Erhöhte Sicherheit durch Anwendung von Zertifikaten
|
|
- Gertrud Bergmann
- vor 8 Jahren
- Abrufe
Transkript
1 Erhöhte Sicherheit durch Anwendung von Zertifikaten!" # $!%!&' ()*++,,,(' -.('
2 Inhaltsverzeichnis Digitale Zertifikate Allgemeine Ausgangslage Kryptografische Grundlagen Technische Funktionalität Rechtliche Erfordernisse Marktübliche Realisierung Praktischer Umgang 2
3 Globale Unternehmenseinflüsse Markt Globalisierung Konvergenz Sicherheit Wirtschaftlichkeit Präsenz Mobilität Offene Standards Investmentschutz und Kostenmanagement 3
4 Wie reagieren? Kostenbewußtsein IT als Servicedienstleistung im Unternehmen Homogenisieren der Infrastruktur Vereinfachung der Administration Erweiterung der Nutzbarkeit Ausnutzung aller Ressourcen Nutzung vorhandener technischer Möglichkeiten effektivere Gestaltung von Prozessen Das Netzwerk entwickelt sich zur wichtigsten, gemeinsamen Kommunikationsplattform 4
5 IP-Sicherheit Firmeninterne weltweite Netze Aufbau eines firmeninternen LAN-Verbundes Benutzung der Internet-Technologie TCP/IP Routing LAN-Kopplung analog dem Internetzugang Mitarbeitereinwahl analog dem privaten Internetzugang bei ISPs Benutzung von Internet Informationssystemen: WWW, USENET News, , FTP u.a.m. Aufsetzen der gesamten Firmenkommunikation auf Internet-Technologien 5
6 Infrastrukturen Entwicklung der LANs + WANs Forderungen: Zugang für Wartung direkte Einwahl langsam, Tor von hinten Zugang für Mitarbeiter direkte Einwahl langsam, wenig Kontrollmöglichkeit Internet-Zugang Jede Filiale mit extra Lösung? Welcher Schutz vor Hacks, DoS, Viren & Würmer? Wie Zugriffe authentifizieren? Zentrales Management Einheitlichkeit der Plattformen und Geräte Einfache Administration mit Standardmitteln 6
7 Definition: Authentifizierung Durch die Authentifizierung wird die wahre Identität eines Nutzers/Person/Programms an Hand eines bestimmten Merkmals, z.b. dem Fingerabdruck, überprüft. Authentifizierung kann auf vier verschiedenen Wegen erfolgen: man hat etwas / something you have / (Beispiel: Schlüssel, Karte) man weiß etwas / something you know / (Beispiel: Passwort) man ist etwas / something you are / (Beispiel: Biometrische Merkmale) man ist an einem Ort / somewhere you are / (Beispiel: ein bestimmter Rechner) 7
8 Problematik Ist der vermeintliche Absender von Dokumenten oder Daten auch tatsächlich der, für den er sich ausgibt? Sind die Daten von Absender zu Empfänger unversehrt vollständig nicht modifiziert 8
9 Sicherheit? 1 Home Office, 1 23'4 /' /' 9
10 IPsec 1 Überblick IP hat keine inhärenten Sicherheitsmechanismen Es gibt keine Garantie, daß ein IP-Datagramm vom angegebenen Absender stammt die ursprünglichen Daten enthalten sind keine andere Person die Daten angeschaut hat RFC 2041 definiert IPsec-Architektur: Authentifizierung der Datenquelle und Datenintegrität vertraulicher Dateninhalt Schutz vor wiederholter Sendung begrenzte Verkehrsflußvertraulichkeit 10
11 IPsec 2 Datenintegrität Sicherstellen, daß Daten während der Übertragung nicht verändert wurden Authentizität der Herkunft Empfänger kann die Herkunft der Daten verifizieren ist eng an die Integrität der Daten gebunden Vertraulichkeit der Daten Verschlüsselung von Informationen Anti-Replay Empfänger kann duplizierte / mehrfach gesendete Pakete erkennen und zurückweisen 11
12 VPN 1 Virtual Private Network (VPN) Es verbreitet sich zunehmend der Ansatz, das Internet als einen Einwahlmechanismus in private Netze zu betrachten, so wie Modem oder ISDN --> Tunneling durch das Internet Da dem Internet weniger vertraut wird als klassischen Carriern wird hier von vornherein eine Verschlüsselung vorgesehen Tunneling + Kryptographie = VPN 12
13 Internet als Standardbasis Eine Idee zu WAN im Wandel: ISDN- Netz Ersetzt durch Internet ISDN- Netz Router Carrier L2-Netz Router LAN Zentrale LAN Filiale 1 Internet Internet 13
14 VPN 2 VPN-Varianten Access VPN Remotezugriff via Dial In (analog / ISDN /DSL etc.) zur Anbindung mobiler Nutzer, SOHOs Intranet VPN Nutzung Festverbindungen in öffentliche Netze Verknüpfung örtlich getrennter LANs Filialen Zugriff nur für firmeninterne Mitarbeiter Extranet VPN wie Intranet VPN, aber: Zugriff für Kunden, Zulieferer, Partner etc. 14
15 Einführung Kryptografie Verschlüsselung - Nachrichten für Unbeteiligte unlesbar und unmanipulierbar machen Kryptografie ist Wissenschaft von der Verschlüsselung von Informationen Es geht also um den Schutz vor Eindringlingen Passiver Eindringling (hört nur zu) Aktiver Eindringling (kann Nachrichten ändern) Ziel: Erzeugung von Weißem Rauschen 15
16 Public Key Kryptographie 1 Asymmetrische Verfahren ermöglichen Public Key Kryptographie Schlüssel 1 (K1) geheimgehalten (private key) Schlüssel 2 (K2) veröffentlicht (public key) Will P1 an P2 eine verschlüsselte Nachricht senden, wird diese mit dem public key K2 von P2 kodiert Da nur P2 den zu K2 passenden private key K1 kennt, kann nur P2 die Nachricht entschlüsseln Selbst P1 kann die Nachricht nicht mehr entschlüsseln! 16
17 Public Key Kryptographie 2 Asymmetrische Verschlüsselungsverfahren 1) Jede Person generiert ein Schlüsselpaar was mit einem Schlüssel verschlüsselt wird, kann mit dem anderen wieder entschlüsselt werden 2) Eine Hälfte wird bekannt gemacht ( Public Key ) 3) Andere Hälfte geheim gehalten ( Private Key ) Verschlüsselung Authentisierung Jeder kann Daten mit Public-Key für mich verschlüsseln Ich kann mit dem Private-Key Daten zertifizieren 17
18 Hybride Verfahren 1 Viele symmetrische Verfahren sind sehr performant und teilweise in Hardware implementierbar Die bekannten asymmetrischen Verfahren sind extrem aufwendig (ca. drei Größenordnungen langsamer als symmetrische) Man will Public Key Kryptographie mit der Performance der symmetrischen Verfahren Man will eine Nachricht für mehr als einen Empfänger verschlüsseln können Die Lösung: Hybride Verfahren 18
19 Hybride Verfahren 2 Die Verschlüsselung der eigentlichen Nachricht erfolgt symmetrisch mit einem zufällig erzeugten Session Key KS Der Session Key wird seinerseits mit dem public key des Empfängers verschlüsselt und der Nachricht beigelegt Der Empfänger entschlüsselt KS mit seinem private key und dann den Text mit KS Eine Nachricht an mehrere Empfänger enthält einfach das Chiffrat von KS mit jedem der public keys der Empfänger (und evtl. des Absenders) 19
20 Probleme Public Key Kryptographie 3 nur ein Paar aus private und public key je Kommunikationspartner benötigt Angriffspunkt: Unterschieben eines falschen public key durch einen Angreifer Hauptproblem: Schlüssellogistik aufbauen, die den Angriffspunkt ausräumt Lösung: Public Key Infrastructure (PKI) Glücklicher Umstand: Asymmetrische Verfahren ermöglichen nicht nur Verschlüsselung, sondern auch Authentisierung, d.h. digitale Signaturen und Zertifikate 20
21 Authentisierung Public Key Kryptographie 4 Gilt sowohl D K2 (E K1 (P)) = P als auch D K1 (E K2 (P)) = P dann ist das Kryptosystem für Authentisierung geeignet P1 verschlüsselt eine Nachricht mit ihrem private key P2 versucht, die Nachricht mit dem public key von P1 zu entschlüsseln Gelingt die Entschlüsselung, ist der Text authentisch von P1, da nur P1 den private key besitzt, der zu diesem Chiffrat führte 21
22 Message Digests Dritte Klasse von Verfahren der Kryptographie Auch bekannt als Secure Hash oder kryptographische Prüfsumme Ein Message Digest (MD) erzeugt aus einem beliebigen Text eine Art Fingerabdruck des Textes in Form eines kurzen Bitvektors fester Länge (typisch 128 Bit) Unmöglich, zu einem MD den (einen) Text zu finden, der dazu geführt hat 22
23 Digitale Signaturen 1 Die erfolgreiche Entschlüsselung eines asymmetrischen Chiffrats mit dem public key einer Person authentisiert diese Wie soll erfolgreiche Entschlüsselung aber automatisch getestet werden? P1 erzeugt zunächst aus der Nachricht mit einem secure hash H das message digest M P1 verschlüsselt M mit seinem private key und erhält so die digitale Signatur S und verschickt beides Empfänger erzeugt seinerseits aus der Nachricht M, entschlüsselt S mit P1s public key und vergleicht das Ergebnis mit M 23
24 Digitale Signaturen 2 Ablauf der Erzeugung digitaler Signaturen k1 - privater Schlüssel k2 - öffentlicher Schlüssel 1. Erzeugen eines Message Digest zum Plaintext MD Plaintext 2. Verschlüsseln des Message Digest mit k1 k1(md) Plaintext 3. Jeder kann das Message Digest mit k2 entschlüsseln und bilden eines neuen Message Digest k2(md) Plaintext 4. Bei Identität stammt der Text authentisch vom Eigentümer von k1 24
25 Digitale Signaturen 3 Message Digest gleich dekodierte Signatur? Die Nachricht ist authentisch vom Absender Die Nachricht wurde nicht manipuliert Anforderungen erfüllt: Die Signatur ist abhängig vom Unterzeichner und der unterzeichneten Nachricht Die Signatur konnte nur vom Unterzeichner stammen Jeder (autorisierte) kann sie verifizieren Der Pferdefuß: Die Authentizität der Signatur steht und fällt mit der Authentizität der öffentlichen Schlüssel 25
26 Zertifikate 3 Wege der Prüfung von Schlüsseln Out-of-Band check Fingerprint des Schlüssels über alternativen Kommunikationskanal gegenchecken Web of Trust (PGP) Mehrere Personen bestätigen durch Zertifikat die Authentizität eines Schlüssels CA - Certificate Authority zentrale Zertifizierungsinstanz ITU X.509 Standard für Zertifikat-System (S/MIME, SSL, Secure HTTP, Secure FTP,...) 26
27 Zertifikate Unfälschbare Bereitstellung von public keys Zertifikat: digitale Signatur an einem public key Der Signierende bestätigt damit die Authentizität des public key Das Problem verlagert sich so auf die Authentizität des public key des Signierenden PKI soll das Dilemma ausräumen, zwei Ansätze: Certificate Authority (CA): Zentral, hierarchisch, der public key der CA ist so öffentlich, dass er kaum gefälscht werden kann Web of Trust: Dezentral, anarchisch, viele Nutzer bestätigen sich gegenseitig auf einem level of trust 27
28 Public Key Infrastruktur (PKI) Sicherheit im Netz Die Voraussetzung für Sicherheit im Netz ist eine Public Key Infrastructure (PKI), die jeder Kunde benötigt. Definition: Eine PKI umfaßt alle Funktionen und Dienste, die die effiziente Benutzung und das Management von Public Key Kryptografie und Zertifikaten ermöglichen und ist eine wichtige Grundlage für nahezu alle IT-Security- Services und Lösungen, die auf Public-Key-Verfahren aufbauen. 28
29 PKI im Netzwerk Schlüsselpaar generiert von einem Teil des OS oder von einem Netzwerkgerät Private Key wird nie veröffentlicht oder verteilt Public Key des Nutzers wird im Certificate Request an die Registrierungskomponente der zuständigen CA gesandt Administrator genehmigt den Request CA generiert das User Zertifikat Nutzer erhält das Zertifikat und installiert es lokal Zertifikat auch in Netzwerkkomponenten Datenaustausch im gesicherten Netzwerk wird möglich 29
30 Webservices Problem bei unbekannten Gegenstellen wer garantiert Authentizität und Vertraulichkeit? SSL-Zertifikate von Trustcentern 30
31 T-TeleSec - erstes zertifiziertes Trustcenter T-Telesec - von der RegTP zertifiziertes Trustcenter seit 1994 einzige Autorisierungsstelle Deutschlands zur Ausgabe von Zertifikaten gemäß dem deutschen Signaturgesetz (nach DIN/ISO 9002 und ISO 9001:2000 zertifiziert) bis heute über 2 Millionen Zertifikate ausgegeben unabhängige und neutrale Instanz 31
32 CA Certificate Authority: prüft das antragstellende Unternehmen prüft die antragstellende Person prüft das Nutzerrecht, wenn SSL-Zertifikat Registriert und verwaltet das ausgestellte Zertifikat bearbeitet Revocations von Zertifikaten entweder öffentlich (Telesec, Verisign, Thawte...) oder interne CA (Windows2003-Server...) 32
33 Zertifikate Ausgestellte Zertifikate mit Personalausweis vergleichbar mit Personalausweis und Unterschrift Gültigkeit von Angaben im Beisein eines Empfängers bestätigt bei digitaler Kommunikation stehen Sie dem Empfänger nicht persönlich, sondern durch Ihren Internet Browser gegenüber statt geprüfter handschriftlicher Unterschrift leisten jetzt digitale oder elektronische Signatur 33
34 Digitales Zertifikat Format Digitaler Zertifikate Name des Eigentümers Public Key des Eigentümers Eindeutiger Name der Ausgabestelle (CA) Signatur der Ausgabestelle Bestandteile eines digitalen Zertifikats 34
35 +, % -%, -&,, & ', -,. -&,, ( Das Zertifikat nach ITU X.509 v3 Digitaler Personalausweis Personendaten Public Key zugehöriger Verschlüsselungsalgorithmus laufende Zertifikatnummer Beginn und Ende der Gültigkeit Name der Zertifizierungsstelle Angaben über Beschränkungen Beglaubigung Zertifikat! " # # $ % & ' ( ) # * " * + 35
36 Inhalt digitaler Zertifikate O = IBH hierarchisch organisierte, konkrete Informationen zu Inhaber, Organisation usw. OU = TECHNIK OU = LEITUNG CN = Andre Beck CN = Thomas Horn 36
37 SSL-Zertifikat 37
38 T-TeleSec ServerPass Sicherer Online-Datenaustausch Mit dem T-Telesec-ServerPass geben Sie Ihrem Server eine Authentizität Das Zertifikat identifiziert Ihren Server wie eine digitale Signatur Der Client kann das Zertifikat beim Telekom-Trustcenter überprüfen Benutzer Ihres Servers können danach Daten verschlüsselt austauschen (SSL - Secure Socket Layer) Das Zertifikat hat eine Gültigkeit von 2 Jahren Es kann von Ihnen jederzeit gesperrt werden 38
39 Digitale Signatur Digitale Signatur mit Schlüsselpaar öffentlicher Schlüssel (Public Key) und privater Schlüssel (Private Key) öffentliche Schlüssel wie abgelichtete Kopie des Personalausweis Schlüssel kann ohne Bedenken der Öffentlichkeit bekannt sein geheime Schlüssel wie persönliche Unterschrift im Beisein von Personen wird an einem geheimen Platz gespeichert/aufbewahrt und nicht an andere Personen herausgegeben. Mit Kombination beider Schlüssel unterschreiben" Sie eigenhändig digitale Dokumente 39
40 T-TeleSec OneTimePass Authentisierung mittels Chipkarte Sicherheit durch Einmalpasswörter auf Chipkarte Produktpaket aus T-TeleSec Chipkarte und Chipkartenleser Ausgabe der Chipkarte durch Trust Center (Certification Authority) Zum Zugang/Zugriff identifiziert sich jeder Benutzer mit Checkkarte und PIN. Chipkartenleser generiert ein 8-stelliges Passwort, das beim Trustcenter geprüft werden kann 2 0!3 1 Prüfung / 0 40
41 Anwendung der T-TeleSec-Karten Anwendungsbeispiele 41
42 Recht Rechtliche Erfordernisse: Formerfordernisse Die deutschen Gesetze verlangen in mehreren Fällen Formerfordernisse Beweiswert z.b. Schriftform gem. 126 Bürgerliches Gesetzbuch (BGB) Begriff Urkunde des 416 Zivilprozeßordnung (ZPO) nur wenn vertrauenswürdiger Dritter - Trusted Third Party (TTP) - die digitale oder auch elektronische Signatur prüft, wird Rechtssicherheit der digitalen Signatur dem der eigenhändigen Unterschrift gleichgesetzt 42
43 Zukunftsaussichten 43
44 Wer realisiert? IBH hilft managen... Internet-Services Wege, Dienste und Funktionen Security-Services Zertifikate VPN-Tunnel Zugangsschutz/Ressourcenmanagement Beratung, Beschaffung SSL für WWW-Server PKI für authentifizierte VPNs Management / Monitoring 44
45 Es ist Ihre Wahl... für einen zuverlässigen Partner alle Dienste aus einer Hand durch Partnerschaften ergänztes, gut abgestimmtes Portfolio Engagiertes, gut zusammenarbeitendes Team von Support, Services & Sales direkter Kontakt zu den richtigen Leuten jahrelange Erfahrung Lassen Sie uns gemeinsam Ihr Netzwerk sicher gestalten! 45
46 46
47 Vielen Dank! Fragen Sie! Wir antworten.
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrDas Secure E-Mail-System der Hamburger Sparkasse
Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrVerschlüsselte Kommunikation und Datensicherung
Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrE-Mails versenden aber sicher! Secure E-Mail
E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrEinrichtung des KickMail- Benutzerkontos der gematik
Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrCCC Bremen R.M.Albrecht
CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrKurzanleitung zur sicheren E-Mail-Kommunikation
Kurzanleitung zur sicheren E-Mail-Kommunikation SICHERE E-MAIL-KOMMUNIKATION MIT DER WGZ BANK 1 1. Worum es geht Um der immer größer werdenden Gefahr von Angriffen über das Internet und einer damit einhergehenden
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrLinux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehr