Passwortsecurity Business4School, Sebastian Brabetz, Teamleiter Professional Security Solutions

Größe: px
Ab Seite anzeigen:

Download "Passwortsecurity Business4School, Sebastian Brabetz, Teamleiter Professional Security Solutions"

Transkript

1 Business4School, Sebastian Brabetz, Teamleiter Professional Security Solutions mod IT GmbH

2 Agenda: Vorstellung Timeline Data Breaches 2016 Wie Funktioniert Passwort Hashing Passwort-Hash-Cracking Schutz Seite 2

3 Vorstellung Sebastian Brabetz 30 Jahre alt Seit 2 Jahren bei mod IT Seit Januar 16 Teamleiter Professional Security Solutions Vorher bei produzierenden Unternehmen in Kassel: Ausbildung -> Firewall Admin -> Security Admin Schwachstellenscans, Schwachstellenmgmt, Pentests OSCP+TCSE (wer kennt OSCP?) Community: - Kassel Codemeetup (Vorträge) - IT Security Meetup Kassel + Nordhessen (Organisator) - MetasploitWorkshops (kostenlos und kommerziell) - uvm.: siehe Seite 3

4 Timeline prominenter Password Breaches Mai 177 Mio. Accounts aus August 68 Mio. Accounts aus 2012 Q1 Q Q3 Q4 1. Juli 360 Mio. Accounts aus September Mind Mio Accounts aus 2014 Wahrscheinlich 2 Milliarden! Seite 4

5 Woher bekommt man geklaute Passwort Hashes Woher nehmen, wenn nicht stehlen? Seite 5

6 Was genau wird geklaut? - Passwort Hashes! Dropbox: Linkedin: Seite 6

7 Was sind Passwort Hashes PW geht in mathematische Einwegfunktionen resultierender Hash bei gleichem Passwort immer gleich Rückweg nicht möglich! Verschiedene Qualitätsstufen bei Hashes (Schutz gegen Bruteforce) Vorteile: Keine Klartextpasswörter gespeichert Unbefugte Personen können Hashes nicht benutzen Kurze Livedemo: Hashes generieren Seite 7

8 Bruteforce Hash-Angriffe Wie funktioniert es? Bruteforce input für Hash-Funktion md5( test ) Passwort des Benutzers Output 098f6bcd4621d373cade4e832627b4f6 md5( a ) Stimmt nicht überein!!! 0cc175b9c0f1b6a831c399e md5( b )... Stimmt nicht überein!!! md5( aaaa ) Stimmt nicht überein!!!... md5( test ) Stimmt überein!!! 92eb5ffee6ae2fec3ad71c f 74b d4d33f80c4663dc5e5 098f6bcd4621d373cade4e832627b4f6 Seite 8

9 Bruteforce Hash-Angriffe Wie lange dauert es? Passwortlänge nur Kleinbuchstaben Kombinationen Lesbar ca. Crackdauer bei 25 Mrd. Passwörtern pro Sekunde 1 Zeichen 26^ Sekunde 2 Zeichen 26^ Sekunde 3 Zeichen 26^ ,6 Tausend 1 Sekunde 4 Zeichen 26^ Tausend 1 Sekunde 5 Zeichen 26^ ,9 Mio 1 Sekunde 6 Zeichen 26^ Mio 1 Sekunde 7 Zeichen 26^ Mrd 1 Sekunde 8 Zeichen 26^ Mrd 8 Sekunden 9 Zeichen 26^ ,4 Billionen 3,6 Minuten 10 Zeichen 26^ Billionen 1,5 Stunden 11 Zeichen 26^ ,7 Billiarden 1,7 Tage 12 Zeichen 26^ Billiarden 1,5 Monate Crackdauer in Stunden bei 25Mrd Hash/s Billionen Kombinations-Möglichkeiten bei 26 Zeichen Seite 9

10 Passwort Hash Crack-Geschwindigkeiten OCL Hashcat: Kostenloses Opensource Tool: OpenCL Platform #1: NVIDIA Corporation ====================================== - Device #1: GeForce GTX 1080, 2048/8192 MB allocatable, 20MCU Hashtype: MD5 Speed.Dev.#2.: 24894,5 MH/s (98,10ms) = = 24,8 Mrd. Hashes pro Sekunde!!! Hashtype: SHA1 Speed.Dev.#2.: 8544,7 MH/s (98,05ms) = Hashtype: WPA/WPA2 Speed.Dev.#2.: 389,1 kh/s (96,79ms) = Hashtype: bcrypt, Blowfish(OpenBSD) Speed.Dev.#2.: H/s (47,97ms) = 8,5 Mrd. Hashes pro Sekunde!!! =389 Tausend Hashes pro Sekunde!!! = 12,9 Tausend Hashes pro Sekunde!!! Nvidia GTX 1080 Amazon.de ca. 670 Kurze Livedemo: 6 Zeichen Hash Publikum + Hash Bruteforce Seite 10

11 Passwort Hash Crack-Geschwindigkeiten 8x 200,3 Milliarden Hashes / Sekunde! 68,7 Milliarden Hashes / Sekunde! 3,1 Milliarden Hashes / Sekunde! 105 Tausend Hashes / Sekunde! Seite 11

12 Wordlist / Wörterbücher Angriffe: Wörterbücher durchprobieren Sprachen Technische Wörterbücher Existierende Passwortlisten / Leaks Von Menschen gewählt Weltweit Besser als einfach nur Langenscheidt! Rockyou = 14,3 Mio Passwörter Personenbezogene Wordlists: Wörterlisten von Webseiten Alle Strings von der Festplatte Uvm... Linkedin = 59,7 Mio Passwörter Seite 12

13 Was ist Passwort-Hash-Salting? Seite 13

14 Beispiel Passwort Hashing Algorithmus: bcrypt bcrypt = $2a 8x Durchlaufen zufälliger Salt Hash des Salt+Passworts Beispiel aus Dropbox Leak Seite 14

15 Vorteile vom Speichern von gesalzenen Hashes Salt kann lang und komplex sein und macht Passtwort schwieriger zu Bruteforcen Salt wird allerdings oft bei Hashes gespeichert Wenn hash ohne Salt geklaut wird ist es nahezu unmöglich das Passwort in akzeptabler Zeit zu bruteforcen Optimaler Weise individueller Salt pro Benutzer! Dadurch kann bei einem Durchlauf nur ein einzelnes Passwort angegriffen werden! Kurze Livedemo: Wörterbuch vs Bruteforce von bcrypt Seite 15

16 Schutz: Was kann ich als Benutzer tun? Starke Passwörter Verwenden Seite 16

17 Schutz: Was kann ich als Benutzer tun? Keine Zusammengesetzte Wörter! à Passwort Cracking Tools können Wordlist-Einträge mergen Keine einfachen Mutationen (z.b. l33tspeak: e=3, t=7, i/l=1) à Passwort Cracking Tools haben Mutationsregeln Keine Passwort Wiederverwendung (Password Reuse)!!! à Ansonsten führ ein Passwort Breach zu Komprimierung aller Konten à Denn: Username ist kein Geheimnis sondern fast überall die gleiche Mail-Adresse! Länge Länge Länge Länge Länge Länge Länge Länge Länge Länge Länge Länge!!! à mind. 12+ Zeichen! à Ja! Wirklich! J Besser gleich 30 Zufalls-Zeichen inkl. Sonderzeichen im Passwort Manager! Seite 17

18 Schutz: Was kann ich als Benutzer tun? Wie finde ich ein Gutes Passwort was ich mir merken kann? choosing_secure_1.html Here are some examples: WIw7,mstmsritt... = When I was seven, my sister threw my stuffed rabbit in the toilet. Wow...doestcst = Wow, does that couch smell terrible. Ltime@go-inag~faaa! = Long time ago in a galaxy not far away at all. utvm,tpw55:utvm,tpwstillsecure = Until this very moment, these passwords were still secure. Seite 18

19 Schutz: Was kann ich als Benutzer tun? Passwortmanager verwenden: Keepass (offline) Lastpass (online, auch mobile Apps, Browser Plugins) 1Password (online, auch mobile Apps) Auf jeder Webseite ein separates Passwort Lange Passwörter inkl. Sonderzeichen Seite 19

20 Schutz: Was kann ich als Benutzer tun? Lastpass hat nützliche Zusatz Funktionen: Seite 20

21 Schutz: Was kann ich als Benutzer tun? 2-Faktor-Authentifizierung nutzen: z.b. SMS Oder Google Authenticator App Kostenlos!!! Seite 21

22 Schutz: Was kann ich als Startup / Firma tun? Sichere Passwort Hashing Algorithmen nutzen: MD5 war nie dafür gedacht Passwörter zu verschleiern! Lieber: bcrypt scrypt PBKDFII sha512crypt Seite 22

23 Schutz: Was kann ich als Startup / Firma tun? Internet of Things Geräte Hersteller: Keine Standard-Passwörter vergeben! Lieber Benutzer beim Setup zum setzen eines Passwortes auffordern! Starke Passwörter erzwingen oder zumindest Passwort-Stärke einblenden! 2-Faktor-Authentifizerung Implementieren Kostenlos / Open Source Bibliotheken! Am besten mit Google Authenticator Support! Passwort Lockouts / Zeitsperren, ggf. Alarming bei Bruteforce Versuchen. Seite 23

24 Schutz: Was kann ich als Startup / Firma tun? Applikations / Webseiten Betreiber Freundlich zu Passwort Managern sein! Sicherheitskonzept erstellen welches den Schutz der Userdaten berücksichtigt! 2-Faktor-Authentifizerung Implementieren Kostenlos / Open Source Bibliotheken! Am besten mit Google Authenticator Support! Plan für Notfall / Databreach aufstellen bevor es zu spät ist! Seite 24

25 Was tun wenn es zu spät ist? In Falle eines Hacks / Data Breaches: Sofort-Maßnahmen zum Schutz der Nutzer einleiten Ursache möglichst schnell eingrenzen Maßnahmen aus Fehlern Ableiten (Security Policy Erweiterungen) Userbasis möglichst schnell informieren! Userbasis mitteilen, wie mit der Situation umgegangen wird! Seite 25

26 Zum Abschluss etwas zum Nachdenken Ist es egal was ich als Passwort wähle, weil es meine persönliche Sache ist? Für Mio. 360 Mio. 68 Mio. 2 Mrd.... Nutzer ist das Passwort kein persönliches Geheimnis mehr! Möglichkeit: Kündigung Wegen Rassistischen / Sexistischen Passwort für Firmen adresse bei Linkedin??? Seite 26

27 Vielen Dank für Ihre Aufmerksamkeit! Sebastian Brabetz Teamleiter PSS Telefon / s.brabetz@it-mod.de modit GmbH Grimsehlstraße Einbeck 2016 mod IT GmbH. Alle Rechte vorbehalten. Seite 27

Wie sicher ist mein Passwort? Marc Nilius Barcamp Bonn 2016

Wie sicher ist mein Passwort? Marc Nilius  Barcamp Bonn 2016 Wie sicher ist mein Passwort? Marc Nilius - @marcnilius - @WPSicherheit Barcamp Bonn 2016 Wie sicher ist dein Passwort? Wieviele Zeichen? Welche Zeichen? Kleinbuchstaben? Großbuchstaben? Sonderzeichen?

Mehr

Hashing of personally identifiable information is not sufficient

Hashing of personally identifiable information is not sufficient 25. April 2018 Hashing of personally identifiable information is not sufficient Matthias Marx, Ephraim Zimmer, Tobias Mueller, Maximilian Blochberger, Hannes Federrath 1 Motivation max@example.org Tracker

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr

1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe

1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe 1 Einleitung Um Online-Dienste sicher zu verwenden, ist für jeden Account ein einzigartiges und sicheres Passwort erforderlich, welches regelmässig geändert werden sollte. In der Praxis führt dies zu unzähligen

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

KeyPass Passwortverwaltung

KeyPass Passwortverwaltung 24. November 2016 Martin Dürig KeyPass Passwortverwaltung Passwörter und Passwortverwaltung Ich kann mir mein Passwort gut merken! Ich habe nur eines und das heisst "1234". Wenn das so einfach wäre! Passwörter

Mehr

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung

KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg

Mehr

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O

UPDATE IT-Sicherheit. Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O GOLFKNOWHOW@NIGHT UPDATE IT-Sicherheit Welche Voraussetzungen sollten Sie für die Sicherheit Ihrer Daten schaffen Y O U R L O G O Aus der Presse 2 UPDATE IT-Sicherheit Aus der Presse 3 UPDATE IT-Sicherheit

Mehr

@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Dortmund Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

Gute und sichere Passwörter sind möglich. Dr. Robert Formanek

Gute und sichere Passwörter sind möglich. Dr. Robert Formanek Gute und sichere Passwörter sind möglich Dr. Robert Formanek Agenda Was sind Passwörter? Häufig genutzte Methoden zur Wahl eines Passwortes Ein bisschen Mathematik Sind gängige Empfehlungen zu Passwörtern

Mehr

office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM

office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange SICHER, EINFACH & ÜBERALL Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist ein Datensicherheitsstandard,

Mehr

Webserver Security: und was alles schief gehen kann. Markus Petzold Ostsächsische Sparkasse Dresden

Webserver Security: und was alles schief gehen kann. Markus Petzold Ostsächsische Sparkasse Dresden Webserver Security: und was alles schief gehen kann Markus Petzold Ostsächsische Sparkasse Dresden Wer bin ich? Markus Petzold Administrator bei der Ostsächsischen Sparkasse Dresden Notes-Administrator

Mehr

Hinweise zum sicheren Umgang mit Passwörtern

Hinweise zum sicheren Umgang mit Passwörtern DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ UND DIE INFORMATIONSFREIHEIT Hinweise zum sicheren Umgang mit Passwörtern Des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Baden-Württemberg

Mehr

NextCloud der Feintechnikschule

NextCloud der Feintechnikschule NextCloud der Feintechnikschule Zweck Mittels NextCloud können Sie sich auf das Dateisystem der Schule einloggen. Browser In jedem beliebigen Browser können Sie sich mit der Adresse https://cloud.feintechnikschule.de

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

IT-Sicherheit Markus Deller

IT-Sicherheit Markus Deller www.computeria-wallisellen.ch IT-Sicherheit Markus Deller 1 Heutige Themen Onlinekonten, Hacker und Absicherung Virenscanner Für und Wider Werbeblocker Datensicherung 2 Verschiedene Kontoarten E-Mail-Dienste

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Lücke in der JavaScript-Engine von ios [ ]

Lücke in der JavaScript-Engine von ios [ ] Lücke in der JavaScript-Engine von ios [07.11.2011] Kombination aus trojanischem Pferd, Nachladen von Schadcode und fehlerhafter JavaScript-Implementierung. Demo-App von Charlie Miller für Konferenz SyScan

Mehr

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun?

Sicheres Verhalten im Internet. Wie einfach sind wir angreifbar und was können wir dagegen tun? Sicheres Verhalten im Internet Wie einfach sind wir angreifbar und was können wir dagegen tun? 29.02.2016 Ing. Michael Müller Security Competence Center Zwettl Gruppenleiter Security Consulting Schwerpunkte:

Mehr

Inhalt. Was ist die Zwei-Wege-Authentifizierung? 6. Vor- und Nachteile der Anmeldung in zwei Schritten 9

Inhalt. Was ist die Zwei-Wege-Authentifizierung? 6. Vor- und Nachteile der Anmeldung in zwei Schritten 9 Inhalt Was ist die Zwei-Wege-Authentifizierung? 6 Wie wird die Anmeldung in zwei Schritten eingerichtet?...8 Vor- und Nachteile der Anmeldung in zwei Schritten 9 Ist es die Mühe wert?...9 Praxis-Teil:

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung

Mehr

Sichere Passwörter ganz einfach

Sichere Passwörter ganz einfach Sichere Passwörter ganz einfach Dieser Vortrag und alle Links zu den Tools unter obigem Link Vortrag für ÖH-Uni/Graz This work is licensed under a Creative Commons Attribution 4.0 International License.

Mehr

Unix-Encrypt Password System, shadow, Pluggable Authentication Module

Unix-Encrypt Password System, shadow, Pluggable Authentication Module Unix-Encrypt Password System, shadow, Pluggable Authentication Module Thomas Glanzmann sithglan@stud.uni-erlangen.de 2. Mai 2002 Ausarbeitung zum Votrag über Unix-Passwörter, shadow und PAM Bei Mehrbenutzersystemen

Mehr

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse

Mehr

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,

Mehr

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV

Sicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl

Mehr

HTML5 Die neue Silver Bullet für die Verteilung technischer Information?

HTML5 Die neue Silver Bullet für die Verteilung technischer Information? TANNER AG 2012 TANNER AG Kemptener Straße 99 D-88131 Lindau (B) Telefon +49 8382 272-0 Fax +49 8382 272-900 www.tanner.de info@tanner.de HTML5 Die neue Silver Bullet für die Verteilung technischer Information?

Mehr

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10

Installation und Einrichtung unter Windows 7/8/10. Installation and configuration for Windows 7/8/10 AFS-Client Installation und Einrichtung unter Windows 7/8/10 Installation and configuration for Windows 7/8/10 18.04.2018 kim.uni-hohenheim.de kim@uni-hohenheim.de Bitte sowohl diese Anleitung als auch

Mehr

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit? Ralf Meschke - Datenschutzbeauftragter(FH) TüV zertifizierter Auditor für ISO 27001 Wer viel Zeit am Computer und im Internet verbringt

Mehr

Mein Digitales Basiscamp

Mein Digitales Basiscamp Mein Digitales Basiscamp Learning App für Mitarbeiter der BASF Kurzanleitung für Android und ios Die folgende Anleitung führt durch den Installations- und Registrierungsprozess der Learning App auf einem

Mehr

YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER

YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER YOU RE BEING WATCHED TRICKS UND TOOLS DER HACKER Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel Mindshare 2016 29. Juni 2016 cryptovision Inhalt E-Mail WLAN Man-in-the-Middle SSL/TLS

Mehr

Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1

Smartphones. Sie verraten mehr, als man erwartet. Frederik Armknecht. Frederik Armknecht 1 Smartphones Sie verraten mehr, als man erwartet Frederik Armknecht Frederik Armknecht 1 Agenda Sicherheitsrisiko Smartphone Sensoren in Smartphones Angriffe Neue Sicherheitslösungen Fazit Frederik Armknecht

Mehr

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen

Mehr

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger

Nadine Edelmann // Klaudia Fernowka // Magdalena Kierat // Anne Schwertfeger Tutoring Projekt II // Master Druck- und Medientechnik // Beuth Hochschule für Technik Berlin // Berlin, 23.11.2013 Vorstellungsrunde Wer sind wir? Was machen wir? Webseite zum Kurs: http://beuthworkshop.wordpress.com

Mehr

Dies ist ein Titel für die Präsentation

Dies ist ein Titel für die Präsentation Dies ist ein Titel für die Präsentation Erstellt von Marcel Keye Enterprise Mobility mit Microsoft Vorstellung Marcel Keye Mail: Marcel.keye@catis.de Twitter: @Marcel Keye Webseite: www.catis.de Status

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Projekt: adit. Domainanalyse

Projekt: adit. Domainanalyse Seite 1 von 10 Domainanalyse Oliver Dias odiaslal@hsr.ch, Fabian Hauser fhauser@hsr.ch, Murièle Trentini mtrentin@hsr.ch, Nico Vinzens nvinzens@hsr.ch, Michael Wieland mwieland@hsr.ch Seite 2 von 10 Änderungsgeschichte

Mehr

Die Neuerungen im Überblick

Die Neuerungen im Überblick Was gibt s Neues in Die Neuerungen im Überblick Citavi Account Citavi Account was ist das? Citavi Account ist Ihr Benutzerkonto für Citavi enthält Ihre Lizenzinformation «Welche Citavi-Version ist für

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

I. Gruppe 1. Lerntreff

I. Gruppe 1. Lerntreff I. Gruppe 1. Lerntreff 11-04-2016 1. Erste Einstellungen überprüfen und vornehmen 1.1 Gesondertes Virenschutzprogramm Ist es aktiviert? >>> siehe Start / Alle Apps / z.b. Avira, Avast, McAfee, Norton Alternative:

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Roundcube Kurzanleitung

Roundcube Kurzanleitung Roundcube Kurzanleitung Roundcube Web-Mail wird mit der Zeit das Horde Webmail in unserer Firma ersetzen. Diese kurze Anleitung hilft bei der Umstellung. Geben Sie in Ihren Browser: http://mail.kantarmedia.de/

Mehr

WER SIND WIR? VORTEILE.

WER SIND WIR? VORTEILE. WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Was man aus diesen zehn teuren Data Breaches lernen kann?

Was man aus diesen zehn teuren Data Breaches lernen kann? Was man aus diesen zehn teuren Data Breaches lernen kann? Frank Trautwein ISO27001 Lead Auditor IT-Jurist ft@freshcompliance.de Alexander Bode Netwrix Presales Engineer Die Neuerungen der DSGVO Bußgelder

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/

Mehr

<Insert Picture Here> Grid Control 11g Installation Ralf Durben

<Insert Picture Here> Grid Control 11g Installation Ralf Durben Grid Control 11g Installation Ralf Durben Agenda Neues in der Architektur von Grid Control 11g Inhalt der Grid Control Distribution Installation der Infrastruktur Installation von

Mehr

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter

Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Wesentliche Ideen und Komponenten der V13 V13 Under the Hood die Technik dahinter Der Client PBX und App Platform Verschiedene zentrale Apps Installation V13, der Client myapps V13 Under the Hood die Technik

Mehr

Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS

Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS Begrüßung/Agenda, MSCHAPv2 & eduroam mit SymbianOS C. Strauf, 47. DFN Betriebstagung, Mobile IT AK, 17.10.2007 1 Begrüßung & Agenda Agenda: DFNRoaming Admin-Tool & Neues zu eduroam R. Paffrath (DFN) WLAN-Security

Mehr

Die verschiedenen Versionen im Vergleich

Die verschiedenen Versionen im Vergleich Die verschiedenen Versionen im Vergleich Funktion Sensible Daten teilen Teilen Sie sensible Daten wie Passwörter und schützenswerte Informationen. Nutzer verwalten Sie haben die Möglichkeit, einzelne Nutzer

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME A PEAK INTO MODERN DAY CYBER CRIME COGNOSEC WER WIR SIND IT-Security Dienstleister Spezialist für Penetrationstests und Applikationssicherheit Implementierung ganzheitlicher IT-Sicherheitslösungen PCI

Mehr

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant

Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices. SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices SHE Informationstechnologie AG Roger Klose, Senior IT Security Consultant Agenda Definition Alltagssituationen Maßnahmen Zusammenfassung Definition

Mehr

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de Passwortschutz: Sicherheitsaspekte Ihr Feind: Der "Hacker" Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk

Mehr

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz

Installationsanleitung für. SugarCRM Open Source. Windows Einzelplatz Installationsanleitung für SugarCRM Open Source Windows Einzelplatz Inhaltsverzeichnis Systemvoraussetzungen... 3 WAMP5 Server... 3 Sugar CRM Open Source... 8 SugarCRM Dokumentation... 14 Deutsches Sprachpaket...

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Frontkamera Hauptkamera Ein-/Aus-Taste Kopfhörer- Anschluss Lautstärke - Tasten Slot Home-Button Schnittstelle Inbetriebnahme So

Mehr

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM

SECURE YOUR DATA KASPERSKY ONLINE TRAINING PLATTFORM SECURE YOUR DATA 25.04.2017 KASPERSKY ONLINE TRAINING PLATTFORM Wolfgang R. Rheinwald & Wolfgang Grois Kaspersky Labs GmbH Austria PORTFOLIO AUFBAU für Senior Management /Geschäftsführung KIPS Kurzes Unternehmens-

Mehr

Mehr FAQ Dokumente auf www.unicodata.ch

Mehr FAQ Dokumente auf www.unicodata.ch Mehr FAQ Dokumente auf www.unicodata.ch Aktualisierte Version vom 14. April 2015 Erstelldatum 14. April 2015 1 Quelle: http://www.unicodata.ch Secure Login Handbuch für Anwenderinnen und Anwender Inhaltsverzeichnis

Mehr

Ein APEX für alle und alle für APEX! Niels de Bruijn, Fachbereichsleiter APEX , DOAG DB Konferenz

Ein APEX für alle und alle für APEX! Niels de Bruijn, Fachbereichsleiter APEX , DOAG DB Konferenz Ein APEX für alle und alle für APEX! Niels de Bruijn, Fachbereichsleiter APEX 11.05.2016, DOAG DB Konferenz Agenda Was war APEX nochmal? APEX in meiner Datenbank Was bringt APEX für die Firma? Was ist

Mehr

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20

20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 PRESSEMITTEILUNG 20 Jahre Schutz der Privatsphäre mit neuer Jubiläumsedition Steganos Privacy Suite 20 Berlin, September 2018 Der Berliner Softwarehersteller Steganos feiert zwanzig Jahre Schutz der Privatsphäre

Mehr

Internet Sicherheit Seniorenrat Brugg

Internet Sicherheit Seniorenrat Brugg 1 Themen Aktuelle Situation Motivation der Angreifer / Wieso ich? Arten von Angriffen Wie erkenne ich Angriffe Wie kann ich mich schützen Zusammenfassung Fragen 2 Internetsicherheit 3 Sicherheit? 4 Themen

Mehr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr

Passwort HowTo. Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen. Michael Steinel / Martin Dörr Landesakademie für Fortbildung u. Personalentwicklung an Schulen - Standort Esslingen Passwort HowTo Michael Steinel / Martin Dörr Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung

Mehr

Sicherheit ist ein Grundbedürfnis des Menschen

Sicherheit ist ein Grundbedürfnis des Menschen Sicherheit ist ein Grundbedürfnis des Menschen Suche nicht nach Fehlern, suche nach Lösungen Henry Ford SALT Solutions Hochprofessionelle Lösungen für Industrie & Wirtschaft, sowie für Security Unternehmen.

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

Themen. Internetsicherheit. Sicherheit? Themen Aktuelle Situation

Themen. Internetsicherheit. Sicherheit? Themen Aktuelle Situation 25.01.2018 Seniorenrat Brugg 1 25.01.2018 Seniorenrat Brugg 2 Internetsicherheit Sicherheit? 25.01.2018 Seniorenrat Brugg 3 25.01.2018 Seniorenrat Brugg 4 Aktuelle Situation 25.01.2018 Seniorenrat Brugg

Mehr

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf

HomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer

Mehr

Installation und Verbindung mit dem KIRUS.asp System

Installation und Verbindung mit dem KIRUS.asp System Benutzerhandbuch Installation und Verbindung mit dem KIRUS.asp System Aus Sicherheitsgründen übersenden wir Ihnen die Passwörter, die Sie für die Installation benötigen nicht per E-Mail. Bitte rufen Sie

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung

Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Passwort-Management und Datensicherheit./. Jens Glutsch Manufaktur für digitale Selbstverteidigung Agenda was uns heute erwartet zwei Themenblöcke Datensicherheit Passwort-Management Inkognito was bedeutet

Mehr

Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 1. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 1 SVS Sicherheit in Verteilten Systemen 1 Alle so markierten Folien werden online gestellt Download über STINE (GSS-Übung) ONLINE Organisatorisches Den Foliensatz mit Hinweisen zur Organisation

Mehr

SaaS Von der Revolution zur Option

SaaS Von der Revolution zur Option SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr.

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Wie Sie sich gegen Phishing und andere gefährliche Nachrichten gezielt schützen können Prof. Dr. Melanie Volkamer Dr. Marco Ghiglieri Vertrauen Sie dieser E-Mail? 1 Vertrauen Sie dieser E-Mail? 2 Vertrauen

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Was ist Pass-the-Hash? Die Werkzeuge und Techniken, die Hacker nutzen, um ein Unternehmen zu infiltrieren, entwickeln sich kontinuierlich weiter. Doch auch der Diebstahl von Anmeldedaten

Mehr

kim.uni-hohenheim.de

kim.uni-hohenheim.de VPN-Client Apple ios 10.0.2 Konfiguration und Installation des internen VPN-Clients und Cisco AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco AnyConnect VPN client 09.10.2018

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

O2 Business Protect. Setup-Anleitung für Mitarbeiter

O2 Business Protect. Setup-Anleitung für Mitarbeiter O2 Business Protect Setup-Anleitung für Mitarbeiter Willkommen bei O 2 Business Protect O2 Business Protect schützt Ihre PCs, Macs, Laptops, Tablets und Smartphones - vor Viren, Spam, Malware und Identitätsdiebstahl.

Mehr

SQL Server 2012 Express

SQL Server 2012 Express SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:

Mehr

AM.portal Handlingbroschüre Passwortrichtlinien und Passwortentsperrung

AM.portal Handlingbroschüre Passwortrichtlinien und Passwortentsperrung AM Elektronisches Auftragsmanagement AM.portal Handlingbroschüre Passwortrichtlinien und Passwortentsperrung (Stand 12/2017) Unternehmensbereich Post ecommerce Parcel (PeP) Einführung Ob beim Online-Shopping,

Mehr

Kryptografische Hashfunktionen

Kryptografische Hashfunktionen Kryptografische Hashfunktionen Andreas Spillner Kryptografie, SS 2018 Wo verwenden wir kryptografische Hashfunktionen? Der Hashwert H(x) einer Nachricht x wird oft wie ein Fingerabdruck von x vewendet.

Mehr

ANWENDERDOKUMENTATION TEMPOBOX 2018

ANWENDERDOKUMENTATION TEMPOBOX 2018 ANWENDERDOKUMENTATION TEMPOBOX 2018 Zugriff über Web-Browser... 2 Annahme einer Freigabe... 5 Zugriff über Windows Desktop Client... 6 Für externe Benutzer außerhalb des BayWa Konzerns... 8 TempoBox App

Mehr

Die Gefahr von Identitätsdiebstählen HPI Identity Leak Checker. David Jaeger IT Security Engineering Team Hasso-Plattner-Institut, Potsdam

Die Gefahr von Identitätsdiebstählen HPI Identity Leak Checker. David Jaeger IT Security Engineering Team Hasso-Plattner-Institut, Potsdam HPI Identity Leak Checker David Jaeger IT Security Engineering Team, Potsdam Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul

Mehr