Forum IT-Sicherheit: Elektronische Signaturen. TU-Berlin Campuskarte.
|
|
- Timo Scholz
- vor 5 Jahren
- Abrufe
Transkript
1 Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann 18. Februar 2003
2 Was ist die Campuskarte? optisch Studierendenausweis, Mitarbeiterinnen-/Mitarbeiter- Ausweis Semesterticket / Jobticket Bibliotheksausweis Nacht-, Wochenend- und Feiertags-Arbeitsgenehmingung elektronisch Token für WEB-Zugang Container für Schlüsselpaare zur Signatur und Verschlüsselung z.b. von s zukünftig auch SSH und CFS Thomas Hildmann 1
3 Was ist anders an der Campuskarte? Beinhaltet drei Schlüsselpaare: pseudonymer Authentisierungsschlüssel, Signaturschlüssel, für Mitarbeiter Encryptionschlüssel mit Keyrecovery gegenseitige Authentisierung zw. Karte und Hintergrundsystem (3-Wege) basierend auf asymmetrischer Verschlüsselung Authentisierung findet verteilt statt (pseudonymisiert) auf Daten kann gesteuert über Attributzertifikate zugegriffen werden Thomas Hildmann 2
4 Warum sollte man etwas anders machen? Enge Zusammenarbeit mit Datenschutz und Personalvertretung Smartcard mit deutlich reduzierten Datenspuren Begegnung der Kritik gegen Standardlösungen (siehe z.b. Kleine Anfrage Nr. 14/629 und 14/630 im Abgeordnetenhaus von Berlin und Diskussion mit Berliner Datenschutz) bei sehr feingranularer Rechtevergabe muss bei herkömmlichen Lösungen mit einer sehr großen Zahl von symmetrischen Schlüsseln gearbeitet werden Thomas Hildmann 3
5 Technische Details der Campuskarte Javacard mit eigenem Applet und Datenmodell über die PKI berichtet Gerd Schering Kommando Bedeutung CLA INS verify PIN-Abfrage import_key Initialisierung d. Karte access_data Verwaltung d. Datenstruktur authenticate Authentisierung Teil auth_server Authentisierung Teil sign_hash Signatur 80 18
6 verify_signed Überprüfung d. Signatur encrypt Verschlüsselung 80 1A decrypt Entschlüsselung 80 1B change_ref_data PIN ändern get_response Blockweise Puffer lesen 80 C0 finish_personal Endpersonalisierung 80 1F Thomas Hildmann 4
7 Fragen an die Expertenrunde Gibt es echte Alternativen zum 3-Schlüsselpaar-Konzept? Müssen Schlüssel auf die Karte oder gibt es Alternativen gegen das Ausspähen des privaten Schlüssels? Gibt es evtl. Standardlösungen, die den Anforderungen der gegenseitigen Authentisierung mit dem Hintergrundsystem genügen? Existieren andere, uns nicht bekannte Konzepte zur Datenspurvermeidung bei der Arbeit mit Smartcards? Thomas Hildmann 5
8 Das Datenmodell Datenmodell gemäß Rechtsverordnung des Landes Berlin Thomas Hildmann 6
9 Securitylevel: Attributzertifikat Thomas Hildmann 7
10 Literatur [1] Hildmann, T., Forum IT-Sicherheit: Elektronische Signaturen, TU-Berlin Campuskarte, 18. Februar 2003, hildmann/ [2] Projekthomepage: TU Campuskarte, [3] Dienstvereinbarung über die Einführung und den Einsatz der multifunktionalen Chipkarte (Campuskarte)... [4] Studentendatenverordnung, 11. Dezember 1993, letzte Änderung , recht/bln/rv/bildung/hochvo.html Thomas Hildmann 8
11 Annotation This presentation was 100% Mircrosoft free! Used software: L A T E X 2ε / PDFL A T E X FreeBSD 4.5, Linux XEmacs 21.1 GNU Make Gimp RSync RCS 1.5 Thomas Hildmann 9
TU-Berlin Campuskarte
Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis
MehrBITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte
BITS: Berliner IT-Sicherheit Stand der Dinge: TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 20. November 2003 $Id: bits.tex,v 1.1 2003/11/21 14:07:49 hildmann Exp hildmann $ Inhaltsverzeichnis
MehrBITS: Berliner IT-Sicherheit. Stand der Dinge: TU-Berlin Campuskarte. mailto:hildmann@prz.tu-berlin.de
BITS: Berliner IT-Sicherheit Stand der Dinge: TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 20. November 2003 Stand der Dinge: Campuskarte Was ist die Campuskarte? Wie sieht der
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
MehrVermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen. Thomas Hildmann
Vermeidung von Datenspuren bei smartcardbasierten Authentisierungssystemen Thomas Hildmann Inhalt 1. Der Kontext: Campuskarte, TU-Berlin 2. Scheinbar unlösbar: Identifizierung
MehrAudit der DFN-PKI. Registration Authority der Technische Universität Berlin. Dr.-Ing. Thomas Hildmann 10. November 2010
Audit der DFN-PKI Registration Authority der Technische Universität Berlin Dr.-Ing. Thomas Hildmann 10. November 2010 Agenda Einleitung! Organisation und Historie der TUB-PKI Dienste mit PKI! Anwendung
MehrDie VDV-Kernapplikation. Eigenschaften
Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrWo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach der MEDICA, allerdings noch nicht freigegeben! Spec 2.1 enthält immer
Der elektronische HBA und Düsseldorf, 7. März 2006 und der HBA Fraunhofer-Institut für Biomedizinische Technik St. Ingbert Wo steht der elektronische HBA? Spezifikation 2.1 seit Mitte Dezember, also nach
MehrEnde-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,
Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert
MehrErfahrungen mit der Campuskarte der TU Berlin
Erfahrungen mit der Campuskarte der TU Berlin DFN Betriebstagung, 06. Oktober 2009 Christopher Ritter, Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU-tubIT-IDM Christopher Ritter Leiter Abteilung
MehrErstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel
Erstellung und Verwaltung von zertifikaten aus der DFN-PKI an der Universität Kassel Holger Konhäusner IT-Servicezentrum Universität Kassel Abteilung Anwendungsmanagement Arbeitsgruppe Kommunikation und
MehrMultifunktionale Chipkarte thoska+
Multifunktionale Chipkarte thoska+ Jena Schmalkalden Weimar Erfurt Nordhausen Ilmenau Thüringer Hochschul- und Studentenwerkskarte Jörg Deutschmann (Berichterstatter) 1. Einführung Gliederung oder die
MehrSchulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Asymmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 24. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrInternetkriminalität E-Banking
Internetkriminalität E-Banking Elektronische Signatur und Bürgerkarte Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Herbert Leitold Wien, 11.09.2006
MehrFunktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann
Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,
MehrOpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,
OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland
MehrIdentitäts- und Rollenverwaltung an der TUB
Identitäts- und Rollenverwaltung an der TUB 13. Januar 2011 Dr.-Ing. Thomas Hildmann Identitymanagement IT Dienstleistungszentrum der TU Berlin Inhalt Vorstellung der Abteilung IdM - tubit TU Berlin und
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrDie SuisseID Effizienter Staat 2011 FORUM IX: E-Identität
Die SuisseID Effizienter Staat 2011 FORUM IX: E-Identität Christian Weber Leiter egovernment für KMU, Projektleiter SuisseID, Leiter Geschäftsstelle eeconomy, Mitglied Expertenrat E-Gov-Strategie Schweiz
MehrErklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6
MehrBE-KWP: Persönliches Zertifikat
Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031
MehrSignaturkarten für eine qualifizierte elektronische Signatur (QES)
Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern herausgegebenen qualifizierten Signaturkarten
MehrSelbstbedienung für Studierende ohne Chipkarte im Internet
_ Selbstbedienung für Studierende ohne Chipkarte im Internet Willi Sievers Universität Karlsruhe (TH) 1 _ Übersicht Die multifunktionale Chipkarte eine für Alles Das Karlsruher Modell Selbstbedienungsfunktionen
MehrAusweis-Projekte an Hochschulen
Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,
MehrElektronische Identitäten Kick-Off
Elektronische Identitäten Kick-Off 27.10.2010 27.10.2010 TUD FB 20 CDC A. Wiesmaier & J. Braun 1 Vorstellung Alex Wiesmaier Johannes Braun S2/02 B216 wiesmaie@cdc.informat ik.tu-darmstadt.de S2/02 B205
MehrTÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen
Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik
MehrErklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
Mehr7.3 Unizitätslänge. 8 Schlüsselaustausch und öffentliche Schlüssel
7.3 Unizitätslänge ein Chiffrierverfahren sei über Z verschiedene Schlüssel parametrierbar also könnte ein Geheimtext zu (höchstens) Z verschiedenen Klartexten entschlüsselt werden wie viele davon sind
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrDer neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011
Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten
MehrUnterstützte Signaturkarten und Hardware-Token
Unterstützte Signaturkarten und Hardware-Token Signaturkarten für eine qualifizierte elektronische Signatur (QES) Mit dieser Anwendung können Sie die meisten von deutschen Zertifizierungsdiensteanbietern
Mehrauthega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, Oktober 2016
authega Zentrale Authentisierungsplattform für egovernment-anwendungen Nürnberg, 18.-20. Oktober 2016 egovernment - Einflussfaktoren 20.10.2016 2 egovernment - Es bewegt sich etwas Grundlagen z.b. Gesetz
MehrE-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein LD2@datenschutzzentrum.de
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrEffizienter Staat 2010
Effizienter Staat 2010 Forum I: Der neue Ausweis Tor zu einer digitalen Welt Geräteinfrastruktur für den npa: Technische Richtlinie TR-03119 REINER Kartengeräte GmbH & Co. KG Bedeutung und Inhalt der TR-03119
MehrErklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS
MehrSystemsicherheit (Diplom) Netzsicherheit (Master)
Systemsicherheit (Diplom) Netzsicherheit (Master) Teil 1: Einführung Prof. Dr. Überblick Sicherheit ist nicht nur Kryptographie David Kahn: Das Wettrennen der Codemaker mit den Codebreakernist gelaufen,
MehrFujitsu Online Shop Deutschland CeBIT 2010
Fujitsu Online Shop Deutschland CeBIT 010 Thomas Walloschke thomas.walloschke@ts.fujitsu.com CeBIT 010 Public Sector Parc, PSP-Forum 010 010-03-04 1:40h Neuer Personalausweis Identitätsnachweis Fujitsu
MehrDie Chipkarte kommt! - Info-Veranstaltung für Studierende der HAW Hamburg Thorsten Ebert IT Beratung
Die Chipkarte kommt! Einführung des elektronischen Studierendenausweis Hochschule für Angewandte Wissenschaften Hamburg Hamburg, HAW Standort Saarlandstraße, Bernd Klöver, Kanzler HAW Hamburg Thorsten
Mehrehealth 2005 Workshop 2 Infrastruktur und Dienste
ehealth 2005 Workshop 2 Infrastruktur und Dienste Das Card Application Management System (CAMS) als zentrale Komponente der elektronischen Gesundheitskarte mit digitaler Signatur 20. April 2005, Werner
MehrErste Änderung der Ordnung zur Nutzung einer multifunktionalen Chipkarte (Campuscard)
Erste Änderung der Ordnung zur Nutzung einer multifunktionalen Chipkarte (Campuscard) beschlossen vom Senat der Hochschule Osnabrück am 18.12.2013, veröffentlicht am 19.12.2013 1 Änderung des 2 Abs. 1
MehrSicher verschlüsseln mit GnuPG
Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung
MehrAbteilung Studium- und Lehre DEIN STUDIENAUSWEIS
Erstinformationen Abteilung Studium- und Lehre DEIN STUDIENAUSWEIS Was ist drauf? Foto Name und Matrikelnummer Semesterticket und HEIMVORTEIL Unterschrift SUB Nutzernummer und Barcode für die Buchleihe
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrMERKBLATT DIE BEDIENSTETENCHIPKARTE DER RUB ÖFFENTLICHER SCHLÜSSEL, PRIVATER SCHLÜSSEL, ZERTIFIKAT
MERKBLATT DIE BEDIENSTETENCHIPKARTE DER RUB Sie haben heute eine neue Bedienstetenchipkarte erhalten, die auch die Funktion eines Bedienstetenausweises hat. Diese zeigt Ihr Bild, Ihren Namen und eine eindeutige
MehrKerberos. Alptraum oder Zusammenspiel?
Kerberos Alptraum oder Zusammenspiel? Über den Sprecher Mark A. Kuschel aus Bremen accantec consulting AG, Head of Microsoft BI Microsoft BI seit 6 Jahren Microsoft.Net seit 11 Jahren MCITP SQL Server
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrDatenschutz Forum Schweiz. SuisseID
Datenschutz Forum Schweiz SuisseID 1 Delegate 2 Nicolas Mayencourt CEO / Senior Security Analyst > 10 Jahre IT-Security Nicolas.Mayencourt@dreamlab.net Was ist die SuisseID 3 Signaturzertifikat gemäss
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Mehrtubit Aktivitäten 10/ /2008 LOS, November 2008
tubit Aktivitäten 10/2008-11/2008 LOS, November 2008 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Organisatorische
MehrErklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -
Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrDas UniRZ der Technischen Universität Ilmenau. Service, Hilfe und noch mehr
Das UniRZ der Technischen Universität Ilmenau Service, Hilfe und noch mehr Unser Service für Studierende Seite 2 Deine E-Mail-Adresse und E-Mail-Box besteht (allg.) aus vorname.nachname@tu-ilmenau.de Dreh-
MehrPREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 6.4 Berlin, September Copyright 2018, Bundesdruckerei GmbH
PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 6.4 Berlin, September 2018 Copyright 2018, Bundesdruckerei GmbH Seite 1/12 Qualifizierte Einzelsignaturkarten D-TRUST Card 3.1 Folgekarte Austauschkarte
MehrDer neue Personalausweis aktueller Sachstand
Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Hannover März 2011 Der neue Personalausweis Der neue Personalausweis Funktionen Zum 1. November 2010 Einführung
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrDeLFI Realisierung eines Sicherheits- und Rechtemanagements für elektronische Prüfungen an Hochschulen mittels Software-Proxy
DeLFI 2009 Realisierung eines Sicherheits- und Rechtemanagements für elektronische Prüfungen an Hochschulen mittels Software-Proxy Dipl.-Ing. Andreas Hoffmann Universität Siegen Fachbereich Elektrotechnik
MehrIdentity Management an der Universität Augsburg
Identity Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 14. September 2017 Überblick IT-Landschaft der Universität Augsburg Identity Management an der Uni Augsburg Weiterentwicklungen
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrRevisionskontrollsystem GIT
Revisionskontrollsystem GIT Diplom Informatiker Gregor Rebel 1/ 19 Revisionskontrollsystem GIT v1.2 Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung
MehrIT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrIT-Security. Teil 6: Einführung in die Kryptographie
IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,
MehrAndreas Reisen Referatsleiter im Bundesministerium des Innern. Der neue Personalausweis Meine wichtigste Karte
Andreas Reisen Referatsleiter im Bundesministerium des Innern Der neue Personalausweis Meine wichtigste Karte Der neue Personalausweis kommt am 1. November 2010 Sichtausweis Elektronische Funktionen Elektronischer
MehrDas D -Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013
Das De-Mail-Angebot von 1&1 für kleine und mittelständische Unternehmen Industrie- und Handelskammer Cottbus, 5. Februar 2013 Team De-Mail 2012 United Internet AG - 1&1 - GMX - WEB.DE 1 Wir stellen uns
MehrMigration zur VDV-Kernapplikation
Seite 1 Migration zur VDV-Kernapplikation Rahmenlastenheft Anpassung Kontrollgeräte Seite 2 0 Allgemeines 0.1 Inhaltsverzeichnis Kapitel Seite 0 Allgemeines... 2 0.1 Inhaltsverzeichnis... 2 0.2 Änderungsverzeichnis...
MehrEinsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen
Einsatz für das EPDG Pragmatische Erfüllung der hohen Sicherheitsanforderungen Oktober 2016 Christian Greuter, Geschäftsführer Health Info Net AG Agenda Anforderungen gemäss EPDG/EPDV HIN eid als Identifikationsmittel
MehrSonderwerbeformen Collegeblock
Sonderwerbeformen Collegeblock Der Collegeblock, ein essentielles Element im Alltag der Studierenden. Über 100 Seiten für Vorlesungsmitschriften und Notizen füllen den Block. Diese sind unterteilt durch
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrVerschlüsselung des -Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.
MehrHandbuch der Chipkarten
Wolfgang Rankl und Wolfgang Effing Handbuch der Chipkarten Aufbau - Funktionsweise - Einsatz von Smart Cards Mit einem Vorwort von Jürgen Dethloff 2., völlig überarbeitete und erweiterte Auflage 375 Bilder
MehrCyberwarfare Sicherheit im digitalen Zeitalter
Cyberwarfare Sicherheit im digitalen Zeitalter Freimut Gebhard Herbert Hammer Reservistenverband Kreisgruppe Aachen/Düren 6. Juli 2017 F. Hammer Cyberwarfare 1 / 37 VdRBw 6. Juli 2017 Übersicht Technische
MehrEinsatz von Kryptographie zum Schutz von Daten PTB-Seminar, Berlin,
Mastertitelformat cv cryptovision bearbeiten Einsatz von Kryptographie zum Schutz von Daten Verfahren und Sicherheitsaspekte 246. PTB-Seminar, Berlin, 18.02.2009 AGENDA 1. Kryptographie a. Grundlagen der
MehrAngewandte Kryptographie
14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrWas ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik
Was ist starke Authentisierung? Jens Bender Bundesamt für Sicherheit in der Informationstechnik Was ist Authentisierung? Eine Authentisierung ist das Versehen einer Identität oder anderer übermittelter
MehrEin Mittelsmannangriff auf ein digitales Signiergerät. Alexander Koch 2011
Ein Mittelsmannangriff auf ein digitales Signiergerät Alexander Koch 2011 Inhalt Gesetzliche Rahmenbedingungen Umsetzung Produktauswahl Ablauf eines Signaturvorgangs Analyse Entstehende Signatur Transfer
MehrAloaha Smart Card Connector. plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen
Aloaha Smart Card Connector plug & play Zugriff auf Smartkarten von Windows Betriebssystemen und Anwendungen Präsentationsübersicht Was sind Smartkarten/Chipkarten? Die Vorteile Verschlüsselungstechnologie
MehrElectronic Business SS Mai 2018 Schick
Crypto-Security JLU Gießen SS 2018 Lukas Schick M.Sc. Vorlesung zur Wirtschaftsinformatik im Master-Studium 17. Mai 2018 Master-Vorlesung Electronic Business SS 2018 17. Mai 2018 Schick 1 Literatur zum
MehrZwischen der. Ulm. Universität. und dem. Ulm. Chipkarte. Parkberechtigung. Kopierfunktion
Veröffentlicht in den Amtlichen Bekanntmachungen der Universität Ulm Nr. 9 vom 17.02.2012, Seite 103-1081 Dienstvereinbarung Chipkarte Zwischen der Universität Ulm und dem Personalratt der Universität
MehrDie elektronische Signatur
Die elektronische Signatur Eine Analogie zur eigenhändigen Unterschrift? SUB Hamburg A 2009/4726 Jörg-M. Lenz, Dr. Christiane Schmidt Zweite, aktualisierte und erweiterte Auflage Deutscher Sparkassenverlag
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2010 Aufgabe
Mehr