Datentresore mit GNU/Linux
|
|
- Petra Biermann
- vor 7 Jahren
- Abrufe
Transkript
1 Datentresore mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG 3. August 2016
2 Datentresore Begriffserklärung 2 / 20
3 Datentresore Begriffserklärung Unter einem Datentresor versteht man eine Datei, Partition oder sogar einen ganzen Datenträger, welche durch entsprechende Software verschlüsselt wurde. 2 / 20
4 Datentresore Wieso eigentlich? 3 / 20
5 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: 3 / 20
6 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte 3 / 20
7 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) 3 / 20
8 Datentresore Wieso eigentlich? Um einen Datentresor zu verwenden, gibt es viele Gründe: Transport von sensiblen Daten auf einem USB-Stick oder einer externen Festplatte Verschicken von Daten über unsichere Kanäle (Mail, Online-Speicher, etc.) Sichern von Daten, die nicht jeder sehen soll/darf (Mehrbenutzersysteme) 3 / 20
9 CrossCrypt 4 / 20
10 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung 4 / 20
11 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien 4 / 20
12 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES / 20
13 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen 4 / 20
14 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20
15 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen 4 / 20
16 CrossCrypt Freie Software (GPL) zur transparenten Ver- und Entschlüsselung Beherrscht Container-Dateien Unterstützt die Algorithmen Twofish sowie AES in den Varianten AES-128, AES-192 und AES-256 Kompatibel zu loop-aes und damit eines der wenigen Verschlüsselungsprogramme, die unter GNU/Linux und Windows laufen Kann verschlüsselte CDs lesen ISO-Abbild erzeugen - verschlüsseln - brennen - einhängen FreeOTFE und TrueCrypt benutzen Salt und zufällige Initialisierungsvektoren zur Erhöhung der Sicherheit. CrossCrypt bietet diese Sicherheit nicht und ist damit anfälliger für Rainbow-Table-Attacken. 4 / 20
17 TrueCrypt/VeraCrypt 5 / 20
18 TrueCrypt/VeraCrypt 5 / 20
19 TrueCrypt/VeraCrypt 6 / 20
20 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a 6 / 20
21 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish 6 / 20
22 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind 6 / 20
23 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung 6 / 20
24 TrueCrypt/VeraCrypt Basiert auf TrueCrypt 7.1a Verschlüsselungs-Algorithmen AES, Serpent und Twofish Die Auswahlmöglichkeiten und die theoretische Stärke der Verschlüsselung werden jedoch dadurch erhöht, dass diese Algorithmen miteinander in Kaskaden kombinierbar sind Für die kryptologischen Hash-Werte stehen RIPEMD-160, SHA-256, SHA-512 und Whirlpool zur Verfügung Verfügbar für GNU/Linux und Windows 6 / 20
25 LibreCrypt 7 / 20
26 LibreCrypt Transparente Verschlüsselung 7 / 20
27 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk 7 / 20
28 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) 7 / 20
29 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit 7 / 20
30 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden 7 / 20
31 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt 7 / 20
32 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein 7 / 20
33 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) 7 / 20
34 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden 7 / 20
35 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) 7 / 20
36 LibreCrypt Transparente Verschlüsselung Container erscheint unter Windows als Laufwerk Kompatibel mit GNU/Linux-Verschlüsselung (dm-crypt + LUKS) Plausible Abstreitbarkeit Container können auch ohne Admin-Rechte über einen Explorer durchsucht werden Smartcards und Sicherheits-Token werden unterstützt Die Container können eine Datei, eine Partition oder ein kompletter Datenträger sein Unterstützt diverse Hashes und Verschlüsselungs-Algorrhytmen (SHA-512, RIPEMD-320, Tiger / AES, Twofish, Serpent) Mit einer optionalen Schlüsseldatei kann ein USB-Stick als Schlüssel verwendet werden Kann portabel verwendet werden (benötigt allerdings Admin-Rechte) Leider nur für Windows verfügbar 7 / 20
37 DM-Crypt + LUKS 8 / 20
38 DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. 8 / 20
39 DM-Crypt + LUKS dm-crypt + LUKS ist die native GNU/Linux Disk-Verschlüsselung vieler Distributionen. Ausserdem bedeutet es: Linux Unified Key Setup 8 / 20
40 DM-Crypt + LUKS 9 / 20
41 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) 9 / 20
42 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden 9 / 20
43 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten 9 / 20
44 DM-Crypt + LUKS Verfügbar für Windows, GNU/Linux (nativ), Android (nur BS) Unterstützte Verschlüsselung: AES-256, weitere können hineinkompiliert werden Verschlüsselungsschicht: Block-Level, kann verschiedene Dateisysteme enthalten Lizenz: GPL 9 / 20
45 zulucrypt 10 / 20
46 zulucrypt 10 / 20
47 zulucrypt 11 / 20
48 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen 11 / 20
49 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs 11 / 20
50 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) 11 / 20
51 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet 11 / 20
52 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden 11 / 20
53 zulucrypt Verschlüsselung einzelner Dateien, Container und Partitionen versteht die linuxspezifische Verschlüsselungsmethode LUKS und vereinfacht deren Nutzung über schlichte Menüs (Front-End für die Tools tcplay und cryptsetup) Als Safe für Passwörter kann der Gnome-Keyring (Gnome/Unity) dienen und in KDE der sichere Kennwortspeicher Kwallet Einfache grafische Oberfläche, kann jedoch auch auf der Konsole bedient werden Lizenz: BSD 11 / 20
54 Tomb 12 / 20
55 Tomb 12 / 20
56 Tomb 13 / 20
57 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. 13 / 20
58 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: 13 / 20
59 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern 13 / 20
60 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort 13 / 20
61 Tomb Tomb ist Freie Software zur Verschlüsselung von Dateien unter GNU/Linux und möchte die Sicherung von geheimen Daten vereinfachen. Funktionen von Tomb: Erstellung von verschlüsselten Containern Erstellung von einer separaten Schlüsseldatei, mit zusätzlicher Sicherung durch ein Passwort Schlüsseldatei kann mittels Steganographie in einem Bild versteckt/transportiert werden (steghide) 13 / 20
62 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 14 / 20
63 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. 14 / 20
64 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. 14 / 20
65 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. 14 / 20
66 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. 14 / 20
67 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Glaubhafte Abstreitbarkeit (auch glaubhafte Bestreitbarkeit; englisch plausible deniability) ist ein Konzept zum Vermeiden von Spuren, die einen Sachverhalt forensisch nachweisbar machen. Im besten Fall wird sogar ein plausibles Alibi geschaffen. In der Informationstechnik werden Mechanismen zur glaubhaften Abstreitbarkeit bei anonymen Peer-to-Peer-Netzen oder generell bei Datenverschlüsselung eingesetzt, um den Ursprung oder das Vorhandensein von Informationen abstreiten zu können. Es sind Verfahren, um vertrauliche Daten oder den Ursprung von Daten zu verbergen, so dass deren Existenz oder Ursprung nicht nachgewiesen werden kann. Bekannte, aktuelle Beispiele sind das anonyme, zensurresistente Netz Tor und Freenet und die Dateiverschlüsselungssoftware FreeOTFE und TrueCrypt/VeraCrypt. Auch das Verschlüsselungsprinzip des Off-the-Record Messaging (OTR) gewährleistet die glaubhafte Abstreitbarkeit. 14 / 20
68 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 15 / 20
69 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. 15 / 20
70 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. 15 / 20
71 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Hierunter wird ein innerhalb eines anderen Containers verstecktes virtuelles Laufwerk verstanden, das mit Hilfe eines separaten Passwortes entsperrt werden muss. Standardmäßig wird freier Speicherplatz eines regulären Containers mit zufälligen Daten aufgefüllt. In diesem freien Bereich wird (z.b. von VeraCrypt) der etwaige versteckte Container gespeichert. Für einen außenstehenden Betrachter ist nicht erkennbar, ob es sich bei einem Bereich eines Containers um überschriebenen freien Speicherplatz oder einen versteckten Container handelt. 15 / 20
72 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit 16 / 20
73 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. 16 / 20
74 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. 16 / 20
75 Datentresore - Begrifflichkeit Glaubhafte Abstreitbarkeit Der äußere und der darin versteckte Container sind jeweils mit einem separaten Passwort zugänglich. Je nachdem, welches der beiden Passwörter eingegeben wird, wird der jeweilige Container entsperrt. Hierdurch können Anwender, wenn sie beispielsweise von den Behörden zur Herausgabe des Passwortes aufgefordert werden, weniger sensible Daten durch Eintippen des Passwortes für den äußeren Container preisgeben, ohne dass hierdurch die sensibleren Daten im versteckten Container erkennbar werden. Da für einen Angreifer nicht erkennbar ist, dass ein versteckter Container genutzt wurde, blieben hierdurch die Daten geschützt. 16 / 20
76 Datentresore - Steganographie Ausblick auf ein neues Thema 17 / 20
77 Datentresore - Steganographie Ausblick auf ein neues Thema Eine weitere Möglichkeit, Daten zu verstecken bzw. zu verschlüsseln ist die sogenannte Steganographie, d.h. Daten werden in unverfänglichen anderen Daten versteckt. 17 / 20
78 Hands-On Mit Tomb 18 / 20
79 Hands-On Mit Tomb D E M O 18 / 20
80 Links zur Präsentation / 20
81 Weitere Informationen bekommen Sie hier: und oder kommen Sie doch einfach zu unserem regelmäßigen Treffen, jeden 1. Mittwoch im Monat ab 20:00 Uhr. (Treffpunkt und Thema laut Webseite) 20 / 20
Aktuelle Version: 5.1a (17. März 2008) Verfügung, allerdings bisher ohne die Möglichkeit versteckte Container ( hidden volumes ) zu erstellen.
Seite 1 von 6 TrueCrypt aus Wikipedia, der freien Enzyklopädie Gesichtet (+/- ) TrueCrypt ist ein freies Open-Source-Programm zur Verschlüsselung von Festplatten, Teilen davon oder Wechseldatenträgern.
MehrLUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt
LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrFestplattenverschlüsselung
Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme
MehrVorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5
Vorwort 11 Kapitel 1 Diebstahlsicherung 15 1.1 Physikalische Zugangssicherung 16 1.1.1 Eingangsschlösser 17 1.1.2 Computersicherungen 18 1.1.3 Eingabeschutz 22 1.1.4 Biometrie 22 1.2 Paßwortschutz 24 1.2.1
MehrAnleitung zur Verschlüsselung von Datenträgern mit VeraCrypt
Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrLuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc
LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte
MehrLinux Mint Die Neuerungen
- Die Neuerungen Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. Dezember 2017 Linux Mint Geschichte und Werdegang 2 / 20 Linux Mint Geschichte und Werdegang Linux Mint
MehrScreenshots mit Linux
mit Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 4. November 2015 Wozu? 2 / 25 Wozu? Als Bildschirmfoto (Screenshot) bezeichnet man das Abspeichern des Bildschirminhalts
MehrTrueCrypt 7.xx PC-Verschlüsselung
Anleitung TrueCrypt 7.xx PC-Verschlüsselung Wozu Verschlüsselung? 1 Installation 2 Container anlegen 3 Festplatte verschlüsseln 5 Windows verschlüsseln 6 Container verstecken 8 Portable Mode 9 Laufwerke
MehrDesktop-Wikis am Beispiel von TiddlyWiki
am Beispiel von TiddlyWiki Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. September 2017 Was ist ein Wiki? 2 / 14 Was ist ein Wiki? Ein Wiki, auch WikiWiki und WikiWeb
MehrVirtualisierung unter GNU/Linux für Einsteiger
Virtualisierung unter GNU/Linux für Einsteiger Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 4. Oktober 2016 Virtualisierung Begriffserklärung 2 / 22 Virtualisierung Begriffserklärung
MehrMEINE EKR ID. Erläuterungen zur Software TRUECRYPT
MEINE EKR ID Erläuterungen zur Software TRUECRYPT Truecrypt TrueCrypt ist eine kostenlose Software zur vollständigen oder teilweisen Verschlüsselung von Festplatten oder anderen Datenträgern. Es erzeugt
MehrQMS-Zertifizierung LDT-Befund-Verarbeitung
Concordiastraße 10 50169 Kerpen E-Mail: service@qms-standards.de WWW: www.qms-standards.de QMS-Zertifizierung LDT-Befund-Verarbeitung Tipps zum Upload der Zertifizierungs- Nachweise [QMS_CERT_LDT_Upload-Tipps]
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrSTAR ENTERPRISE - Informationstechnologie ist unser Universum! STAR My Data Safe
Geschäftsbereiche BusinessSoftware & LifestyleSoftware Informationen zu diesem Dokument Kundenservice: www.starenterprise.com/de/kundenservice/ support@starenterprise.com Autor: Tobias Eichner STAR ENTERPRISE
MehrJegiPortal. TrueCrypt Einrichten. Herbert Zach Version 2 vom
JegiPortal TrueCrypt Einrichten Herbert Zach Version 2 vom 01.07.2017 Unser Ziel Freeware Programm TrueCrypt kennenlernen TrueCrypt herunterladen und auf Windows 10 einrichten Bem: TrueCrypt kann grundsätzlich
MehrKompilieren? Ich? Bin ich Gentoo?
Kompilieren? Ich? Bin ich Gentoo? Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 1. Juni 2016 Compilieren? Compiler? Begriffserklärung 2 / 38 Compilieren? Compiler? Begriffserklärung
MehrArchiCrypt Datenschutz Suite
ArchiCrypt Datenschutz Suite 3in1: PasswortSafe + Live + Shredder Die Sicherheitskette zum Schutz persönlicher Daten am heimischen PC und unterwegs im Internet! Ob Passwörter verwalten, Festplatten verschlüsseln
MehrTop 3 Herausforderungen bei der forensischen Analyse von macos
21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrLimited Edition - Version 3.1. Benutzungshandbuch. Handbuch Version 1. Ref.: PX81108 [FR=PX81106]
Limited Edition - Version 3.1 Benutzungshandbuch Handbuch Version 1. Ref.: PX81108 [FR=PX81106] Nachdruck und Rechte Copyright Prim'X Technologies 2003-2008 Jeder Nachdruck des Dokuments oder von Teilen
MehrRAM-Disks. Edgar Fast Edi Hoffmann. 3. Mai Community FreieSoftwareOG
s Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 3. Mai 2017 Was ist das eigentlich? 2 / 17 Was ist das eigentlich? Als RAM-Disk wird ein virtuelles Laufwerk bezeichnet,
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrDokumentenmanagement mit GNU/Linux
mit GNU/Linux Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 7. Februar 2018 Begriffserklärung 2 / 19 Begriffserklärung Der Begriff Dokumentenmanagement (auch Dokumentenverwaltungssystem)
MehrProfiverschlüsselung. für Ihre Festplatte mit Truecrypt
Profiverschlüsselung für Ihre Festplatte mit Truecrypt Inhaltsverzeichnis 1. Dokument 3 2. Haftungsauschluss 3 3. Einleitung 3 4. Die Wahl der Software 3 4.1. Open Source 3 4.2. Bezugsquelle 3 5. Konfiguration
MehrSteganographische Software. Ein Vortrag von Marko Krause zur Projektgruppe Stego
Ein Vortrag von Marko Krause zur Projektgruppe Stego 1 Zusammenfassung: Vorstellung diverser steganographischer Tools Bewertung anhand einiger wichtiger Kriterien Vorführung einiger ausgewählter Programme
MehrLokales Storage Teil 2
Lokales Storage Teil 2 Linux-Kurs der Unix-AG Zinching Dang 22. Juli 2015 LVM (1) Logical Volume Manager erfüllt gleichen Zweck wie Partitionierung erlaubt jedoch das Partitionieren über mehrere Datenträger
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrInstant Messenger- Alternativen zu WhatsApp
KiLUG Kinzigtäler Linux User Group Instant Messenger- Alternativen zu WhatsApp 1 / 18 Was genau ist Instant Messaging Mindestens zwei Teilnehmer unterhalten sich miteinander über kurze, formlose Textnachrichten
MehrDateisysteme. Was ist ein Dateisystem?:
Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrDatei-Anha nge verschlü sselt per Mail versenden.
Datei-Anha nge verschlü sselt per Mail versenden. 21.05.2014 / T. Frey 21.05.2014 / T. Frey Mailanhänge_verschlüsseln_mit_AESCrypt.docx Seite 1 von 14 Inhalt 1 UMGANG MIT SENSIBLEN INFORMATIONEN IN MAILS...
MehrNotensatz mit Freier Software
mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 30. Juli 2017 Was bedeutet das eigentlich? 2 / 20 Was bedeutet das eigentlich? Notensatz bezeichnet (analog
MehrFreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend
FreieSoftwareOG Die wichtigen Events* 2017 * FSOG/LugOG betreffend Übersicht: Was steht dieses Jahr an? Document Freedom Day (Mittwoch, 29. März) Hardware Freedom Day (Samstag, 15. April) Linux Presentation
MehrSicherheit. Anleitung zur Nutzung von TrueCrypt. Sicherheit Anleitung zur Nutzung von TrueCrypt
Sicherheit Vertrauliche Dokumente sollten auf dem Computer besonders geschützt werden. Mit dem Verschlüsselungsprogramm TrueCrypt kann auf jeder Festplatte ein Datentresor angelegt werden, der nur mit
MehrBei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:
Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrSecurity, Privacy and Freedom. Albert Weichselbraun
Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrQuerdenker, Freiheitsliebende und Idealisten
Querdenker, Freiheitsliebende und Idealisten Interessen => Anleitungen => Thema gestartet von: adhx am Mai 31, 2007, 22:16:58 Titel: [Anleitung]Festplatten verschluesseln - cryptsetup/dm-crypt Beitrag
MehrRaspberry Workshop II
Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme
MehrSoftwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
MehrFaktura mit Freier Software
Faktura mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 6. Juli 2016 Faktura Begriffserklärung 2 / 16 Faktura Begriffserklärung Als Fakturierung (von lateinisch-spanisch
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Seminare zur IT-Sicherheit Warum verschlüsseln? Einblick in Technologie Verschlüsseln mit Windows Bitlocker True/Veracrypt Boxcryptor 3 Vorstellung
MehrSteganos Portable Safe
Steganos Portable Safe Schließen Sie Ihre wichtigen Dokumente einfach in den Portable Safe. Das virtuelle Portable Safe-Laufwerk funktioniert wie eine weitere Festplatte in Ihrem Computer, mit dem Unterschied,
MehrWorkshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?
Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,
MehrEinfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen.
Einfache Datensicherung für Personen, welche sich mit der Flugsimulation beschäftigen. Backup erstellen: Maximal etwa 1 Stunde. Neuinstallation: Viele, viele Stunden und viel Frust. Autor: Max Knobel Ausgabe
MehrERNW Newsletter 24 / Oktober 2008
ERNW Newsletter 24 / Oktober 2008 Liebe Partner, liebe Kollegen, willkommen zur 24ten Ausgabe des ERNW-Newsletters mit dem Thema: TrueCrypt Eine Einführung Version 1.0 vom 05. Oktober 2008 von: Michael
MehrFreieSoftwareOG. Ubuntu-Linux, Freie Software und die Community
FreieSoftwareOG Ubuntu-Linux, Freie Software und die Community Wer ist FreieSoftwareOG? Wir sind ein Zusammenschluss von Enthusiasten im Bereich der Freien Software. Wir treffen uns jeden 1. Mittwoch des
MehrHOWTO TrueCrypt mit Chipkarte
HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien
MehrDigitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007
Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl
MehrFestplattenverschlüsselung
Festplattenverschlüsselung Sichere Datenspeicherung unter Linux Mathias Tausig Kompetenzzentrum für IT Security, FH Campus Wien. Erstellt von: Mathias Tausig 1 Mathias Tausig > DI Technische Mathematik
MehrVersendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen
Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Das Bild auf der Vorderseite ist von William Iven. Lizenz: CC0 Public Domain Original Bild unter: https://pixabay.com/de/b%c3%bcro-notizen-notizblock-unternehmer-620817/
MehrFAQ Sicherheit und Vertraulichkeit
FAQ Sicherheit und Vertraulichkeit FAQ Sicherheit und Vertraulichkeit 1. Sind meine Informationen in diesem virtuellen Tresor auch wirklich geschützt? 2. Haben die Mitarbeiter von SeeZam und Systemat Zugang
MehrDokument Information. Hilfe für. ArmorToken. Hilfe für ArmorToken Seite 1 von 8
Dokument Information Hilfe für ArmorToken Hilfe für ArmorToken Seite 1 von 8 Inhalt Inhalt 1 Hilfe für ArmorToken... 3 1.1.1 Willkommen bei ArmorToken... 3 1.1.2 ArmorToken installieren... 3 1.1.3 Verschlüsseln
MehrWie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren
Wie Sie Ihr Windows-Smartphone auf Windows 10 Mobile finale Konfiguration aktualisieren BASF-Smartphone-Nutzer erhalten die Möglichkeit, Ihre Geräte auf Windows 10 Mobile finale Konfiguration zu aktualisieren.
MehrFreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betrefend
FreieSoftwareOG Die wichtigen Events* 2018 * FSOG/LugOG betrefend Übersicht: Was steht dieses Jahr an? Document Freedom Day (Mittwoch, 28. März) Hardware Freedom Day (Freitag, 20. April) Linux Presentation
MehrMedium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio
Medium: Magnus.de Datum: 23.07.2008 Pis/Monat: 5,313 Mio 1 Datenspionage verhindern Geheimniskrämer Fast jeder hat auf seinem PC Dateien, die nicht jeder einsehen sollte. Wie Sie vertrauliche Dokumente
MehrTools, Werkzeuge und Eye-Candy unter GNU/Linux (Teil 2)
Tools, Werkzeuge und Eye-Candy unter GNU/Linux (Teil 2) Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. November 2016 Tools, Werkzeuge und Eye-Candy unter GNU/Linux Worum
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
MehrLinuxCounter.org - Jeder User zählt...
LinuxCounter.org - Jeder User zählt... Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 8. September 2015 LinuxCounter Was ist das? 2 / 32 LinuxCounter Was ist das? 2 / 32
MehrFreieSoftwareOG. Die wichtigen Events* * FSOG/LugOG betreffend
FreieSoftwareOG Die wichtigen Events* 2016 * FSOG/LugOG betreffend Übersicht: Was steht dieses Jahr an? Linux-Kurs an der VHS (Samstag, 05. März) Document Freedom Day (Mittwoch, 25. März) Linux Presentation
MehrBenutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de
Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln
MehrDie Verschlüsselung für das 21-Verfahren mit PGP 8.1
Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Version 2.1 drg-datenstelle@mmm.com 14.02.2005 Verschlüsselung mit PGP 8.1 Seite 1/8 Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Übermittlung
MehrWas ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Mehr1.5 So schützen Sie Ihre Daten
1.5 So schützen Sie Ihre Daten Postkarten waren einmal ein probates Mittel, um Nachrichten zu versenden dabei störte es in den damaligen Zeiten kaum jemand, dass wenigstens der Postbote den Inhalt dieses
MehrDNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84
DNS 323 Datenwiederherstellung mit Knoppix 5.3.1 (DVD) ab Firmware Version 1.04b84 Bitte beachten Sie die Anleitung DNS 323_Howto_de_Datenwiederherstellung.pdf, bevor Sie dieser Anleitung zur Datenwiederherstellung
MehrPlausible Deniability
Angewandte Informatik Plausible Deniability d.becker@student.htw-berlin.de Agenda Einführung Deniable Encryption Grundlagen File in File Empty Space Decoy Agenda Steganographic Filesystems Angriffsszenarien
MehrAgenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten?
Agenda Was ist Tails? Wie funktioniert Tails? Welche Verbindungsmethode nutzt Tails? Welche Sicherheitslücken sind aufgetreten? Welche Risiken bezüglich Überwachung/Malware bestehen? News rund um Tails
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrCodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services
CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum
MehrWie funktioniert die Festplattenverschlüsselung? Sicherheits- und IT-Administratoren
WHITE PAPER: WIE FUNKTIONIERT DIE FESTPLATTENVERSCHLÜSSELUNG?........................................ Wie funktioniert die Festplattenverschlüsselung? Who should read this paper Sicherheits- und IT-Administratoren
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrWSHowTo Utilman-Hack Windows Server und Windows Clients
Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrLinux gefahrlos testen
Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrVerschlüsselte Dateisysteme unter Linux
Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren
MehrUSB-Stick verschlüsseln mit Bitlocker To Go
USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.
MehrMedium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio
Medium: CHIP.de Datum: 01.04.2008 PIs: 3,73 Mio 1 Gratis-Vollversion von CHIP: Steganos Security Suite 2007 Echt sicher: Die Steganos Security Suite 2007 vereint neun starke Werkzeuge zum Schutz Ihrer
MehrBE-KWP: Persönliches Zertifikat
Finanzdirektion des Kantons Bern Direction des finances du canton de Berne Amt für Informatik und Organisation Office d'informatique et d'organisation Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrPlattenschlüssel. Crypto- Dateisysteme auf Linux
Plattenschlüssel Crypto- Dateisysteme auf Linux Frank Becker & Konrad Rosenbaum this presentation is protected by the GNU General Public License version 2 or any newer Grundlagen Cipher Hashes Schlüssellängen
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
Mehrecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker
ecambria experts Die Grenzen technischer Schutzmöglichkeiten Dr. Oliver Stiemerling* Diplom-Informatiker ecambria systems GmbH Herzogenrather Str. 11 50933 Köln Tel +49 (0) 221 595527-0 Fax +49 (0) 221
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
MehrVerschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
MehrDigital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani
Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des
MehrSophos Central Device Encryption Anleitung für Administratoren
Sophos Central Device Encryption Anleitung für Administratoren Inhalt 1 Über Device Encryption...3 2 Device Encryption Schritt für Schritt...4 3 Device Encryption vorbereiten...6 4 Device Encryption Systemkompatibilität...7
Mehr9. Inetbibtagung 2006 in Münster
9. Inetbibtagung 2006 in Münster Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de 1 Gliederung des Vortrags Warum Datensicherheit?
MehrPicosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013
Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrFestplattenverschlüsselung
Festplattenverschlüsselung Sebastian Berschneider Robby Zippel Seminar Konzepte von Betriebssystemkomponenten Lehrstuhl 4 des Department Informatik Universität Erlangen-Nürnberg 21. Juli 2010 1 Inhaltsverzeichnis
Mehrvsystem Software Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern
Betriebsfertig vorinstalliertes virtuelles Netzwerk / Internet E-Workflow auf internen und externen SSD Datenträgern vsystem PCs vclient vstation vtwin vsystem Software vos vviewer vbuilder vos PC Betriebssystem
MehrWindows EFS Verschlüsselung
Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem
Mehr