch Organisatorisch nicht durchsetzbar Alternativ: TrustCenter kennt alle geheimen Verschlüsselungsschlüssel 18
19 4. Kryptographische Laufwerke Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 19
20 4. Kryptographische Laufwerke Funktionsweise PGPdisk Initialisierung: System legt Datei mit Laufwerksgröße an (z.b. 100MB) Aktivieren (verbinden) des Laufwerks: Über Menü im Explorer, PIN erforderlich Benutzen: Wie jedes andere Laufwerk Deaktivieren (trennen): Über Menü im Explorer Dateien werden bei Anforderung entschlüsselt / verschlüsselt PSE optional Mehrere PINs für ein Laufwerk möglich Besitzer der Admin-PIN verwaltet PINs 20
21 4. Kryptographische Laufwerke Benutzersicht auf PGPdisk 21
22 4. Kryptographische Laufwerke PGPdisk intern Verschlüsselt mit Alices Master- PIN Datei-Key Datei-Key Datei-Key Verwaltungsdaten Verschlüsselt mit Bobs PIN Verschlüsselt mit Charlies Public Key Verschlüsselt mit Allices Master- PIN Datei Verschlüsselt mit Datei-Key 22
23 4. Kryptographische Laufwerke Kryptographische + Einfach zu verwenden + Gut für Notebooks + PGP-PSEs verwendbar (optional) Laufwerke + - verbundenes Laufwerk ist nicht kryptographisch geschützt --> unsicher im Netzwerk 1 Bit der PGPdisk-Datei defekt --> viele Dateien unlesbar keine Smartcards Gruppenbildung? 23
24 4. Kryptographische Laufwerke Recovery bei PGPdisk Datei könnte auch für vertrauenswürdige Stelle verschlüsselt werden Zentralistisch Organisatorisch nicht durchsetzbar Alternativ: TrustCenter kennt alle geheimen Verschlüsselungsschlüssel 24
25 0. Warum Kryptographie im lokalen Netz? Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 25
26 5. Kryptographische Verzeichnisse Benutzersicht auf LAN Crypt Treiber wird automatisch geladen Benutzer schaltet seine PSE durch PIN frei PSE kann mehrere sym. Schlüssel enthalten PSE enthält Tabelle: (Verzeichnisname, Schlüsselname) Treiber bestimmt anhand der Dateiposition den Schlüssel Benutzer merkt nichts von der Verschlüsselung Treiber verweigert Zugriff, falls Benutzer nicht im Besitz des Schlüssels ist Keine Plugins erforderlich CD/Diskette/ möglich 26
27 Funktionsweise LAN Crypt Nur symmetrische Verfahren Lesezugriff: Dateien werden vom Treiber automatisch entschlüsselt Transparent für übergeodnete Schichten Schreibzugriff: Datei wird vom Treiber automatisch verschlüsselt Transparent für übergeordnete Schlüssel Im Dateisystem liegt Datei aus Kopf + Rumpf Beliebige Fileserver können angeschlossen werden Benutzer können PSEs nur lesen Mehrere Benutzer je PSE/PC möglich Security Manager verwaltet PSEs der Benutzer 27
28 5. Kryptographische Verzeichnisse LAN Crypt intern PSE (Key file) Verschlüsselt mit Alices PIN REF REF REF PSE-Key PSE-Key PSE-Key Verschlüsselt mit Bobs PIN Verzeichnis Name des Rollenschlüssels Benutzerliste Profile Schlüssel C:\Eigene Dateien C:\FinanzAuschuss D:\Betriebsrat ABC Finanzen Betriebsrat Name des Rollenschlüssels Rollenschlüssel, verschl. mit PSE-Key ABC Finanzen Betriebsrat Key-ABC Key-Finanzen Key-Betriebsrat 28
29 5. Kryptographische Verzeichnisse LAN Crypt intern (2) Aufbau einer verschlüsselten Datei Verschlüsselt mit Key-Betriebsrat Betriebsrat SessionKey Datei Verschlüsselt mit SessionKey 29
30 5. Kryptographische Verzeichnisse Kryptographische + Einfach zu verwenden + Dateien werden einzeln verschlüsselt + Verzeichnisorientiert + PIN ist an Benutzer gebunden + Gruppenbildungmöglich und vorgesehen + Keine Schlüsselverwaltung durch den Benutzer + Automatische Umverschlüsselung + Anschluß + Datenträger + Temp-Files können berücksichtigt werden + Auch im Betrieb sicher gegenüber SysAdmin Verzeichnisse + - eigene PSEs keine Smartcards Security Officer kennt alle Schlüssel aller Benutzer Gruppenbildung nur nach Antrag Verkleinerung/Auflö -sung von Gruppen bedenklich 30
31 7. Recovery Recovery bei LAN Crypt System erlaubt sowohl Key- als auch Message- Recovery Kein konkretes Protokoll definiert Sehr zentralistisch 31
32 6. Gruppen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 32
33 6. Gruppen Kriterien für die Verwaltung von Gruppen Gruppenbildung: einfach in der Anwendung? Vom Teilnehmer durchschaubar? Trustcenter erforderlich? Skalierbar? Gruppenausschluß: können einzelne Teilnehmer ausgeschlossen werden? Was kann Teilnehmer nach Auschluß noch lesen? Umverschlüsseln erforderlich? 33
34 6. Gruppen Gemeinsame / kopierte PSEs Einfache Lösung Keine Unterscheidung der Gruppenmitglieder Ergänzen der Gruppe: einfach Schwierigkeiten bei KeyGen auf Karte (nicht aktuell) Verkleinern der Gruppe: bei Smartcard: Abgabe bei Soft-PSE: alle Dateien müssen umverschlüsselt werden, die Gruppen-PSE darf nicht mehr benutzt werden Trustcenter (z.b. CA) muß private Keys speichern Gruppen können nur über Trustcenter eingerichtet werden Erfolgreicher Angriff auf Trustcenter wäre fatal Probleme beim Verwalten mehrerer PSEs 34
35 6. Gruppen Mehrere Empfänger ( Mail-Ansatz ) Prinzip: Datei wird für mehrere Empfänger verschlüsselt Nur geringer Overhead durch hybrides Verfahren Aber: Benutzer müssen Gruppen selber zusammenstellen Entzug von Gruppenrechten erfordert Modifikation aller verschlüsselter Dateien Gruppenverwaltung schwierig Verschlüsseltes File läßt Gruppe nicht erkennen 35
36 6. Gruppen Gruppen bei LAN Crypt Gruppen werden vom Security Officer gebildet Für jede Gruppe ist ein eigener Schlüssel erforderlich Security Manager fügt Gruppenschlüssel in PSEs ein Gruppenrechte können nicht mit kryptographischer Sicherheit entzogen werden 36
37 7. Recovery Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe 2. Verschlüsselung von s: PGP 3. Verschlüsselung von Dateien: FileSafe 4. Kryptographische Laufwerke: PGPdisk 5. Kryptographische Verzeichnisse: Utimaco 6. Gruppen 7. Recovery 37
38 7. Recovery Anforderungen an Recovery Anforderungen der Firma: Krankheit / Urlaub Ausscheiden Durchsetzbarkeit Anforderungen der Benutzer: kein Mißbrauch kein Big Brother Recovery-freie Zone? Anforderungen an das System: Mißbrauch schwierig Mißbrauch nachweisbar Teilung der Verantwortlichkeiten ( Vier-Augen-Prinzip ) 38
39 7. Recovery Weitergehende Ansätze für Recovery Recover Key (Trusted Information Systems): Multi-Header-Prinzip + Extra-Informationen für Authentifizierungsverfahren Besonderheit: Recovery ist leicht Secure Way (IBM): Mehrere Stellen müssen zusammenarbeiten, um den Session-Key rekonstruieren zu können SecureKEES (CertCo) Spezielle Hardware spaltet den privaten Schlüssel auf Privater Schlüssel wird auf mehrere Instanzen verteilt 39
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrExkurs Kryptographie
Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrVerschlüsselung und Signatur
Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSecure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST
Secure E-Mail Server SEPP BODYGUARD DER ELEKTRONISCHEN POST Sind Sie sich bewusst...? Wir sind weltweit vernetzt und kommunizieren global Hacker- und Virenattacken sind heute alltäglich Deshalb schützen
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrNTFS Encrypting File System
NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrDICOM-eMail in der Teleradiologie
DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrTKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP
Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKEEPASS PLUGIN - BENUTZERHANDBUCH
Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Mehr