Mobilkommunikationsnetze. - Netzwerksicherheit -

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Mobilkommunikationsnetze. - Netzwerksicherheit -"

Transkript

1 - Netzwerksicherheit - Markus Brückner 1

2 Einführung Grundlegende Sicherheitsziele Vertraulichkeit Zugriff nur durch bestimmten Nutzerkreis Integrität Schutz vor unberechtigter Veränderung Verfügbarkeit Möglichkeit des Zugriffs für berechtigte Nutzer in angemessener Zeit Authentizität eindeutige Feststellung des Urhebers/Senders Verbindlichkeit Integrität + Authentizität Urheber kann Informationen nicht nachträglich verleugnen Vgl. Systemsicherheit Prof. Kühnhauser, FG Verteilte Systeme und Betriebssysteme 2

3 Angriffe/Bedrohungen mögliche Verletzungen eines oder mehrerer Sicherheitsziele Klassifikation nach aktiv/passiv verletzte Sicherheitsziele Kosten/Nutzen sicher = Kosten > Nutzen für den Angreifer Eintrittswahrscheinlichkeit, Schadenshöhe Risiko Angriffsvektor... 3

4 Gegenmaßnahmen Prävention Verhinderung von Angriffen Beispiel: Türschloss Detektion Erkennung von aktuellen oder vergangenen Angriffen Beispiel: Bewegungsmelder Reaktion Einleitung von Gegenmaßnahmen während eines Angriffs Behebung der Folgen nach erfolgreichem Angriff Beispiel: Wachdienst 4

5 Angriff: Abhören des Datenverkehrs Verletztes Sicherheitsziel Vertraulichkeit typischerweise passiv Eintrittswahrscheinlichkeit: im Funknetz sehr hoch (keine räumliche Begrenzung der Signalausbreitung) Angriffsvektor: passives Abgreifen von Signalen an nahezu beliebigem Punkt des Empfangsgebietes oder Backbonenetzes Gegenmaßnahmen Verschlüsselung 5

6 Angriff: Zugriff auf Netzwerkresourcen Verletzte Sicherheitsziele ggf. alle aktiv Eintrittswahrscheinlichkeit: sehr hoch Angriffsvektor: Aussenden von Datenpaketen von jedem Punkt des Empfangsgebietes (unter Beachtung von Medienzugriffsverfahren etc.) Gegenmaßnahmen Authentifizierung, Autorisierung Paketfilter 6

7 Angriff: Störung der Funkverbindung Verletztes Sicherheitsziel Verfügbarkeit Aktiv Eintrittswahrscheinlichkeit: sehr hoch Angriffsvektor: Aussenden eines hinreichend starken Signals von einem (nahezu) beliebigen Punkt Gegenmaßnahmen Channel Hopping, Frequenzspreizung Abschirmung (nur selten möglich) 7

8 Authentifizierung, Autorisierung, Accounting Authentifizierung: Wer bin ich? Wissen (z.b. Passwort) Besitzen (z.b. Chipkarte, Schlüssel) Eigenschaft (z.b. Fingerabdruck) Autorisierung: Was darf ich? Access Control List Capabilities Accounting: Was habe ich genutzt? (und wieviel muss ich ggf. dafür zahlen?) Abrechnungsmodelle auf Basis von Uhrzeit, Ort, gewünschten Ressourcen,... 8

9 Authentifizierung: Challenge Response Idee: Nachweis der Kenntnis eines Passworts ohne dieses zu übertragen Voraussetzung: Einwegfunktion F Berechne kryptografisch sicheres F(Passwort, N) Client Verbindungsaufbau Challenge: N F(Passwort, N) ACK/NACK Server Bestimme Zufallszahl N Prüfe F(Passwort, N) gegen eigene Berechnung 9

10 Authentifizierung: Challenge Response Vorteil: Passwort wird nicht übertragen Nachteile: keine Authentifizierung des Servers anfällig für Man-in-the-Middle-Angriff Passwort muss auf beiden Seiten im Klartext vorliegen Server kann sich als Client ausgeben Beispiele: Challenge Handshake Authentication Protocol (CHAP, RFC 1994): Authentifizierung bei der Einwahl mit PPP CRAM-MD5 (RFC 2195): Authentifizierung für Zugriff (bspw.) auf IMAP-Server 10

11 Authentifizierung: Signaturen Idee: Sicherstellung der Integrität und ggf. Authentizität einer Nachricht durch elektronische Unterschrift Symmetrisch (HMAC) und asymmetrisch (RSA) möglich Beispiel asymmetrische Signaturen: Berechnung: Berechne Hash H(Nachricht) Verschlüssele H(Nachricht) mit Private Key P: S=e(H, P) Prüfung: Berechne Hash H'(Nachricht) Entschlüssele S mit Public Key Q: H = d(s, Q) Prüfe H = H' 11

12 Authentifizierung: Signaturen Vorteile: Sicherstellung der Integrität einer Nachricht Mit geeigneter Infrastruktur (PKI) Prüfung der Authentizität einer Nachricht möglich (Beispiel: PGP, X.509) Nachteile: Rechenaufwand (RSA: Potenzen von Zahlen > 1000 Bit) Schlüssel nicht merkbar Beispiele signierte (S/MIME, RFC 5751 / OpenPGP, RFC 4880) Identifikation von Webservern in HTTPS 12

13 Autorisierung: Access Control Lists (ACL) Grundlage: Verwaltung der Zugriffrechte von Subjekten auf Objekte in einem System Idee: Liste von Rechten für einzelne Subjekte am Objekt Vorteile: oft wesentlich weniger Subjekte, als Objekte einfachere Verwaltung einfacher Entzug von Zugriffsrechten (am Objekt entfernen) Nachteil: bei Änderung von Subjekten ggf. tiefgreifende Änderungen an allen Objekten nötig Beispiel: Dateisystemrechte in modernen OS 13

14 Autorisierung: Capabilities Umkehrung der ACL-Idee: Rechte gehören zum Subjekt Speicherung der Zugriffsrechte auf bestimmte Objekte am Subjekt Vorteil: Subjekt bringt seine Rechte mit keine Speicherung/ Sicherung gegen Veränderungen bei Objekt notwendig Nachteile: Bei Fluktuation der Objektmenge ggf. Änderung bei allen Subjekten notwendig Entzug von Zugriffsrechten schwierig (bspw. über umgekehrte ACL Blacklist) Beispiel: X.509 keyusage-erweiterung, Zugang mit Thoska+-Karten 14

15 RADIUS Remote Authentication Dial-In User Service Authentifizierung/Autorisierung Nutzer RAS RADIUS Access Request (via PPP, 802.1X oder ähnlichem) RADIUS Access Request Ggf. Challenge-Response, abhängig vom gewählten Verfahren Zugangserteilung Access Accept/Reject 15

16 RADIUS Accounting RAS RADIUS Accounting-Response RADIUS Accounting-Request(start) RADIUS Nutzersitzung, ggf. weitere Accounting Requests (interim updates) RADIUS Accounting-Response RADIUS Accounting-Request(stop) 16

17 Verschlüsselung Grundidee: verwandle langes Geheimnis X (Klartext) in kurzes Geheimnis Y (Schlüssel) (und lange öffentliche Information C) Verfahren Symmetrisch Schlüssel zum Ver- und Entschlüsseln identisch Problem: Schlüsseltausch Asymmetrisch Schlüsselpaar aus öffentlichem und privaten Schlüssel Verschlüsselung mit öffentlichem Schlüssel kann nur mit privaten Schlüssel entschlüsselt werden (und umgekehrt) Problem: aufwändiger, als symmetrische Verfahren Hybrid Symmetrische Verschlüsselung, zufälliger Sessionkey asymmetrisch gesichert 17

18 Symmetrische Verschlüsselung Kategorien Stromchiffre arbeiten bit-/byteweise erzeugen pseudozufälligen Schlüsselstrom aus Schlüssel und verknüpfen diesen mit dem Klartextstrom Blockchiffre Beispiele arbeitet mit fester Blockgröße Überführung eines Klartextblocks nach festen Algorithmus hohe Effizienz (geringer Rechenaufwand) DES, 3DES, AES und andere (TLS, IPSec etc.) A5/1, A5/2, A5/3 KASUMI (GSM, UMTS) 18

19 Symmetrische Verschlüsselung Alice??? Bob Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no Schlüssel fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Schlüssel Encrypt Internet Decrypt fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no 19

20 Symmetrische Verschlüsselung Problem: Schlüsselverteilung Sicherheit des Verfahrens ruht auf Schlüssel Schlüssel muss sicher übertragen werden Problem: Gruppenkommunikation 1 Schlüssel pro Gruppe einfache Erweiterung der Gruppe (Weitergabe des Schlüssels) Problem: Verkleinerung der Gruppe Wechsel des Schlüssels für alle Teilnehmer 1 Schlüssel pro Kommunikationspartner einfacher Ausschluss eines Teilnehmers Problem: quadratisches Wachstum der Schlüsselmenge ( n n 1 2 Schlüssel für n Teilnehmer) 20

21 Asymmetrische Verschlüsselung Alice Bob Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no Public K Bob fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Private K Bob Encrypt Internet Decrypt fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no 21

22 Asymmetrische Verschlüsselung Beispiel RSA 3 Zahlen als Schlüssel N: Modul (= p q mit p und q hinreichend große Primzahlen) e: 1 < e < p 1 (q 1), e teilerfremd zu (p 1)(q 1), typisch: d: d e = 1 mod p 1 q 1, d ist e 1 in mod p 1 q 1 Verschlüsselung: Aufteilung der Nachricht in Blöcke m i der Länge < N m i : c i = m i e mod N Entschlüsselung: wie Verschlüsselung, aber: c i : m i = c i d mod N Öffentlicher Schlüssel Privater Schlüssel 22

23 Asymmetrische Verschlüsselung Vorteil Schlüsselverteilung & Gruppenkommunikation jeder Teilnehmer veröffentlich eigenen (öffentlichen) Schlüssel n Schlüssel für n Teilnehmer Problem Schlüsselverteilung Zuordnung Schlüssel Person bleibt ungelöst Problem Effizienz Verfahren deutlich rechenaufwändiger, als symmetrische Ansätze nicht für große Datenmengen geeignet 23

24 Hybride Verschlüsselung Alice Bob Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no Sessionkey fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT asdfkjacwp98nrcwerc9 Private K Bob Encrypt Encrypt Public K Bob Internet Decrypt fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT asdfkjacwp98nrcwerc9 Sessionkey Decrypt Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no 24

25 Beispiel: WPA/WPA2 Authentifizierung & Verschlüsselung auf Funklink im WLAN Details siehe Foliensatz IEEE

26 Beispiel: IPSec Verschlüsselung & Authentifizierung auf IP-Ebene 2 Unterprotokolle Authentication Header (AH) Sicherstellung von Authentizität und Integrität eines IP- Pakets Schutz vor Replay-Angriffen Encapsulating Security Payload Sicherstellung von Authentizität, Integrität und Vertraulichkeit eines IP-Pakets 26

27 IPSec Betriebsarten Transport Mode: Verschlüsselung von Endsystem zu Endsystem oder Gateway Tunnel Mode: Verschlüsselung zwischen Gateways (Transport von fremden IP-Paketen) Security Association (SA) einseitige Verbindung von einem Knoten zum anderen mit festgelegten IPSec-Parametern Internet Key Exchange (IKE) Aufsetzen von SAs Identifikation von Endsystemen via X.509 Austausch von Session Keys 27

28 Transport Layer Security (TLS) Verschlüsselung & Authentifizierung auf Transportschicht (TCP) hybrider Ansatz Authentifizierung via asymmetrischer Verfahren mit X.509- Zertifikaten Verschlüsselung nach symmetrischem Verfahren (während Aushandlungsphase festgelegt) Grundlage fast aller sicherer Protokolle im Internet (HTTPS, IMAPS, SMTPS,...) 28

29 Firewalls/Paketfilter Grundidee: Knoten an Netzgrenzen können Sicherheitsvorgaben durchsetzen Filterung von Paketen nach bestimmten Parametern (Quelle, Ziel, Protokolle, Dienste) Einsatz auf verschiedenen Schichten IP: Paketfilter Transportschicht: SOCKS-Proxy, TLS-Proxy Anwendungsschicht: Proxies, Application Level Gateways, graphische Firewalls 29

30 Literatur/Weitere Informationen Systemsicherheit Prof. Kühnhauser, FG Verteilte Systeme und Betriebssysteme Network Security Prof. Schäfer, FG Telematik Applied Cryptography, Protocols, Algorithms and Source Code in C, 2. Auflage, Bruce Schneier Secrets & Lies: Digital Security in a Networked World, Bruce Schneier Computer Security, Art and Science, Matt Bishop 30

31 Kontakt Technische Universität Ilmenau Dipl.-Inf. Markus Brückner fon: +49 (0) fax: +49 (0) Besucheradresse: Technische Universität Ilmenau Helmholtzplatz 5 Zusebau, Raum 1034 D Ilmenau 31

Einführung in das wissenschaftliche Arbeiten

Einführung in das wissenschaftliche Arbeiten in das wissenschaftliche Arbeiten L A TEX Beamer Vorlage Dr. Pia Heins Westfälische Wilhelms-Universität Münster 14. April 2015 Übersicht 1 in das Thema des Themas Gestaltung von Seiten durch 2 Spalten

Mehr

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=

Mehr

Absender. Adressat. Datum des Schreibens:.. Mieterhöhung nach Modernisierung Konkrete Bezeichnung des Mietverhältnisses: Sehr geehrte/r,

Absender. Adressat. Datum des Schreibens:.. Mieterhöhung nach Modernisierung Konkrete Bezeichnung des Mietverhältnisses: Sehr geehrte/r, Absender Adressat Datum des Schreibens:.. Mieterhöhung nach Modernisierung Konkrete Bezeichnung des Mietverhältnisses: Sehr geehrte/r, wir beziehen uns auf unsere Modernisierungsankündigung vom... In der

Mehr

Warum auch Sie ProjectFinder nutzen sollten. ProjectFinder! Das Projektmanagement-Tool für die Baubranche. Jetzt exklusiv von:

Warum auch Sie ProjectFinder nutzen sollten. ProjectFinder! Das Projektmanagement-Tool für die Baubranche. Jetzt exklusiv von: Warum auch Sie ProjectFinder nutzen sollten ProjectFinder! Das Projektmanagement-Tool für die Baubranche Jetzt exklusiv von: Unser Weg... Company AG ist Lorem ipsum dolor sit amet, consetetur sadipscing

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

INFRASTRUKTUR SERVER STORAGE NETZWERK SICHERHEIT DATA CENTER BACKUP. Consulting + Hardware + Software + Services. aliquyam erat, sed diam.

INFRASTRUKTUR SERVER STORAGE NETZWERK SICHERHEIT DATA CENTER BACKUP. Consulting + Hardware + Software + Services. aliquyam erat, sed diam. GF Einfäufer IT-Team 360 360 IT Anwender INFRASTRUKTUR Microsoft SAM-Audits Virtualisierung LAN SAN WLAN NAS Tape Load Balancer Mobile Device Management Racks Verkabelung Vee a m S y m antec SERVER STORAGE

Mehr

Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile (28pt) Untertitel 2. Zeile (28pt)

Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile (28pt) Untertitel 2. Zeile (28pt) Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile (28pt) Untertitel 2. Zeile (28pt) Vorname Name oder Abteilung Ort, 01.01.2010 Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile

Mehr

Social Media. Personalbeschaffung im Web 2.0!

Social Media. Personalbeschaffung im Web 2.0! Social Media Personalbeschaffung im Web 2.0! Entstehung Entstehung von Social Media 1969 Internet 1992 HTML 2003 Begriff Web 2.0 Gründung von myspace Gründung von openbc (XING) Gründung von facebook. Ein

Mehr

Formatvorlage für Abschlussarbeiten am Fachgebiet Immobilienökonomie

Formatvorlage für Abschlussarbeiten am Fachgebiet Immobilienökonomie Formatvorlage für Abschlussarbeiten am Fachgebiet Immobilienökonomie 1) Allgemeine Hinweise 2) Vorlage Titelblatt 3) Vorlage Abstract 4) Vorlage Versicherung Stand: März 2015 Prof. Dr. Björn-Martin Kurzrock

Mehr

Bachelorarbeit (bzw. Masterarbeit)

Bachelorarbeit (bzw. Masterarbeit) Titel der Arbeit Bachelorarbeit (bzw. Masterarbeit) zur Erlangung des akademischen Grades einer/eines Bachelor/Master of Science (B.Sc./M.Sc.) Psychologie durch den Fachbereich Bildungs- und Sozialwissenschaften

Mehr

Kanton St.Gallen. Das Erscheinungsbild des Kantons Kapitel Digitale Medien

Kanton St.Gallen. Das Erscheinungsbild des Kantons Kapitel Digitale Medien Das Erscheinungsbild des Kantons Kapitel Stand: 9. Seite 2/13 Analog zu den gedruckten Medien werden auch bei digitalen Medien die Grundelemente des Erscheinungsbildes konsequent umgesetzt. Sehr geehrte

Mehr

Der Werbewahrnehmung auf der Spur. dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer

Der Werbewahrnehmung auf der Spur. dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer Der Werbewahrnehmung auf der Spur dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer Was bedeutet das? Die AGOF setzt Standards Mit ihrer standardisierten Online-Reichweitenwährung sowie umfassenden

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

- 1 - & Werbematerial. Zertifizierungssiegel

- 1 - & Werbematerial. Zertifizierungssiegel - 1 -. & Werbematerial Zertifizierungssiegel Herzlichen Glückwunsch Sie sind erfolgreich zertifiziert! Sind Sie bereit, Ihren Erfolg mit anderen zu teilen? Fördern Sie Ihr Image und teilen Ihren Mitarbeitern

Mehr

Appsolut vielseitig SAP-Lösungen für eine mobile Welt. Inhalt. Immer im Bilde. Die Mobility- Strategie. Personalwesen. Vertrieb. Service.

Appsolut vielseitig SAP-Lösungen für eine mobile Welt. Inhalt. Immer im Bilde. Die Mobility- Strategie. Personalwesen. Vertrieb. Service. olut vielseitig SAP-Lösungen für eine mobile Welt Die Mobility Staregie Bestens aufgestellt Sybase Unwired Platform und Afaria Interview In jeder Branche zu Hause 3D Systems Engineering GmbH ABAYOO Business

Mehr

Rota Vicentina. Leseprobe

Rota Vicentina. Leseprobe Rota Vicentina Leseprobe Inhalt Rote Vicentina Etappe x Fakten Wo geht s los Routenbeschreibung Hinweise Pausen Rückweg Unterkünfte anklickbare Karten Empfehlungen SOS Rota Vicentina Von Santiago do Cacém

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Henrik Kniberg. Lean from the Trenches Managing Large-Scale Projects with Kanban

Henrik Kniberg. Lean from the Trenches Managing Large-Scale Projects with Kanban Henrik Kniberg Lean from the Trenches Managing Large-Scale Projects with Kanban Preface: The Project PUST (Polisens mobila Utrednings STöd) 2 Jahre 10 60+ Mitarbeiter 3 Feature Teams 1 Requirements Analyst

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

- 1 - & Werbematerial. Zertifizierungssiegel

- 1 - & Werbematerial. Zertifizierungssiegel - 1 -. & Werbematerial Zertifizierungssiegel Herzlichen Glückwunsch Sie sind erfolgreich zertifiziert! Sind Sie bereit, Ihren Erfolg mit anderen zu teilen? Fördern Sie Ihr Image und teilen Ihren Mitarbeitern

Mehr

Portfolio P /- LOGOENTWICKLUNG INTERFACEDESIGN PRINTWERBUNG SCREENDESIGN WEBDESIGN SEO RODUKTENTWICKLUNG DESIGN F OTOGRAFIE & FOTOMONTAGE

Portfolio P /- LOGOENTWICKLUNG INTERFACEDESIGN PRINTWERBUNG SCREENDESIGN WEBDESIGN SEO RODUKTENTWICKLUNG DESIGN F OTOGRAFIE & FOTOMONTAGE www.maximilianwendland.de Portfolio Maximilian Wendland RODUKTENTWICKLUNG DESIGN F OTOGRAFIE & FOTOMONTAGE LOGOENTWICKLUNG INTERFACEDESIGN P /- PRINTWERBUNG SCREENDESIGN WEBDESIGN SEO Entwicklung des neuen

Mehr

Augsburger Off-Topic-Seminar Einführung in die Typographie 1 / 18

Augsburger Off-Topic-Seminar Einführung in die Typographie 1 / 18 Augsburger Off-Topic-Seminar Einführung in die Typographie 1 / 18 Gliederung 1 Todsünden 2 Praktische Tipps 3 Endgegner Augsburger Off-Topic-Seminar Einführung in die Typographie 2 / 18 Augsburger Off-Topic-Seminar

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

EIN HERZLICHES WILLKOMMEN!

EIN HERZLICHES WILLKOMMEN! EIN HERZLICHES WILLKOMMEN! UNSERE NEUE MARKENSTRATEGIE UNSERE NEUE MARKENSTRATEGIE Warum sind wir diesen Weg gegangen? Was ist das Ergebnis? DIE KONKURRENZ IST GROSS! Und sie schläft nicht! DIE KONKURRENZ

Mehr

Kapitel 1 2 14. Februar 2010

Kapitel 1 2 14. Februar 2010 1 14. Februar 2010 Kapitel 1 2 14. Februar 2010 E-BusinessMarketing KPI MarketingOnline KPI Marketing Web Web Assessment Usability Benchmarking Controlling Controlling Benchmarking Usability E-Business

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

LAURA PARADIEK. Antonistraße 5 20359 Hamburg 0178-4075432 laura.paradiek@gmail.com

LAURA PARADIEK. Antonistraße 5 20359 Hamburg 0178-4075432 laura.paradiek@gmail.com Platzhalter GmbH Herr Jedermann Fiktive Allee 123 70111 Ort ohne Namen Bewerbung als eierlegende Wollmilchsau Sehr geehrter Herr Jedermann, invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Mehr

CORPORATE DESIGN RICHTLINIEN

CORPORATE DESIGN RICHTLINIEN CORPORATE DESIGN RICHTLINIEN Vorläufiger Stand: Februar 2017 VORWORT INHALTSVERZEICHNIS Dies ist das Corporate-Design-Handbuch der AMANN Group und die Arbeitsgrundlage für ein einheitliches und unverwechselbares

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Wohnungsbeschreibung/ Abnahme- und Übergabeprotokoll

Wohnungsbeschreibung/ Abnahme- und Übergabeprotokoll Wohnungsbeschreibung/ Abnahme- und Übergabeprotokoll über die Wohnungsübergabe/Wohnungsabnahme am:.. Angaben zum Mietobjekt (genaue Bezeichnung des Mietobjektes ist erforderlich): Wohnungsnummer: Anwesend:

Mehr

Ziel des Website-Relaunchs

Ziel des Website-Relaunchs Ziel des Website-Relaunchs Ziel des Website-Relaunchs Fokussierung auf Hausverkäufer Ziel des Website-Relaunchs Fokussierung auf Hausverkäufer Was macht kayser.immo einzigartig gegenüber den Wettbewerbern

Mehr

Hurenkinder Zwiebelfische Augenpulver

Hurenkinder Zwiebelfische Augenpulver LUG Erding Hurenkinder Zwiebelfische Augenpulver Einführung in die Typographie und das Desktop-Publishing mit Scribus Jan Schulze 25. März 2009 Agenda Grundlagen Typographie inkl. Fachchinesisch Warum

Mehr

Mit gutem Beispiel voran!

Mit gutem Beispiel voran! tekom-jahrestagung Vortrag UA/SWD 4 Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience Martin Häberle, Vorsicht Lesegefahr! 3 Thesen Was Sie hier erwartet 6 Demos 2 Prognosen 4

Mehr

Absender. Adressat. Datum des Schreibens: Betriebskostenabrechnung für den Abrechnungszeitraum bis Konkrete Bezeichnung des Mietverhältnisses:

Absender. Adressat. Datum des Schreibens: Betriebskostenabrechnung für den Abrechnungszeitraum bis Konkrete Bezeichnung des Mietverhältnisses: Absender Adressat Datum des Schreibens: Betriebskostenabrechnung für den Abrechnungszeitraum bis Konkrete Bezeichnung des Mietverhältnisses: Mit diesem Schreiben erhalten Sie gemäß 556 Abs. 3 BGB die Abrechnung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

LOHNSTAR für Gründer. Unternehmen

LOHNSTAR für Gründer. Unternehmen optimieren. beraten. Über uns Lohnstar bietet einen kompetenten und unkomplizierten Rundum-Service zu allen Fragen der Lohnabrechnung und des Personalkostenmanagements. Als Spezialisten betreuen wir Sie

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

1. Tragen Sie in die freien Felder Ihre Überschriften, Adresse bzw. Text ein.

1. Tragen Sie in die freien Felder Ihre Überschriften, Adresse bzw. Text ein. Sie benötigen: DIN A4-Qualitätspapier oder -karton Anleitung: 1. Tragen Sie in die freien Felder Ihre Überschriften, Adresse bzw. Text ein. Bei Verwendung von DIN A4-Kartonpapier legen Sie dieses in das

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

ZUM 50. TODESTAG VON JOSEPH PILATES. Mein Ziel ist es, dass jeder in Deutschland während der Kampagne einmal das Wort Pilates liest.

ZUM 50. TODESTAG VON JOSEPH PILATES. Mein Ziel ist es, dass jeder in Deutschland während der Kampagne einmal das Wort Pilates liest. ZUM 50. TODESTAG VON JOSEPH PILATES Mein Ziel ist es, dass jeder in Deutschland während der Kampagne einmal das Wort Pilates liest. Lukas Fehling PROJEKT MANAGER EINE INITIATIVE VON VORWORT Dieses Jahr

Mehr

VISUELLE KOMMUNIKATION

VISUELLE KOMMUNIKATION VISUELLE KOMMUNIKATION Brand Guidelines für Partner und Distributoren Version 3. 204 Avira EDITORIAL Die Marke Avira steht für modernste Technologien, für zuverlässigen Unternehmens- und Privatanwenderschutz,

Mehr

S e m i n a r a r b e i t im Wissenschaftspropädeutischen Seminar Pseudo Latin Languages

S e m i n a r a r b e i t im Wissenschaftspropädeutischen Seminar Pseudo Latin Languages Lorem-Ipsum-Test-Gymnasium Abiturjahrgang 2014 Qualifikationsphase S e m i n a r a r b e i t im Wissenschaftspropädeutischen Seminar Pseudo Latin Languages Lorem Ipsum Verfasser: Leitfach: Seminarleiter:

Mehr

Kurzanleitung zur Handhabung des neuen Schreinerlogos

Kurzanleitung zur Handhabung des neuen Schreinerlogos Kurzanleitung zur Handhabung des neuen Schreinerlogos Fachverband Schreiner handwerk Bayern Auszug aus dem Gestaltungshandbuch der Betriebe Häufig gestellte Fragen Soll ich als Betrieb mein eigenes Erscheinungsbild

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Dataforce Analytics Öko-Studie Beispielanalyse

Dataforce Analytics Öko-Studie Beispielanalyse Dataforce Analytics Öko-Studie 2016 Beispielanalyse Übersicht Zustimmung zu vorgelegten Aussagen Die zu bewertenden Aussagen lauten wie folgt: Der geringe CO 2 -Ausstoß des Fahrzeugs spielt bei der Auswahl

Mehr

Corporate Design Manual. Stand 18.11.2015

Corporate Design Manual. Stand 18.11.2015 Corporate Design Manual Stand 18.11.2015 Vorwort Ein Corporate Design Manual ist wie das Regelwerk eines Spiels. Es legt die Spielregeln fest, definiert die größe des Spielfelds, zeigt die Spielregeln

Mehr

Vernetzung im Forschungsgebiet der internationalen Bildungsmedienforschung und Erprobung neuer Formen wissenschaftlicher Kommunikation und Publikation

Vernetzung im Forschungsgebiet der internationalen Bildungsmedienforschung und Erprobung neuer Formen wissenschaftlicher Kommunikation und Publikation Vernetzung im Forschungsgebiet der internationalen Bildungsmedienforschung und Erprobung neuer Formen wissenschaftlicher Kommunikation und Publikation Andreas L. Fuchs / Roderich Henrÿ / Robert Strötgen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Über mich. Welche kommunikativen Fähigkeiten benötigen seniortrainer/innen?

Über mich. Welche kommunikativen Fähigkeiten benötigen seniortrainer/innen? Daniel Pichert Welche kommunikativen Fähigkeiten benötigen seniortrainer/innen? Über mich Coaching & Training im Nonprofit-Bereich Organisationsentwicklung Projektmanagement Fundraising/ Finanzierung Initiativen,

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Wohnungsbeschreibung/ Abnahme- und Übergabeprotokoll

Wohnungsbeschreibung/ Abnahme- und Übergabeprotokoll Wohnungsbeschreibung/ Abnahme- und Übergabeprotokoll über die Wohnungsübergabe/Wohnungsabnahme am:.. Angaben zum Mietobjekt (genaue Bezeichnung des Mietobjektes ist erforderlich): Wohnungsnummer: Anwesend:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

HTML-STANDARDS ZUR OPTIMALEN VERWENDUNG IN WCMS VOM HTML-DUMMY ZUR CONTENT-KLASSE

HTML-STANDARDS ZUR OPTIMALEN VERWENDUNG IN WCMS VOM HTML-DUMMY ZUR CONTENT-KLASSE HTML-STANDARDS ZUR OPTIMALEN VERWENDUNG IN WCMS VOM HTML-DUMMY ZUR CONTENT-KLASSE HTML-DUMMY MUSS ICH VON NULL STARTEN? MUSS ICH VON NULL STARTEN? FRAMEWORKS Foundation 5 bzw. NEU 6 Basis CSS für Elemente

Mehr

CORPORATE DESIGN MANUAL

CORPORATE DESIGN MANUAL CORPORATE DESIGN MANUAL LOGO Farben auf hellem Untergrund auf dunklem Untergrund LOGO Varianten MIT ILLUSTRATION normale Variante OHNE ILLUSTRATION zum Beispiel für Gebäudebeschriftung, Kleidung, Werbemittel

Mehr

iviuelles Design Immobilien Profesionelle KUNDENPOTENTIAL EFFIZIE höheres einfachste Administration einfachste Aktualisier

iviuelles Design Immobilien Profesionelle KUNDENPOTENTIAL EFFIZIE höheres einfachste Administration einfachste Aktualisier OBILE ITES K iviuelles Design ZIENTE hlogik alisierung chste SE Exp SPRACHEN EFFIZIE suchlo Aktualisier ES BIL uelles Design NTE ogik ierung te SE E SPRACH vermarktung auf höchstem Niveau Von profis für

Mehr

Name der Projektarbeit

Name der Projektarbeit Auf dieser Seite Bilder einfügen und schön gestalten. Name der Projektarbeit Autor: Pauline Musterfrau Klasse: 9g Projektmitglieder: Paul, Peter, Pauline Betreuer: Herr Müller Projektarbeit GGemS Pönitz

Mehr

Mietvertrag über einen Pkw-Stellplatz Mieternummer:

Mietvertrag über einen Pkw-Stellplatz Mieternummer: Mietvertrag über einen Pkw-Stellplatz Mieternummer: Zwischen - folgend Vermieter genannt - und geboren am: derzeit wohnhaft: und _ geboren am: derzeit wohnhaft: - folgend Mieter genannt wird folgender

Mehr

Die Vertriebsunterstützung zu den neuen Herausforderungen

Die Vertriebsunterstützung zu den neuen Herausforderungen HOLEN SIE IHRE KUNDEN AUS DER ZINSFALLE Die Vertriebsunterstützung zu den neuen Herausforderungen WIR INVESTIEREN NICHT IN FONDS WIR INVESTIEREN IN FONDSMANAGER Der Niedrigzins wird zum Risiko für Anleger.

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Enter the help project title here

Enter the help project title here Enter the help project title here Place your own product logo here and modify the layout of your print manual/pdf: In Help & Manual, click "Tools" > "Print Manual Designer" and open this manual template

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Weltneuheit. GPS-Ortung von Luftfracht

Weltneuheit. GPS-Ortung von Luftfracht Weltneuheit GPS-Ortung von Luftfracht 2 bringt mehr Transparenz und Sicherheit in die Luftfracht In der Luftfrachtlogistik steigen die Kundenanforderungen an die Überwachung und Sendungsverfolgung von

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Abnahme- und Übergabeprotokoll

Abnahme- und Übergabeprotokoll Abnahme- und Übergabeprotokoll über die Übergabe/Abnahme am:.. Angaben zum Mietobjekt (genaue Bezeichnung des Mietobjektes ist erforderlich): Nummer der Einheit: Anwesend: (alle Anwesenden mit Vor- und

Mehr

Mit innovativen Services die Nase vorn: Ertragsmodelle entwickeln und vermarkte

Mit innovativen Services die Nase vorn: Ertragsmodelle entwickeln und vermarkte Mit innovativen Services die Nase vorn: Ertragsmodelle entwickeln und vermarkte Linz, 9.November 2015 Mag. Hubert Preisinger Mag. Andreas Gumpetsberger, MBA Mag. Andreas Gumpetsberger, MBA www.orange-cosmos.com

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

FA C H T H E O R I E : D I G I TA L I TÄT U N D G E S E L L S C H A F T E I N E P R Ä S E N TAT I O N V O N M I N H V U U O N G

FA C H T H E O R I E : D I G I TA L I TÄT U N D G E S E L L S C H A F T E I N E P R Ä S E N TAT I O N V O N M I N H V U U O N G F A C H T H E O R I E : D I G I TA L I TÄT U N D G E S E L L S C H A F T F A C H T H E O R I E : D I G I TA L I TÄT U N D G E S E L L S C H A F T E I N E P R Ä S E N TAT I O N VON MINH VU UONG INHALT

Mehr

Mediadaten Onlinewerbung. CeBIT

Mediadaten Onlinewerbung. CeBIT Mediadaten Onlinewerbung CeBIT 2017 www.cebit.de Mediadaten Onlinewerbung Werbemöglichkeiten im Überblick 2 Werbemöglichkeit Platzierung Seite Werbung auf der Website Sponsored Post Startseite und Newsseite

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Einfach viel schneller lektorieren und produzieren.

Einfach viel schneller lektorieren und produzieren. Einfach viel schneller lektorieren und produzieren. FINAL v23 v23 NEU Vergleichen & Korrekturlesen v23 NEU Vergleichen & Korrekturlesen Nervig Ineffizient Zeitraubend Lösungsversuche Schreiben Teilen &

Mehr

Persönliche Finanzplanung

Persönliche Finanzplanung Persönliche Finanzplanung erstellt für Herr Franz Muster und Frau Anna Muster Bernstrasse 1 33 Bern Finanzplan Gegenüberstellung ordentliche und vorzeitige Pensionierung Ihre Beraterin Tiziana Valente

Mehr

1. Fehler Wie bleibst du lange am Ball?

1. Fehler Wie bleibst du lange am Ball? 1. Fehler Wie bleibst du lange am Ball? Viele Anfänger stürzen sich einfach in ein Fitnessstudio in Ihrer Nähe und denken sich, dass Sie schon Zeit fürs Trainieren finden werden. Oftmals aber ist der Gedanke

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Kreatives Gestalten mit Word 2003(4/9) Kurzlehrgang für Seniorinnen und Senioren

Kreatives Gestalten mit Word 2003(4/9) Kurzlehrgang für Seniorinnen und Senioren Kreatives Gestalten mit Word 2003(4/9) Kurzlehrgang für Seniorinnen und Senioren Briefköpfe, Grusskarten, Register, Fotos und ClipArt einfügen, Einladungen, Dokumente, CD-Hüllen, Broschüren, Verzeichnisse,

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Mietvertrag über Kellerraum Mieternummer:

Mietvertrag über Kellerraum Mieternummer: Mietvertrag über Kellerraum Mieternummer: Zwischen - folgend Vermieter genannt - und geboren am: derzeit wohnhaft: und _ geboren am: derzeit wohnhaft: - folgend Mieter genannt wird folgender Mietvertrag

Mehr

Muster Social Media Report

Muster Social Media Report Muster Social Media Report Kunde: Coca-Cola Zeitraum: 6 / 215 7 / 215 Empfänger: Max Mustermann PLATTFORMEN SPRACHEN BRANDS IM SCOPE FB TW YT IN Einführung Hinweis Alle Marken und Zahlen, sowie die getroffenen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr