Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank

Größe: px
Ab Seite anzeigen:

Download "Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank"

Transkript

1

2 Was wäre, wenn (1) Geldschöpfung ist Sache der Zentralbank Zentralbank Dienstleister ein Unternehmer/Dienstleister Geld auf der Basis einer zentralbank-regulierten Währung herausgeben könnte? 2

3 Was wäre, wenn (2) Zweckbindung von Bargeld nur über Verpflichtung und guten Glauben Nur für z. B.: - Miete - Kredittilgung - Kleidung -... man ein Zahlungsmittel mit einem Merkmal versehen könnte, das den ausschließlichen Verwendungszweck bestimmt? 3

4 Was wäre, wenn (3) vor Verlust durch kopieren schützen? Original Kopie V V man sein Geld einfach kopieren könnte, um bei Verlust nachzuweisen, dass man der rechtmäßige Eigentümer ist, um es erstattet zu bekommen, eine Doppelausgabe aber trotzdem nicht möglich ist? 4

5 Was wäre, wenn (4) Wir, die Nutzer/Verbraucher zu jeder Zeit, an jedem Ort, in der richtigen Währung, uns Bargeld beschaffen könnten, oder den exakt geschuldeten Betrag an einen Händler oder eine Privatperson zahlen könnten, ohne nach Kleingeld zu kramen, einen Geldautomaten oder eine Wechselstube aufzusuchen und ohne eine Kredit-/Debitkarte besitzen zu müssen? 5

6 Was wäre, wenn (5) ein Händler nicht mehr Transaktionskosten für die Kreditkarten zahlen, und nicht nach Geschäftsschluss noch Kassenabschluss machen, Geld zählen, Scheine sortieren, Münz-Rollen drehen und zur Bank laufen müsste, sondern sein Geld sofort auf dem Konto hätte? 6

7 Was wäre, wenn (6) Das Teuerste am Bargeld sind seine Herstellung und seine Handling-Kosten die Zentralbank keine Scheine mehr drucken, die staatliche Münze keine Münzen mehr prägen und Händler immer weniger Scheine prüfen, Bargeld zählen und zur Bank tragen müssten? 7

8 Was wäre, wenn (7) Quelle: ssp-ident.de statt zentralbank-regulierter Banknoten und Münzen einer Währung nicht - fälschbare digitale Repräsentationen der jeweiligen Währungseinheiten elektronisch im Umlauf wären? 8

9 Was wäre, wenn (8) auch noch diese Kriterien erfüllt wären? Nach Scherzer,H.: Chip to Cloud Security Forum, Sept , 2013, Nizza 9

10 Dann denken Sie weil die Genannten was wäre, wenn völlig unrealistisch sind! 10

11 Die Zentralbank begibt Geld, sie erzeugt keine Banknote, sondern eine BitNote Erzeugung Zufallszahl als Bitstring Format des gesamten Bitstrings Hash ID Random # - n x 32 Byte Position Info Attribute (optional) Generiert aus Random# und Position Info, liefert die Adresse in der Datenbank Zufallszahl der Länge n x 32 Bytes, wo bei n ein Vielfaches der kleinsten Einheit der bezogenen Währung repräsentiert, z. B. cts Wird zur Erstellung von Wechselgeld benötigt. Jede BitNote ist an beliebiger Stelle teilbar, da n x kleinste Währungseinheit Attribute schränken die Verwendung der BitNote auf den Verwendungszweck ein 11

12 Ich kaufe eine BitNote bei einem Dienstleister, der BitMint Fabrik Ich gebe 50,00 Erzeugung von 50,00 als Zufallszahl mit 5000 x 32 Bytes im Format Hash ID Wert = 50,00 Position Info Attribute (optional) und gesicherte Übertragung an mein Gerät 12

13 Ich sichere mein Geld als elektronische Kopie Kopie Hash ID Wert = 50,00 Position Info Attribute (optional) Kopie oder Hash ID Wert = 50,00 Position Info Attribute (optional) Dienstleister 13

14 Ich kaufe eine BitNote bei der BitMint Fabrik und erzeuge eine Zweckbindung Ich gebe 50,00 Hash ID Wert = 50,00 Position Info Attribute (optional) Erzeugung des Attributes Hash ID Wert = 50,00 Position Info Nur für Studienbücher Nur für Studienliteratur gesicherte Übertragung auf das Gerät z. B. meines studierenden Kindes zum Erwerb von z. B. Studienliteratur 14

15 Ich bezahle: Sender und Empfänger online AbdThjekWR103gThEjelsZE EWHuddtRT7e83mL2k9fTe6q BitMint-Fabrik 1. Übertragung der BitNote 2. Einreichen, Verifikation, Löschung Mein Speicher Dein Speicher 3. Ausstellung einer neuen BitNote WcRTzb093LMNpujdkfULKr zlnmotux452jkkkmnoeptdtu 15

16 Ich bezahle offline Schritt 1 zu irgendeinem Online-Zeitpunkt: Übertragung der BitNote(s) vom offenen Speicher in das eigene secure element BitMint-Fabrik offener Speicher Secure element Schritt 2: Offline Zahlungsvorgang von secure element zu secure element. Nach Empfangsbestätigung des Empfängers wird die BitNote im secure element des Senders gelöscht Secure element Sender und Empfänger sind offline Übertragung der BitNote AbdThjekWR103gThEj elszeewhuddtrt7e83 ml2k9te6m Secure element 16

17 Ich gebe Wechselgeld Hash ID Wert = 50,00 Position Info Attribute (optional) Hash ID Wert = 30,25 Position Info (a) Attribute (optional) Hash ID Wert = 19,75 Position Info (b) Attribute (optional) Die BitNote wird an genau der passenden Stelle getrennt, der ausgegebene Betrag und die Restsumme werden in zwei unabhängige BitNotes geteilt, deren Hash ID auf die Original BitNote mit unterschiedlicher Position Info verweist. 17

18 Sicherheit derbitnote Die Vergangenheit lehrt uns: JEDE VERSCHLÜSSELUNG WIRD IRGENDWANN GEKNACKT! Die Mathematiker sagen: die Buchstaben a,b,c, A,B,C, und die Ziffern 0,1,2.. kann man in einem Bitstring der Länge mal unterschiedlich arrangieren. Den nachstehenden String können wir nicht errechnen oder entschlüsseln, denn er hat keine Formel und keinen Schlüssel, er ist eine Zufallszahl. AbdThjekWR103gThEjelsZEEWHuddtRT7e83mL2k9fTe6m Wer will, kann ja schon mal anfangen, den String zu erraten 18

19 Geschäftsmodell Zentralbank Zentralbank BitMint-Fabrik Erhöhung der Geldmenge durch Schöpfung elektronischen Geldes Senkung der Herstell- und Handlingkosten kein Banknotendruck keine Filialen zum Prüfen, Zählen und Vernichten unbrauchbarer Scheine Keine Blüten Hier wäre es interessant, den Business Case zu rechnen 19

20 Geschäftsmodell Geschäftsbank / Dienstleister Zusätzlich zum normalen Geschäftsbankenbetrieb kommt der Betrieb der BitMint-Fabrik mit den Dienstleistungen: Ausgabe BitNotes Online-Verifikation der BitNotes Währungswechsel Ausgabe zweckgebundener BitNotes Trusted Third Party zwischen Verbraucher und Händler als Speicher meiner Geldkopien in der Cloud Kann von der Bank auch als Dienstleistung an einen Dienstleister vergeben werden Vielleicht wäre das ein Business Case für eine Direktbank? 20

21 Vorteile für den Händler Der Händler hat sein Geld sofort, braucht keine Scheine mehr zu prüfen, hat seinen Kassenabschluss nach Geschäftsschluss, braucht nicht zur Bank, braucht keine Kreditkarten-Lizenzen, kann die zusätzlichen Dienstleistungen der BitMint-Fabrik in Anspruch nehmen, hat alle Vorteile, die der normale Verbraucher auch hat. 21

22 Vorteile für den Verbraucher Der Verbraucher trägt seinen Geldausgabeautomaten weltweit bei sich, kann jederzeit den besten Wechselkurs erhalten, kann internationale Geldtransfers ohne Zwischendienstleister vornehmen, kann von jedem elektronisches Geld annehmen, kann die Echtheit des erhaltenen Geldes sofort überprüfen, kann sein Geld kopieren zum Schutz vor, Diebstahl Verlust seines Gerätes kann die Dienstleistungen der BitMint-Fabrik in Anspruch nehmen. 22

23 Fazit BitNotes erfüllen alle Kriterien, die wir an physisches Bargeld stellen. Darüber hinaus ermöglichen BitNotes Nach Scherzer, H.: Chip to Cloud Security Forum, Sept , 2013, Nizza Mit BitMint gibt es erstmals eine ernstzunehmende Alternative zu real cash. Eine Alternative, die völlig neue Geschäftsmöglichkeiten für unzählige Arten von Dienstleistungen rund ums Geld im digitalen Zeitalter eröffnet. Die Ausgestaltung ist eine Frage unternehmerischen Handelns und Wollens. Es ist Ihre Aufgabe, den jeweiligen Business Case für eine Zentralbank, eine Geschäftsbank, einen Dienstleister oder eine Kaufhauskette zu entwickeln. Die Omnicard bietet Ihnen die Plattform, Ihre Geschäftsideen hierzu im nächsten Jahr vorzutragen. 23

24 Dr.-Ing. Lutz Martiny achelos GmbH Vattmannstraße Paderborn Tel.: Mobil:

Ultimatives Digitales Geld?

Ultimatives Digitales Geld? Ultimatives Digitales Geld? Meine Damen und Herren, Fünfzehn Minuten sind eine lange Zeit, wenn man nichts zu sagen hat. Fünfzehn Minuten sind aber äußerst wenig Zeit, um alle Aspekte digitalen Geldes

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Geldkarte Einführung und Demo

Geldkarte Einführung und Demo Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

CASH UND KARTE BARE UND UNBARE ZAHLUNGSMITTEL

CASH UND KARTE BARE UND UNBARE ZAHLUNGSMITTEL THEMENBLATT 9 DIDAKTIK CASH UND KARTE BARE UND UNBARE ZAHLUNGSMITTEL SchülerInnen Oberstufe Stand: 2015 1 THEMENBLATT-DIDAKTIK 9, CASH UND KARTE - BARE UND UNBARE ZAHLUNGSMITTEL Aufgabe 1 FRAGE 1.1 Eine

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

THE YAPITAL WAY MOBILE PAYMENT: CHANCEN UND LÖSUNGEN YAPITAL UND DIE IDEE EINES ECHTEN CROSS-CHANNEL-PAYMENTS

THE YAPITAL WAY MOBILE PAYMENT: CHANCEN UND LÖSUNGEN YAPITAL UND DIE IDEE EINES ECHTEN CROSS-CHANNEL-PAYMENTS MOBILE PAYMENT: CHANCEN UND LÖSUNGEN YAPITAL UND DIE IDEE EINES ECHTEN CROSS-CHANNEL-PAYMENTS Expert Forum, Frankfurt/Main, 26. September 2013 THE YAPITAL WAY 1 YAPITAL IST... 100% OTTO GROUP Electronic

Mehr

Maestro Traveller. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte.

Maestro Traveller. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte. Maestro Traveller Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte. Der Maestro Traveller ist eine Prepaid Karte, die Sie wiederbeladen können. Damit bezahlen Sie überall dort,

Mehr

Geld ist ein Anspruch auf Geld

Geld ist ein Anspruch auf Geld Geld ist ein Anspruch auf Geld Arne Pfeilsticker, 4.1.2013 Vorbemerkungen Geld wird in der Regel ü ber seine Funktionen innerhalb der Volkswirtschaft definiert, aber nicht ü ber das, was Geld ist. Hier

Mehr

Geld, Geldschöpfung, Preise und die Rolle der Nationalbank

Geld, Geldschöpfung, Preise und die Rolle der Nationalbank Geld, Geldschöpfung, Preise und die Rolle der Nationalbank iconomix-fachtagung Bern, 7. September 2013 Carlos Lenz, Leiter Inflationsprognosen, SNB Zürich Was ist Geld? Wer schöpft Geld? Was hat Geldschöpfung

Mehr

Bitcoin - Eine dezentrale Währung

Bitcoin - Eine dezentrale Währung 13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,

Mehr

Podiumsdiskussion Bezahlverfahren am Point of Sale - Gelingt der Durchbruch der digitalen Verfahren oder bleibt es beim physischen Euro?

Podiumsdiskussion Bezahlverfahren am Point of Sale - Gelingt der Durchbruch der digitalen Verfahren oder bleibt es beim physischen Euro? II/2010-101007 Universität Augsburg Podiumsdiskussion Bezahlverfahren am Point of Sale - Gelingt der Durchbruch der digitalen Verfahren oder bleibt es beim physischen Euro? Euro Finance Week 19. November

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Geld, Währung und Zahlungsverkehr

Geld, Währung und Zahlungsverkehr Geld, Währung und Zahlungsverkehr 1 Die Bedeutung des Geldes 1.1 Die Arten des Geldes 1.) Die Geschichte des Geldes Als das erste und einfachste Geld gilt der Tauschgegenstand: Gib mir zwei Ziegen und

Mehr

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART

OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART A OWNCLOUD DIENST AN DER STAATLICHEN AKADEMIE DER BILDENDEN KÜNSTE STUTTGART Owncloud ist ein Cloud-Service, der auf Servern der Kunstakademie betrieben wird. Er bietet die Möglichkeit der Nutzung einer

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Banknotenbearbeitungssysteme: Kunden- und beschäftigtenbediente Systeme, die Banknoten

Banknotenbearbeitungssysteme: Kunden- und beschäftigtenbediente Systeme, die Banknoten 1 Auslagerungsunternehmen: Ein Unternehmen, das für einen Verpflichteten Banknoten mittels gelisteter beschäftigtenbedienter Banknotenbearbeitungssysteme auf Echtheit und Umlauffähigkeit prüft, um diese

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Löse Dich von dem Ding Geld Bild.

Löse Dich von dem Ding Geld Bild. Löse Dich von dem Ding Geld Bild. Die Zahl selbst ist dein Geld, eine Zahl ist kein Ding, es ist eine Information. Drei Teilnehmer, zwei Geld Kreisläufe. Ein Kredit wird vergeben (Geldschöpfung) Bei der

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Das Buchgeld Unterrichtsidee

Das Buchgeld Unterrichtsidee Unterrichtsidee Phase 1: Motivation, Problematisierung Vorstellung der Inhalte und der Lernmethode Klassenverband Arbeitsblatt (Unterrichtsmaterial I) Bilden Sie fünf Gruppen. Lesen Sie die Arbeitsanleitungen.

Mehr

Komfortkasse Checkout Version: 1.1

Komfortkasse Checkout Version: 1.1 Komfortkasse Checkout Version: 1.1 Inhalt Allgemeines... 2 Konfiguration... 3 Bestellung... 3 Formatierung... 3 Aufruf der Checkout URL... 4 Signatur... 5 Erzeugen der Signatur... 5 Callback... 7 Beispiel-Implementierungen...

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

E-Lehrbuch BWL einfach und schnell GELD- UND FISKALPOLITIK

E-Lehrbuch BWL einfach und schnell GELD- UND FISKALPOLITIK E-Lehrbuch BWL einfach und schnell GELD- UND FISKALPOLITIK In einer arbeitsteiligen Wirtschaft ist das Geld als allgemeines Äquivalent eine Voraussetzung dafür, dass Kauf und Verkauf räumlich und zeitlich

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Maestro Traveller. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte.

Maestro Traveller. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte. Mehr Freiheiten. Jederzeit. Weltweit. PayLife. Bringt Leben in Ihre Karte. Der Maestro Traveller ist eine Prepaid Karte, die Sie wiederbeladen können. Damit bezahlen Sie überall dort, wo Maestro akzeptiert

Mehr

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan

An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan An Online, Transferable E-Cash Payment System von Sai Anand und Veni Madhavan ein Vortrag von Mark Manulis im Rahmen von Seminar Kryptologie SS 2002 Institut für Theoretische Informatik TU Braunschweig

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Wem aber gehört die deutsche Zentralbank mit dem Namen Bundesbank?

Wem aber gehört die deutsche Zentralbank mit dem Namen Bundesbank? Diese zwei Fragen sind eng miteinander verknüpft. Geld wird aus dem Nichts erschaffen, und zwar von zwei unterschiedlichen Parteien: den Notenbanken und den Geschäftsbanken. Geld entsteht ausschließlich

Mehr

Biometrische Systeme und Datenschutzgesetze

Biometrische Systeme und Datenschutzgesetze Biometrische Systeme und Datenschutzgesetze Inhalt Einleitung Datenschutzgesetze der Schweiz Biometrische Systeme BioLANCC Tipps für BioLANCC zum Datenschutz Diskussion Datenschutz in der Schweiz -1 Datensammlung:

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Statistik Datenerhebung bei den Bargeldakteuren

Statistik Datenerhebung bei den Bargeldakteuren Ausweisrichtlinie zur Statistik Datenerhebung bei den Bargeldakteuren in Folge Datenerhebung gemäß Beschluss der Europäischen Zentralbank - EZB/2010/14 und EZB/2012/19 zur Änderung des Beschluss EZB/2010/14

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Einführung Datenbank

Einführung Datenbank Einführung Datenbank Einführung Datenbank Seite 2 Einführung in die Arbeit mit einer Datenbank Grundbegriffe: Datenbank - Datenbankmanagementsystem Eine Datenbank ist eine systematische strukturierte Sammlung

Mehr

Geld, Zins, Geldangebot und Geldnachfrage. 1 Geldmengenaggregate (EZB)

Geld, Zins, Geldangebot und Geldnachfrage. 1 Geldmengenaggregate (EZB) Geld, Zins, Geldangebot und Geldnachfrage 0 Was ist Geld und warum ist es für die Funktionalität einer entwickelten Volkswirtschaft unerläßlich? 0.1 Definition erfolgt über die Funktionen von Geld Transaktionsmittel

Mehr

Bankkarten Girocard. Die Girocard ist ganz schön praktisch! Till + Freunde Konto + Karte

Bankkarten Girocard. Die Girocard ist ganz schön praktisch! Till + Freunde Konto + Karte 1 Girocard Je nach Bank sind die Beträge, über die man täglich/wöchentlich verfügen kann, unterschiedlich. Jeder Bankkunde erhält zu seinem Konto eine Bankkarte, die Girocard. Mit ihr kann er Kontoauszüge

Mehr

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc.

5.3 Zahlungsverkehr. - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. 5.3 Zahlungsverkehr z.b. beim - Einkaufen im WWW - gebührenbehaftete Dokumenteneinsicht - gebührenbehaftete Netzdienste - elektronischen Einkaufen im Laden - etc. Kreditkartenbasierte Systeme Kontenbasierte

Mehr

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159

Übungen zu. Grundlagen der Kryptologie SS 2008. Hochschule Konstanz. Dr.-Ing. Harald Vater. Giesecke & Devrient GmbH Prinzregentenstraße 159 Übungen zu Grundlagen der Kryptologie SS 2008 Hochschule Konstanz Dr.-Ing. Harald Vater Giesecke & Devrient GmbH Prinzregentenstraße 159 D-81677 München Tel.: +49 89 4119-1989 E-Mail: hvater@htwg-konstanz.de

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

10.3 Zahlungsverkehr

10.3 Zahlungsverkehr 10.3 Zahlungsverkehr Beispiele: Einkaufen im WWW gebührenpflichtige Netzdienste elektronisches Einkaufen im Laden etc. Kreditkartenbasierte Systeme Kontenbasierte Systeme Elektronisches Bargeld ITS-10.3

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Geld, Zins, Geldangebot und Geldnachfrage. 0 Was ist Geld und warum ist es für die Funktionalität einer entwickelten Volkswirtschaft unerläßlich?

Geld, Zins, Geldangebot und Geldnachfrage. 0 Was ist Geld und warum ist es für die Funktionalität einer entwickelten Volkswirtschaft unerläßlich? Geld, Zins, Geldangebot und Geldnachfrage 0 Was ist Geld und warum ist es für die Funktionalität einer entwickelten Volkswirtschaft unerläßlich? 0.1 Definition erfolgt über die Funktionen von Geld Transaktionsmittel

Mehr

Zahlungsverkehr. (Infoblatt) oder: Wie kann man eine Rechnung bezahlen?

Zahlungsverkehr. (Infoblatt) oder: Wie kann man eine Rechnung bezahlen? (Infoblatt) oder: Wie kann man eine Rechnung bezahlen? Man unterscheidet zwischen und barem halbbarem bargeldlosem. Als baren bezeichnet man alle Zahlungsvorgänge, in denen nur Bargeld zum Einsatz kommt.

Mehr

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. HANDBUCH DER OeNB ZU GELD UND GELDPOLITIK. Kapitel 1: Geld DIDAKTIK

OESTERREICHISCHE NATIONALBANK EUROSYSTEM. HANDBUCH DER OeNB ZU GELD UND GELDPOLITIK. Kapitel 1: Geld DIDAKTIK OESTERREICHISCHE NATIONALBANK EUROSYSTEM HANDBUCH DER OeNB ZU GELD UND GELDPOLITIK Kapitel 1: Geld DIDAKTIK Wiederholungsfragen: 1. Was ist die Funktion des Geldes als Wertaufbewahrungsmittel? 2. Welche

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

SEPA-Umstellungsleitfaden für Profi Cash

SEPA-Umstellungsleitfaden für Profi Cash SEPA-Umstellungsleitfaden für Profi Cash 1. Allgemeine Einstellungen Bitte überprüfen Sie zuerst den aktuellen Versionsstand Ihrer ProfiCash Software, entweder bei der Anmeldung(Bild 1) oder über den PROFI

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Bezahlen mit Kreditkarte im Online Shop von Vees Kaffee

Bezahlen mit Kreditkarte im Online Shop von Vees Kaffee Bezahlen mit Kreditkarte im Online Shop von Vees Kaffee 1. Machen Sie Ihre Bestellung wie gewohnt. Wenn Sie fertig sind, wechseln Sie zum Warenkorb. Klicken Sie bitte auf den Button "Zur Kasse". 2. Geben

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Chancen bargeldloser Schulverpflegung mit

Chancen bargeldloser Schulverpflegung mit Chip macht Schule - Chancen bargeldloser Schulverpflegung mit der GeldKarte Sozial, sicher und effizient hogatec Themenpark Schulverpflegung Düsseldorf, 14.09.2010 Sandra Schubert Gliederung 1. GeldKarte:

Mehr

Häufige Fragen (FAQ)/ PortemonnaieSchutz

Häufige Fragen (FAQ)/ PortemonnaieSchutz Häufige Fragen (FAQ)/ PortemonnaieSchutz Grundlegendes Welche Vorteile bietet der PortemonnaieSchutz und wie erhalte ich diesen? Der PortemonnaieSchutz bietet Ihnen die Möglichkeit, den Verlust Ihrer Zahl-,

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg

Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg Hinweise zur Archivierung und Veröffentlichung von Abschlussarbeiten in der Digitalen Bibliothek der Hochschule Neubrandenburg (Version 1.2) Allgemeines http://digibib.hs-nb.de Die Hochschule Neubrandenburg

Mehr

Weltweit kostenlos Bargeld an allen MasterCard Automaten abheben. 1. Mit Sicherheit gut unterwegs: Die DAB MasterCards. DAB bank

Weltweit kostenlos Bargeld an allen MasterCard Automaten abheben. 1. Mit Sicherheit gut unterwegs: Die DAB MasterCards. DAB bank Weltweit kostenlos Bargeld an allen MasterCard Automaten abheben. 1 Mit Sicherheit gut unterwegs: Die DAB MasterCards. DAB bank DAB MasterCard. Macht Ihr Leben sicher einfacher. Ob das Candle-Light-Dinner

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

LANDESSCHULRAT FÜR OBERÖSTERREICH A - 4040 LINZ, SONNENSTEINSTRASSE 20

LANDESSCHULRAT FÜR OBERÖSTERREICH A - 4040 LINZ, SONNENSTEINSTRASSE 20 LANDESSCHULRAT FÜR OBERÖSTERREICH A - 4040 LINZ, SONNENSTEINSTRASSE 20 Direktionen der Handelsakademien und Handelsschulen in Oberösterreich Bearbeiterin: Fr. Reiter Tel: 0732 / 7071-3112 Fax: 0732 / 7071-3090

Mehr

Kopieren, drucken, scannen

Kopieren, drucken, scannen Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich

Mehr

Degussa Bank Kreditkarte für BASF Mitarbeiter

Degussa Bank Kreditkarte für BASF Mitarbeiter Die Degussa Bank bietet allen deutschen Mitarbeitern der BASF Gruppe eine Kreditkarte zur privaten Nutzung zu Vorzugskonditionen an. Während BASF Mitarbeiter mit der Degussa Bank-Kreditkarte alle Arten

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Das Geldangebot. 2.1 Wichtige Begriffe. 2.2 Geldschöpfung und -vernichtung. 2.3 Das Multiplikatormodell. 2.4 Die endogen bestimmte Geldmenge

Das Geldangebot. 2.1 Wichtige Begriffe. 2.2 Geldschöpfung und -vernichtung. 2.3 Das Multiplikatormodell. 2.4 Die endogen bestimmte Geldmenge Universität Ulm 89069 Ulm Germany Dipl-WiWi Sabrina Böck Institut für Wirtschaftspolitik Fakultät für Mathematik und Wirtschaftswissenschaften Ludwig-Erhard-Stiftungsprofessur Wintersemester 2007/2008

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

5 Kartenzahlungen unter SEPA

5 Kartenzahlungen unter SEPA 5 Kartenzahlungen unter SEPA Neben Bargeld und bargeldlosen Geldtransfers gibt es und seine Bedeutung steigt immer mehr das umgangssprachlich sogenannte Plastikgeld. Es gibt kaum mehr jemanden, der sein

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

Grundsätzliches zur TimeTec Cloud Preisgestaltung

Grundsätzliches zur TimeTec Cloud Preisgestaltung Grundsätzliches zur TimeTec Cloud Preisgestaltung Standard TimeTec Cloud Pakete: - 20$ pro Block für 10 Nutzerlizenzen und eine passende Lizenz für ein Zeiterfassungsterminal - 2% Rabatt für halbjährliche

Mehr

Onlinesuche nach Rechnungen

Onlinesuche nach Rechnungen Onlinesuche nach Rechnungen Einführung Über Partner Central oder My Account können Partner und Kunden von Citrix Rechnungen, die in den letzten fünf Jahren erstellt wurden und einen Wert größer als 0 aufweisen,

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Profi cash. - Einrichtung HBCI-Benutzerkennung -

Profi cash. - Einrichtung HBCI-Benutzerkennung - Profi cash - Einrichtung HBCI-Benutzerkennung - Prüfung der Programmversion Diese Anleitung ist für die neueste Profi cash Version 9.6a oder höher konzipiert. Die Einrichtung in älteren Versionen kann

Mehr

PITSTOP PRO SUBSCRIPTION LICENSING FAQ

PITSTOP PRO SUBSCRIPTION LICENSING FAQ PITSTOP PRO SUBSCRIPTION LICENSING FAQ Abonnement-Lizenzen Warum hat sich Enfocus entschieden, Abonnement-Lizenzen anzubieten? Mit dem Release von Adobe Creative Cloud sind Abonnement-Lizenzen auf dem

Mehr