Smartphone mit Nahfunk (NFC)
|
|
- Bettina Minna Waldfogel
- vor 8 Jahren
- Abrufe
Transkript
1 Sicheres Online Banking via Smartphone mit Nahfunk (NFC) Diplomarbeit Informatik 25. November
2 Übersicht 2
3 Motivation Geschäftsmodell von Onlineservices erfordert Authentifikation des Kunden Onlinebanking Wichtige Fragen Sicherheit? Komfort? 3
4 Sicherheit und Komfort verbreiteter Authentifikationsverfahren Passwort Token (Challenge/Response) Passwortverfahren ist Challenge/Response mit Token ist unsicher und unkomfortabel relativ sicher aber unkomfortabel 4
5 ekaay Idee: Das Smartphone als Challenge/Response Token SP speichert Accountcredentials (AES Schlüssel) Ziel: Sichere und komfortable Authentifizierung mindestens so sicher wie Passwortverfahren komfortabler als Passwortverfahren Account Server challenge (SessionID oderüberweisung) challenge ekaay response Credential 5
6 ekaay erste Einschätzung Sicherheit: Stärker als Passwort (da C/R) potentiell ähnlich stark wie Token Komfort Keine Passwörter Allgegenwart Allgegenwart des SP SP verwendbar für alle Accounts 6
7 Aber ekaay Smartphone speichert Accountcredentials Neue smartphonespezifische Gefahren Credential Wie relevant sind diese für ekaay? Wie kann diesen entgegengearbeitet werden? 7
8 Ziel der Arbeit 1. Sicherheitsanalyse von ekaay bezüglich smartphonespezifischer p Gefahren 2. Auslagerung der ekaay Geheimnisse Ghi i auf eine NFC fähige Smartcard Motivation mit sicherheitsrelevanten Argumenten Konzeption & Implementierung 8
9 Herangehensweise Smartphonespezifische Gefahren Sicherheitsstrategie (6 Sicherheitsbedingungen) Analyse: ekaay Entwurf: Erweiterung (ekaaycard) 9
10 Angriffsarten Internetbasierte Angriffe Angriffe auf Userebene Hardwarezentrierte Angriffe Angriffe auf das vorliegende Gerät Softwarezentrierte Angriffe Mobile Malware 10
11 Sicherheitsbedingungen Sicherheitsbedingungen h i Sichere Schlüsselvereinbarung Schlüssel sicher vor Mobile Malware Schlüssel sicher vor Tamperangriffen Man in the Middle Angriff für Mobile Ml Malware unmöglich ölih 11
12 Sicherheitsanalyse ekaay Ergebnis ekaay Credential Sicherheitsbedingungen h it ekaay Sichere Schlüsselvereinbarung Schlüssel sicher vor Mobile Malware Schlüssel sicher vor Tamperangriffen Man in the Middle Angriff für Mobile Ml Malware unmöglich ölih 12
13 ekaay Schlüsselvereinbarung 13
14 Sicherheit ekaay Fazit Auf einem unsicheren SP kann ekaay Accountschlüssel nicht sicher speichern Rl Relevanz: vs. Bank: SPzu unsicher technische Unsicherheit 14
15 ekaaycard Motivation SP ungeeignet zur Speicherung der Credentials Smartcards per Design geeignet ekaay ekaaycard Credential Credential 15
16 ekaaycard Idee ekaaycard speichert Acchountschlüssel (dauerhaft) berechnet Response aus Challenge Account Server ekaay challenge challenge ekaaycard response response Credential 16
17 Technologie/Implementierung ekaay 17
18 ekaaycard Sicherheit Sicherheitsbedingungen ekaay ekaaycard Sichere Schlüsselvereinbarung Schlüssel sicher vor Mobile Malware Schlüssel sicher vor Tamperangriffen Man in the Middle Angriff Middl ifffür Mobile Malware unmöglich 18
19 ekaaycard Sicherheit Schlüsselvereinbarung (I) ekaay ekaaycard (1. Versuch) 19
20 ekaaycard Sicherheit Schlüsselvereinbarung (II) Gemeinsames Geheimnis zw. Karte und Server Diffie Hellman vs. Very Simple Key Agreement ekaaycard CON: Cafe 20
21 Trusted Interface Problem MitM Angriff durch Mobile Malware: Angezeigter und Signierter Text stimmen nicht überein! Account Server ekaay challenge challenge challenge ekaaycard response response Credential 21
22 Fazit ekaaycard TODO: Sicherheit/Vorteile Sicherheitsbedingungen ekaay ekaaycard Sichere Schlüsselvereinbarung Schlüssel sicher vor Mobile Malware Schlüssel sicher vor Tamperangriffen Man in the Middle Angriff Middl ifffür Mobile Malware unmöglich 22
23 ekaaycard Zusatzfunktionen Backup Migration Integration in bestehende Infrastruktur 23
24 ekaaypin 24
25 ekaaypin PIN Zweiter Faktor Wissen Authentifikation erfordert Schlüssel + PIN Gewisser Schutz sowohl vor Mobile als auch vor Browser Malware Aber Schlüssel auf Smartphone gespeichert Mobile Malware hat Zugriff auf Schlüssel Bank: Verfahren trotzdem zu unsicher 25
26 Sicherheitsanalyse ekaaypin / ekaaycard Sicherheitsbedingungen ekaay ekaaycard ekaaypin Sichere Schlüsselvereinbarung Schlüssel sicher vor Mobile Malware Schlüssel sicher vor Tamperangriffen Man in the Middle Angriff Middl ifffür Mobile Malware unmöglich 26
27 Die Verfahren der ekaay Familie Familie 27
28 Sicherheitsanalyse ekaaypin / ekaaycard Sicherheitsbedingungen ekaay ekaaycard ekaaypin Card + PIN Sichere Schlüsselvereinbarung Schlüssel sicher vor Mobile Malware Schlüssel sicher vor Tamperangriffen Man in the Middle Angriff Middl ifffür Mobile Malware unmöglich 28
29 Kombinationen Vorteile Sicherheit/Komfort Einsatzmöglichkeiten 29
30 Ergebnis der Arbeit Sicherheitsstrategie für die Einschätzung verschiedener ekaay Teilverfahren Sicherheitsanalyse dieser Strategie der ekaay Teilverfahren und Kombinationen Entwurf und Implementierung der Erweiterung ekaaycard 30
31 Ergebnis der Arbeit Smartphonespezifische Gefahren Sicherheitsstrategie (6 Sicherheitsbedingungen) Analyse: ekaay Entwurf: Erweiterung (ekaaycard) 31
32 Fragen 32
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrPostfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt
Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrEndgeräteunabhängige Schlüsselmedien
Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
MehrKobil Sicherheitstag 2013 Authentisierung im e-banking
Kobil Sicherheitstag 2013 Authentisierung im e-banking Neue Bedrohungen Neue Herausforderungen Möglichkeiten und Grenzen für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte
MehrÜbersicht U7-U10 Turniere in Fußball Online
Übersicht U7-U10 Turniere in Fußball Online A.) Für Spieler, Eltern, Interessierte Für Personen, die keinen Zugang zu Fußball Online besitzen, gibt es mehrere Möglichkeiten, Spieltermine zu allen U11-U18
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrEinrichten des Entourage-Clients für Exchange unter MacOS X.
Einrichten des Entourage-Clients für Exchange unter MacOS X. Nach dem Starten von Entourage öffnet man die Kontoeinstellungen. Diese sind über die Registerkarte Entourage in der oberen Taskleiste zu finden
MehrFachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte
Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrVorarlberger Standardschulinstallation schulen.em@ail Anbindung von Android Mobile Devices
Besuchen Sie uns im Internet unter http://www.vobs.at/rb 2012 Schulmediencenter des Landes Vorarlberg IT-Regionalbetreuer des Landes Vorarlberg 6900 Bregenz, Römerstraße 14 Alle Rechte vorbehalten Vorarlberger
MehrOnline-Banking aber sicher.
Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrFirmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik
Firmensitz in der Universitätsstadt Aachen (Dreiländereck Deutschland, Niederlande, Belgien) Spezialist für SIM-Karten-Technologie und SIM-Forensik technische Kundendienste (CallCenter, RepairMangement
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrTechnische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.
Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung
MehrDie neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrWechsel VR-NetWorld Card
Wechsel VR-NetWorld Card Finanzsoftware Profi cash 1 von 8 Prüfen Sie zunächst Ihren Chipkartenleser auf eventuelle Updates. Starten Sie hierfür den cyberjack Gerätemanager über Start Alle Programme Im
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrProjektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrInstallationsanleitung CLX.NetBanking
Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme
MehrIdentität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea
Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:
MehrEinrichten des Mail-Clients für Exchange unter Mac OS X
Einrichten des Mail-Clients für Exchange unter Mac OS X Nach dem Start von Mail, müssen die Einstellungen geöffnet werden. Diese sind über die Registerkarte Mail in der oberen Taskleiste zu finden, siehe
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrSIGS Security Interest Group Switzerland Trends in Mobile Authentication
SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrProjektgruppenpräsentation Juli 2011
SOP Save Our Passwords (Arbeitstitel) Projektgruppenpräsentation Juli 2011 PG-Präsentation 2 Institut für Informatik Betreuer der Projektgruppe Projektgruppe angeboten in Kooperation von IMT Dr. Gudrun
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrStudie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014
Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrDr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage
Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen
MehrOnline-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind.
Online-Bestellung Tageskarten für Mitglieder des FC St. Pauli, die nicht im Besitz einer Dauer- oder Saisonkarte sind. 1. Anmeldung Soweit noch nicht geschehen, muss im Vorfeld (vor Verkaufsstart am 21.07.)
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrS Sparkasse Westerwald-Sieg
S Sparkasse Westerwald-Sieg Sichere E-Mail-Kommunikation mit der Sparkasse Westerwald-Sieg Ein zentrales Anliegen der Sparkasse Westerwald-Sieg ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor
MehrTrackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte Saved-Tracks gespeichert werden.
60CSx USB Massenspeicher_V1.2.doc Seite 1 von 5 Garmin 60CSx MicroSD-Card als Trackspeicher nutzen. Trackaufzeichnungen können als Active-Logs oder mit eigenen Namen versehene und auf max. 500 Punkte begrenzte
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrHalt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307
Halt wer da? Gebt das Wort! Antwort: "Freunde des Landes" Seid willkommen! 7. November 1307 A erstellt sich bei B ein. A will sich bei B einloggen. B erfrägt das. A sagt es ihm...... und das ist nach
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrIdentitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger
Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.
SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrSpeechExec Enterprise SpeechExec Enterprise 4.6. Sicherheitsmechanismen zur Gewährleistung der Datensicherheit
4.6 Sicherheitsmechanismen zur Gewährleistung der Datensicherheit Mehrfache Sicherheitsstufen Sicherheitsstufe Zusätzliche Anmeldung Im System ist eine zusätzliche Benutzeranmeldung serienmäßig verfügbar,
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrIT-Sicherheitsausbildung an der RWTH Aachen
IT-Sicherheitsausbildung an der RWTH Aachen Martin Mink Lehr- und Forschungsgebiet Verlässliche Verteilte Systeme Workshop zur Ausbildung im Bereich IT-Sicherheit 11. August 2005, Köln Wer sind wir? Lehr-
MehrInformationen Zur Ticketregistrierung
Informationen Zur Ticketregistrierung Papier-Ticket und e-ticket EMO-Tickets müssen registriert werden, damit Sie zum Eintritt auf das berechtigen. EMO-Tickets müssen registriert werden, damit Sie zum
MehrEinrichten von Outlook Express
Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,
MehrFileSender - Nutzung und Eckdaten
2012 FileSender - Nutzung und Eckdaten O-IFS / Team IT Medizinische Univesität Graz 20.12.2012 Inhalt I. Allgemeines zum FileSender:...2 II. Eckdaten:...2 a. Browser für Datenübertragung...2 b. Datenübertragung...2
MehrE-Mail Konfigurationen
Speedinternet der Technische Betriebe Weinfelden AG E-Mail Konfigurationen 1. Outlook Express.. 2 2. Outlook 2010 6 3. Windows Live Mail.. 8 4. Applemail. 12 5. iphone / ipad...16 6. Beschreibung des Posteingangsservers.21
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrLeitfaden für den E-Mail-Dienst
Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrEin Plädoyer für mehr Sicherheit
FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung
MehrAnleitung Datenfernsicherung SecureSafe
Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrTranscend StoreJet Cloud
Transcend StoreJet Cloud StoreJet Cloud Vorteile der StoreJet Cloud Mobile Geräte wie Tablets & Smartphones haben eine begrenzte Speicherkapazität Dateien sind auf unterschiedlichen Geräten und Speichermedien
MehrBLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte
DISPLAY-TAN BLE als Alternative zu NFC bei Authentisierungsverfahren mit Token oder Karte GLIEDERUNG Übersicht aktuell eingesetzter TAN-Verfahren Display-TAN Überblick Umsetzung»» Metaebene»» Sicherheitsanalyse»»
MehrAnleitung zum Erstellen eines Freihaltetermins
Anleitung zum Erstellen eines Freihaltetermins Im Folgenden wird das Anlegen eines Freihaltetermins im DFB-Net anhand zweier Beispiele Schritt für Schritt erklärt. Die Beispiele sind folgende: Meine Oma
MehrSchweizerische Kriminalprävention Prévention Suisse de la Criminalité
Schweizerische Kriminalprävention Prévention Suisse de la Criminalité «Massnahmenplan Jugend und Gewalt 2008/2009» Projekt: Internet-Informations-Drehscheibe mit Auflistung und Kurzbeschrieb aller Präventionsprojekte
Mehr