Whitepaper. ginlo & Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Whitepaper. ginlo & Sicherheit"

Transkript

1 Whitepaper ginlo & Sicherheit 1 September 2017

2 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung... 5 Ende-zu-Ende-Verschlüsselung... 6 Schlüsselerzeugung... 6 Schlüssel-Backup... 6 Verschlüsselung von ginlo Nachrichten (Instant Messages)... 6 Verschlüsselung von als ginlo Nachrichten gesendeten Dateien (Instant Messages) s und Webchat... 7 Transportverschlüsselung... 7 Seite 2 von 8

3 Über dieses Dokument In diesem Whitepaper erfahren Sie, welche Verschlüsselungskonzepte, Authentifizierungsmethoden und andere Maßnahmen die Brabbler AG (als der Betreiber von ginlo) zum Schutz der Daten ihrer Nutzer einsetzt. Weitere Infos dazu, welche Daten wir speichern und warum, finden Sie im Whitepaper ginlo & Datenschutz. Registrierung eines Benutzer-Accounts Bestätigung der Handynummer Für die Registrierung eines Benutzer-Accounts ist eine gültige Handynummer erforderlich. Um die Registrierung abzuschließen, muss diese Nummer innerhalb von 7 Tagen bestätigt werden. Der Client hat 3 Versuche, um den richtigen Bestätigungscode an den Server zu schicken. Nach 3 fehlgeschlagenen Versuchen muss sich der Nutzer noch einmal neu registrieren. Zur Verifizierung der Handynummer wird vom Server eine SMS mit einem Zufalls-Bestätigungscode c R [10 5, ] an den ginlo Client geschickt. Bei Bedarf kann sich der Nutzer die SMS erneut zuschicken lassen. Hier greift eine Zeitverzögerung von 2 Minuten zwischen den jeweiligen Anfragen. Abbildung 1 - Registrierung eines Benutzer-Accounts Account-Passwort Nutzer müssen zum Schutz Ihres Accounts ein Passwort vergeben. Auf dem ginlo Client wird das Passwort nicht gespeichert. Der Server speichert den Hashwert des Passworts. Dieser wird wie folgt erstellt: Ein SHA-512-Hash [1] wird erzeugt und mithilfe der bcrypt-hashfunktion [2] mit einer Stärke von 11 und einem eigenen Salt pro Nutzer neu gehasht. Dieser mittels bcrypt generierte Hash wird mithilfe von AES-256 [3] im GCM-Modus [4] verschlüsselt. Dazu wird pro Passwort ein separater Schlüssel verwendet. Seite 3 von 8

4 Authentifizierung Tokens Die Authentifizierung basiert auf dem OAuth2-Protokoll [5] unter Verwendung von JSON Web Tokens (JWT) und Refresh Tokens [6]. Bei der erstmaligen Anmeldung wird jeweils ein solcher Token erzeugt. Der Access Token wird für die Authentifizierung von API-Anfragen verwendet und ist 10 Minuten gültig. Der Access Token ist an das Gerät gebunden, auf dem sich der Nutzer angemeldet hat. Zusammen mit dem Access Token wird die verschlüsselte IP-Adresse gespeichert, um Missbrauch (z. B. gleichzeitigen Zugriff auf denselben Account von verschiedenen Kontinenten aus) festzustellen. Wenn der Access Token abgelaufen ist, generiert der Client mithilfe des Refresh Tokens ein neuen Access Token [7]. Der Refresh Token ist 30 Tage gültig. Greift ein Nutzer also länger als 30 Tage nicht auf den Client zu, so muss er sich erneut mit seinem Benutzernamen und Account-Passwort anmelden. Erst dann erhält der Client ein neues Token-Paar. Jeder ginlo Benutzer- Account besitzt maximal 30 Refresh Tokens, d. h., dass ein Nutzer sich auf bis zu 30 Geräten gleichzeitig anmelden kann. Abbildung 2 - Token Refresh Zurücksetzen des Account-Passworts Nutzer können ihr Account-Passwort wie folgt zurücksetzen: Der Nutzer gibt seine registrierte Handynummer an. Danach wird er zu einem Webformular weitergeleitet und kann dort ein neues Account-Passwort vergeben. Zum Abschicken des Formulars muss der Nutzer seine Identität durch Eingabe einer einmaligen PIN bestätigen, die an seine Handynummer geschickt wird. Die Verifizierung ist nahezu identisch mit der Verifizierung während der Erstellung eines Benutzer-Accounts (siehe Kapitel Registrierung eines Benutzer- Accounts auf Seite 3) bis auf die folgenden Unterschiede: Pro Benutzer-Account kann es nur eine offene Anfrage zum Zurücksetzen des Account-Passworts geben. Der Nutzer muss den Vorgang zum Zurücksetzen seines Account-Passworts innerhalb von 24 Stunden abschließen. Seite 4 von 8

5 Abbildung 3 - Zurücksetzen des Account-Passworts Zugangscode Um den Zugriff auf die App zu schützen, kann ein Nutzer optional während der Registrierung oder später in den Einstellungen einen Zugangscode vergeben. Der Zugangscode kann entweder ein einfacher, 4-stelliger Code oder ein komplexer Code aus 4 oder mehr alphanumerischen Zeichen sein. Der Nutzer muss diesen Zugangscode eingeben, wenn er die App neu startet, nachdem sie vom Nutzer selbst oder über die Speicherverwaltung des Geräts geschlossen wurde. Der Zugangscode kann jederzeit geändert und wieder deaktiviert werden. Wenn der Zugangscode während der Registrierung vergeben wird, wird er zusätzlich zum Verschlüsseln des Schlüssels der lokalen Datenbank verwendet (siehe auch Kapitel Lokale Verschlüsselung auf Seite 5). Die Vergabe oder das Ändern des Zugangscodes nach der Registrierung hat keinerlei Auswirkungen auf die Verschlüsselung. Verschlüsselung Lokale Verschlüsselung Alle Kontakte, Passwörter und Instant Messages werden verschlüsselt in einer Datenbank gespeichert. Zur Verschlüsselung wird SQLCipher mithilfe AES-256 [8] im CBC-Modus [9] verwendet. Der Schlüssel für die Datenbank ist eine zufällige Byte-Sequenz, die während der Registrierung erzeugt wird. Der Schlüssel wird wiederum mit einem eigenen Schlüssel verschlüsselt, welcher entweder aus dem benutzerdefinierten Zugangscode (siehe auch Kapitel Zugangscode ) oder - falls der Nutzer während der Registrierung keinen Zugangscode vergeben hat - aus einem zufälligem Code abgeleitet wird. Auf den Code wird PBKDF2 [10] mit einer Iteration von angewendet. Die ersten 32 Byte des Ergebnisses dienen Verifizierungszwecken. Die folgenden 32 Byte werden als SQLCipher-Schlüssel verwendet. Alle Dateien (Bilder, Videos, Dokumente und Sprachnachrichten), die als Instant Messages gesendet werden, werden mit AES-256 im CBC-Modus verschlüsselt. Dazu wird pro Datei ein zufällig generierter Schlüssel verwendet, der mit einem zufälligen Initialisierungsvektor kombiniert wird. Die verschlüsselte Datei wird im internen Speicher des Geräts gespeichert. Seite 5 von 8

6 Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung bei ginlo bedeutet nicht nur Transportverschlüsselung auf Basis von TLS, sondern auch asymmetrische Verschlüsselung: Für jeden Nutzer wird während der Registrierung auf Basis von Elliptic Curve Cryptography (ECC) [11] ein öffentlicher und ein privater Schlüssel erzeugt. Obwohl zwischen den beiden Schlüsseln eines Schlüsselpaares ein mathematischer Zusammenhang besteht, kann der private Schlüssel nicht aus dem öffentlichen Schlüssel errechnet werden. Sämtliche Kommunikation zwischen ginlo Nutzern sowie die verschlüsselten Server-Backups werden mit dem asymmetrischen Verfahren verschlüsselt. Schlüsselerzeugung Der Client erzeugt mithilfe der Elliptic Curve Curve25519 [12] ein zufälliges Schlüsselpaar. Curve25519 ist eine von Sicherheitsexperten empfohlene Kurve. Gegen die vom National Institute of Standards and Technology (NIST) empfohlenen Kurven mehren sich in Sicherheitskreisen die Bedenken hinsichtlich der mit ihnen erzeugten Schlüssel sowie anderer potenzieller Schwachstellen [13]. Der private und öffentliche Schlüssel wird in der verschlüsselten Datenbank auf dem Client gespeichert (siehe auch Kapitel Lokale Verschlüsselung ). Der öffentliche Schlüssel wird außerdem an den ginlo Server geschickt. Schlüssel-Backup Für die Installation von ginlo auf einem anderen Gerät oder die Wiederherstellung der ginlo Inhalte im Falle von Beschädigung oder Verlust des Geräts ist ein Backup des privaten Schlüssels erforderlich. Da es keine anderen Möglichkeiten gibt, einen verlorenen privaten Schlüssel wiederherzustellen, wird dem Nutzer empfohlen, ein Backup zu erstellen. Ein Backup kann wie folgt erstellt werden: 1. Der Nutzer entscheidet, welche Art von Backup er erstellen möchte: 1. Ein Backup, das auf dem ginlo Server gespeichert wird 2. Ein lokales Backup, das der Nutzer sich z. B. an sein -Konto schickt oder in eine Datei kopiert 2. Der Nutzer vergibt ein Backup-Passwort, von dem ein AES-256-Schlüssel abgeleitet wird. Hiefür wird PBKDF2 mit einer Iteration von angewendet. Die Verschlüsselung des Backups erfolgt im CBC-Modus mit einem zufälligen Initialisierungsvektor. 3. Je nachdem, welche Art Backup der Nutzer wählt, wird das verschlüsselte Backup entweder auf den ginlo Server hochgeladen oder dem Nutzer zum Kopieren in eine Datei oder eine zur Verfügung gestellt. Verschlüsselung von ginlo Nachrichten (Instant Messages) Die Verschlüsselung von Instant Messages und Anfragen zwischen ginlo Nutzern basiert auf der Libsodium Library [14]: Jede Nachricht wird mit einem eigenen Zufallsschlüssel verschlüsselt, der auf Senderseite mithilfe der Libsodium-API crypto_secretbox_* erzeugt wird. Dieser Session Key wird mithilfe der Libsodium- API crypto_box_* mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Für Instant Messages, die als Teil einer Gruppenunterhaltung gesendet werden, erfolgt diese Art der Verschlüsselung für jeden einzelnen Teilnehmer der Unterhaltung. Verschlüsselung von als ginlo Nachrichten gesendeten Dateien (Instant Messages) Alle Dateien (Bilder, Videos, Dokumente und Sprachnachrichten), die als Instant Messages gesendet werden, werden auf dem Client des Absenders mit einem zufälligen 32-Byte-Schlüssel mithilfe von AES-256 im CBC- Modus verschlüsselt. Für jede Datei wird ein separater Schlüssel erzeugt. Dieser wird für jeden Empfänger mit dessen öffentlichem Schlüssel verschlüsselt. Sowohl die verschlüsselte Datei als auch der Schlüssel werden auf den Server transferiert, von wo aus der Client diese abrufen kann. Mithilfe des privaten Schlüssels des Empfängers entschlüsselt der Client den Dateischlüssel und kann damit wiederum die Datei entschlüsseln. Seite 6 von 8

7 s und Webchat Bitte beachten Sie, dass die Ende-zu-Ende-Verschlüsselung nicht für die s gilt, die Nutzer in ihren ginlo Unterhaltungen durch Hinzufügen des eigenen -Kontos in ginlo empfangen und senden können. Für das Übertragen dieser Nachrichten fungiert ginlo als zwischengeschalteter -Client. Aus diesem Grund können diese -Nachrichten nicht auf dieselbe Weise verschlüsselt werden wie ginlo Nachrichten. Sie sind jedoch während ihrer Übertragung über eine Transportverschlüsselung abgesichert, sofern diese vom E- Mail-Anbieter unterstützt wird (siehe auch Kapitel Transportverschlüsselung auf Seite 7). Ebenso können Nachrichten von und an -Empfänger, die an einer Unterhaltung über den ginlo Webchat teilnehmen, nur über eine Transportverschlüsselung abgesichert werden. Um allen Teilnehmer einer Gruppenunterhaltung diese Tatsache bewusst zu machen, sind externe Teilnehmer in der Teilnehmerliste grundsätzlich als solche markiert. Auch Unterhaltungen mit externen Teilnehmern sind in der Übersicht der Unterhaltungen entsprechend markiert. Transportverschlüsselung ginlo Client und ginlo Server kommunizieren über HTTPS mit TLS-Unterstützung. Der Server bestimmt die bevorzugte Reihenfolge der Cipher Suites und verwendet HTTP Strict Transport Security für die Kommunikation mit dem Client [15]. Benachrichtigungen ginlo bietet derzeit Push-Benachrichtigungen über GCM [16] und APNs [17]. Der Inhalt der entsprechenden Nachricht ist nicht in der Push-Benachrichtigung enthalten. Um Push-Benachrichtigungen zu erhalten, muss ein Client die Aktivierung von Push Tokens während der Registrierung des Accounts oder bei Hinzufügen zu einem Account anfordern. Abbildung 4 - Anfordern von Push Tokens Seite 7 von 8

8 Kontakt Der Schutz der persönlichen Daten unserer Nutzer steht bei uns an vorderster Stelle. Deshalb setzten wir bei der Entwicklung von ginlo die höchsten Sicherheitsstandards ein. Sicherheit ist jedoch kein Zustand, sondern ein Prozess. Falls Sie Schwachstellen in unserem Sicherheitskonzept finden, Ideen zu dessen Verbesserung oder Fragen haben, wenden Sie sich bitte an: Brabbler Secure Message and Data Exchange AG IT-Sicherheit Ria-Burkei-Straße 26 D München Quellen [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] NotificationsPG/APNSOverview.html Seite 8 von 8

Erste Schritte in ginlo. Inhaltsverzeichnis

Erste Schritte in ginlo. Inhaltsverzeichnis Inhaltsverzeichnis Willkommen zur Betaversion von ginlo... 2 ginlo unter Android installieren... 2 Einen ginlo Account erstellen... 3 Mit anderen ginlo Nutzern Kontakt aufnehmen... 7 Importieren Sie Ihre

Mehr

Willkommen zur Betaversion von ginlo ginlo unter ios installieren Einen ginlo Account erstellen... 3

Willkommen zur Betaversion von ginlo ginlo unter ios installieren Einen ginlo Account erstellen... 3 Inhaltsverzeichnis Willkommen zur Betaversion von ginlo... 2 ginlo unter ios installieren... 2 Einen ginlo Account erstellen... 3 Mit anderen ginlo Nutzern Kontakt aufnehmen... 7 Importieren Sie Ihre Kontakte

Mehr

Erste Schritte in für Mitglieder

Erste Schritte in für Mitglieder Erste Schritte in ginlo @work für Mitglieder 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Quick-Start Guide Web- und Desktop-Client

Quick-Start Guide Web- und Desktop-Client Quick-Start Guide Web- und Desktop-Client Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Hier starten Er bietet Ihnen eine Hilfestellung bei der Registrierung,

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Anleitung zur Registrierung im Online-Portal My Globality

Anleitung zur Registrierung im Online-Portal My Globality Anleitung zur Registrierung im Online-Portal My Globality Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail: [email protected] Verwaltungsrat:

Mehr

Sichere -Kommunikation mit dem Bezirk Niederbayern

Sichere  -Kommunikation mit dem Bezirk Niederbayern Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3

Mehr

Quick-Start Guide Android

Quick-Start Guide Android Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Erste Schritte in für Gäste

Erste Schritte in für Gäste Erste Schritte in ginlo @work für Gäste 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der mobilen

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

-Verschlüsselung & Gesichertes -Portal. -Verschlüsselung mit LOHI-IDL Secure Messenger

-Verschlüsselung & Gesichertes  -Portal.  -Verschlüsselung mit LOHI-IDL Secure Messenger E-Mail-Verschlüsselung mit LOHI-IDL Secure Messenger E-Mail-Verschlüsselung & Gesichertes E-Mail-Portal Dokumentation für externe Empfänger digitaler Nachrichten Stand: Dezember 2018 Inhaltsverzeichnis

Mehr

Quick-Start Guide ios

Quick-Start Guide ios Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen

Mehr

Erste Schritte in

Erste Schritte in Erste Schritte in ginlo @work 14. Dezember 2018 Inhalt Willkommen bei ginlo @work... 3 App installieren... 3 App unter Windows installieren... 3 App auf dem Smartphone installieren... 3 Account aktivieren...

Mehr

Page 1 of 5 - zuletzt bearbeitet von wikiadmin am 2018/06/28 10:52

Page 1 of 5 - zuletzt bearbeitet von wikiadmin am 2018/06/28 10:52 Zur Registrierung als Benutzer ohne eigenes Postfach führen Sie bitte die nachfolgend beschriebenen Schritte durch. Voraussetzung für die Registrierung sind der bei der Anlage Ihres Benutzers generierte

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Verschlüsselung mittels GINA-Technologie

Verschlüsselung mittels GINA-Technologie E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt

Mehr

Leitfaden zur Nutzung von Cryptshare

Leitfaden zur Nutzung von Cryptshare Leitfaden zur Nutzung von Cryptshare Zum sicheren Austausch von Dateien und Nachrichten Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die

Mehr

Erste Schritte in für Android

Erste Schritte in für Android Erste Schritte in ginlo @work für Android 1. Februar 2018 Inhalt Willkommen bei ginlo @work... 3 ginlo @work installieren... 3 Account aktivieren... 4 Die Einrichtung Ihres Accounts abschließen... 5 Sicher

Mehr

In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben.

In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben. Um commcus benutzen zu können, benötigt jeder Nutzer einen persönlichen K-Account. Mit diesem Account kann der Nutzer commcus auf verschiedenen Geräten verwenden. Für jedes Gerät wird eine eigene Lizenz

Mehr

Anmeldung im I-Motion-KundenCenter

Anmeldung im I-Motion-KundenCenter Kategorie: Handbuch-fuer-Kunden Anmeldung im I-Motion-KundenCenter Betrifft: Erstanmeldung Klassifizierung: ÖFFENTLICH Version: 1.0 Veröffentlicht: 13.07.2018 Autor: t.weichert IMO# 2018071310000367 I-Motion

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Forcepoint Secure Messaging Benutzerhilfe

Forcepoint Secure Messaging Benutzerhilfe Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können

Mehr

Anleitung. Registrierung im Forum der Varianta Klassenvereinigung e.v.

Anleitung. Registrierung im Forum der Varianta Klassenvereinigung e.v. Anleitung Registrierung im Forum der Varianta Klassenvereinigung e.v. Um im Forum der Varianta Klassenvereinigung e.v. Beiträge verfassen bzw. antworten schreiben zu können, muss man sich registrieren.

Mehr

QUICK GUIDE GAST-USER

QUICK GUIDE GAST-USER QUICK GUIDE GAST-USER FTAPI Zustellungen sicher und einfach empfangen Einfach. Sicher. Verschlüsselt. Sie haben von einem lizenzierten FTAPI-User eine Zustellung mit der Sicherheitsstufe 1,2,3 oder 4 erhalten.

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

eiam-benutzerhandbuch

eiam-benutzerhandbuch Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Wirtschaft Sektion Löhne und Arbeitsbedingungen, Mai 2017 eiam-benutzerhandbuch Inhaltsverzeichnis 1 Einführung... 3 1.1

Mehr

CloseUp SIX SIS AG. Benutzerhandbuch Futurae. Juni Kundeninfo

CloseUp SIX SIS AG. Benutzerhandbuch Futurae. Juni Kundeninfo Juni 2018 Kundeninfo Inhaltsverzeichnis 1.0 Passwort setzen 3 2.0 Herunterladen der App und Scannen des QR-Codes 4 3.0 Authentifizierungsmethoden 5 3.1 SoundProof 6 3.2 Approve 7 3.3 Futurae Passcode (Einmal-Passcode)

Mehr

Dateitransfer. Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen.

Dateitransfer. Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen. Dateitransfer Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen. Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Cryptshare Web-Anwendung

Mehr

Anleitung für Die. Die Plattform für RepräsentantInnen

Anleitung für Die. Die Plattform für RepräsentantInnen Anleitung für Die THermomix WELT Die Plattform für RepräsentantInnen Ihre Anmeldung in der thermomix Welt In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie: a) auf Ihre Thermomix Welt

Mehr

Anleitung Hik-Connect. Ver. 1.0 ( )

Anleitung Hik-Connect. Ver. 1.0 ( ) Anleitung Hik-Connect Ver. 1.0 (12.01.2017) Um den Fernzugriff über Hik-Connect zu ermöglichen, sind folgende Punkte zu beachten: Account für den Endkunden erstellen unter www.hik-connect.com oder in der

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

ginlo Team Manager Leitfaden für Administratoren

ginlo Team Manager Leitfaden für Administratoren ginlo Team Manager Leitfaden für Administratoren 15. Februar 2018 Inhalt Erste Schritte... 3 Warum gibt es den ginlo Team Manager nicht auch als Web-Anwendung?... 3 Systemanforderungen... 3 Systemvoraussetzungen

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Stadt Luzern Prozesse und Informatik Secure Mail

Stadt Luzern Prozesse und Informatik Secure Mail Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails

Mehr

Mailverschlüsselung Anleitung Secure Webmail

Mailverschlüsselung Anleitung Secure Webmail Mailverschlüsselung Anleitung Secure Webmail Wir machen den Weg frei Mit Secure Webmail wird der Inhalt von vertraulichen Daten verschlüsselt und verhindert, dass Unbefugte Einblick nehmen können. Die

Mehr

Anleitung für die KobolDsite. Das Internetportal für Kundenberater

Anleitung für die KobolDsite. Das Internetportal für Kundenberater Anleitung für die KobolDsite Das Internetportal für Kundenberater Vertriebsservice Ihre Anmeldung auf der KoboldSite In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre persönlche

Mehr

Gesunde Schulen Situationsanalyse

Gesunde Schulen Situationsanalyse Gesunde Schulen Situationsanalyse Anleitung für Verantwortliche in Schulen Version 1.0 11.09.2012/iterum gmbh 1. Anmeldung Meine eigene Schule als Verantwortliche Person online anmelden Link zur Anmeldung

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Anleitung für die Benutzerverwaltung

Anleitung für die Benutzerverwaltung Übersicht über die wichtigsten Funktionen in der Benutzerverwaltung von bea. Weitere Details sind der Online-Hilfe von bea zu entnehmen. Diese kann auf allen bea-seiten (oben rechts) aufgerufen werden

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

ginlo Team Manager Leitfaden für Administratoren

ginlo Team Manager Leitfaden für Administratoren ginlo Team Manager Leitfaden für Administratoren 28. Juni 2018 Inhalt Erste Schritte... 4 Warum gibt es den ginlo Team Manager nicht auch als Web-Anwendung?... 4 Systemanforderungen... 4 Systemvoraussetzungen

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird {tip4u://091} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Mozilla Thunderbird Diese Anleitung erläutert die für das Lesen und Versenden von E-Mails

Mehr

Anleitung mobiletan / VR SecureGo im Online-Banking

Anleitung mobiletan / VR SecureGo im Online-Banking Anleitung mobiletan / VR SecureGo im Online-Banking Inhalt: Das mobiletan-verfahren Das VR-SecureGo-Verfahren Einrichtung und Freischaltung der VR-SecureGo-App 1. Das mobiletan-verfahren Um das Online-Banking

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im Oktober 2017 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher bringen,

Mehr

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI)

Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Der Schutz der Daten unserer gemeinsamen Kunden ist uns besonders wichtig. Aus diesem Grund haben wir ein neues Sicherheitstool im

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

FAQ Anmeldung und Funktionsweise des neuen Firmenkartenportals

FAQ Anmeldung und Funktionsweise des neuen Firmenkartenportals FAQ Anmeldung und Funktionsweise des neuen Firmenkartenportals 1 Allgemeine Fragen zum neue Firmenkartenportal... 2 1.1 Wo kann ich das neue Firmenkartenportal im Internet finden?... 2 1.2 Wo kann ich

Mehr

Schritt-für-Schritt Anleitung zu ElsterSmart

Schritt-für-Schritt Anleitung zu ElsterSmart Schritt-für-Schritt Anleitung zu ElsterSmart 24.07.2017 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...

Mehr

Compal Broadband Network

Compal Broadband Network Compal Broadband Network Selbsthilfe Diagnose Benutzerhandbuch Inhaltsverzeichnis Anmeldung zum Selbsthilfe-Portal 1 Kontaktinformationen 1 Selbsthilfe Diagnose Voraussetzung 1 Beginn der Geraeteverwaltung

Mehr

auf.

auf. Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien

Mehr

Anleitung für SecureGo Das komfortable TAN-Verfahren

Anleitung für SecureGo Das komfortable TAN-Verfahren Anleitung für SecureGo Das komfortable TAN-Verfahren Verschlüsselt. Ihre Sicherheit. Ihre SÜDWESTBANK. Das neue TAN-Verfahren für Ihr Online-Banking. Stand: Februar 2017 Werte verbinden. Inhaltsverzeichnis

Mehr

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt

F-SECURE KEY PREMIUM. Schritt für Schritt erklärt F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen

Mehr

Der SIMSme Business App Messenger für ios und Android

Der SIMSme Business App Messenger für ios und Android Der SIMSme Business App Messenger für ios und Android Der Business Messenger für alle Geräte. Ob im Büro oder unterwegs, Ihre Kommunikation ist stets aktuell. https://www.sims.me/businessdl Anlegen eines

Mehr

ANLEITUNG FÜR DIE CITYSITE. Das Internetportal für Beraterinnen

ANLEITUNG FÜR DIE CITYSITE. Das Internetportal für Beraterinnen ANLEITUNG FÜR DIE CITYSITE Das Internetportal für Beraterinnen IHRE ANMELDUNG AUF DER CITYSITE In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre persönlche CitySite zugreifen

Mehr

Henkel SEAL Media Online. Informationen zur Registrierung und Nutzung der Henkel Bilddatenbank für externe Benutzer

Henkel SEAL Media Online. Informationen zur Registrierung und Nutzung der Henkel Bilddatenbank für externe Benutzer Henkel SEAL Media Online Informationen zur Registrierung und Nutzung der Henkel Bilddatenbank für externe Benutzer Agenda Seite Inhalt SEAL Media Online 04 Zentrale Bilddatenbank von Henkel, z. B. für

Mehr

ANLEITUNG FÜR DIE HVP VON THERMOMIX. Die Pla form r RepräsentantInnen

ANLEITUNG FÜR DIE HVP VON THERMOMIX. Die Pla form r RepräsentantInnen ANLEITUNG FÜR DIE HVP VON THERMOMIX Die Pla form r RepräsentantInnen IHRE ANMELDUNG AUF DER HVP In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre Handelsvertreterplattform von

Mehr

DB Secure-Access-Portal Benutzeranleitung SMS-Token

DB Secure-Access-Portal Benutzeranleitung SMS-Token DB Secure-Access-Portal Benutzeranleitung SMS-Token DB Systel GmbH Benutzeranleitung SMS-Token Version 1.03 Stand: 6. Juli 2016 Inhaltsverzeichnis: 1 Vorbemerkung 3 2 Token-Aktivierung 4 2.1 Allgemeine

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

Windows EFS Verschlüsselung

Windows EFS Verschlüsselung Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

IW-Medien-Postfach zum Austausch sicherer Nachrichten

IW-Medien-Postfach zum Austausch sicherer Nachrichten Handbuch IW-Medien-Postfach zum Austausch sicherer Nachrichten Inhalt IW-Medien-Postfach zum Austausch sicherer Nachrichten... 1 1. Ein neues IW Medien Postfach registrieren... 2 2. Erstmalig registrieren...

Mehr

Erstellen einer eigenen Wiki Seite

Erstellen einer eigenen Wiki Seite Erstellen einer eigenen Wiki Seite Was ist ein Wiki? Infomationen darüber was ein Wiki ist und wie es funktioniert findest du auf der Website http://de.wikipedia.org/wiki. Wiki anlegen Zunächst muss man

Mehr

CargoDocs für Schiffsführer - Benutzeranleitung

CargoDocs für Schiffsführer - Benutzeranleitung CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername

Mehr

Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen

Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: [email protected] www.gesytec.de

Mehr

Einleitung: In sieben Schritten ins Auslandsschulnetz

Einleitung: In sieben Schritten ins Auslandsschulnetz Erste Schritte im Auslandsschutznetz Inhaltsverzeichnis Inhaltsverzeichnis...1 Einleitung: In sieben Schritten ins Auslandsschulnetz...1 Schritt 1: Registrierung auf der Plattform...2 Schritt 2: Einloggen...4

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieso bekomme

Mehr

Dateitransfer. -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN

Dateitransfer.  -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN Dateitransfer Verschlüsselt und stressfrei mit E-Mail-Verschlüsselung Anhänge jeder Größe 2018 ZKN Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Web-Anwendung

Mehr

TaHoma SMS Option. Aktivierung und Nutzung der Warnmeldungen per SMS

TaHoma SMS Option. Aktivierung und Nutzung der Warnmeldungen per SMS TaHoma SMS Option Aktivierung und Nutzung der Warnmeldungen per SMS WARNMELDUNGEN ÜBER TAHOMA PER SMS Warnmeldungen über TaHoma per SMS Im Falle eines Einbruchs oder eines Rauchalarms können über TaHoma

Mehr

Bestellsoftware ASSA ABLOY Matrix II

Bestellsoftware ASSA ABLOY Matrix II Bestellsoftware ASSA ABLOY Matrix II Installationsanleitung Inhalt Einleitung... 2 Erstinstallation... 2 Weitere Installation / Installation im Netzwerk... 3 Fehlerbehandlung... 5 Webserver nicht erreichbar...

Mehr

Mit PuTTY und WinSCP an der Pi

Mit PuTTY und WinSCP an der Pi Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Nutzung von Microsoft Office 365

Nutzung von Microsoft Office 365 Nutzung von Microsoft Office 365 Erstanmeldung Voraussetzung für den Zugriff auf Microsoft Office365 ist eine erteilte Einverständniserklärung bei der Aktivierung Ihres Rechnernetzaccounts oder eine formlos

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

ECAS Benutzerhandbuch

ECAS Benutzerhandbuch EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission

Mehr

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.

Mehr

Für PC und Mac, Server, Mobiltelefone

Für PC und Mac, Server, Mobiltelefone LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen

Mehr

Die Registrierung bei Mein ELSTER.

Die Registrierung bei Mein ELSTER. REGISTRIERUNG Die Registrierung bei Mein ELSTER. ELSTER. Die elektronische Steuererklärung. www.elster.de ELSTER Ihre papierlose Steuererklärung Mit Mein ELSTER wird ein barrierefreier und plattformunabhängiger

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

Anleitung eiam und CH-Login für das Berufsbildung Competence Center (BeCC) Für Supportanfragen wenden Sie sich bitte an HTTPS://WWW.bit.admin.

Anleitung eiam und CH-Login für das Berufsbildung Competence Center (BeCC) Für Supportanfragen wenden Sie sich bitte an HTTPS://WWW.bit.admin. Anleitung eiam und CH-Login für das Berufsbildung Competence Center (BeCC) Für Supportanfragen wenden Sie sich bitte an HTTPS://WWW.bit.admin.ch Inhalt Start Start Start 1. Erstregistrierung CH-Login 2.

Mehr

Erstanmeldung im Online-Banking mit

Erstanmeldung im Online-Banking mit Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder

Mehr

DAS NEUE E-SOLUTIONS TOOL DHL e-billing

DAS NEUE E-SOLUTIONS TOOL DHL e-billing DHL Express (Schweiz) AG DAS NEUE E-SOLUTIONS TOOL DHL e-billing Laden Sie Express-Qualität ein Stand: 01/2011 1 Einleitung 2 Erste Schritte 3 Anwendung von DHL e-billing 1.1 Inhalt 1.2 Was ist DHL e-billing

Mehr

Anleitung IMAP Konfiguration -Client Mailhost

Anleitung IMAP Konfiguration  -Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr