Whitepaper. ginlo & Sicherheit
|
|
|
- Laura Biermann
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper ginlo & Sicherheit 1 September 2017
2 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung... 5 Ende-zu-Ende-Verschlüsselung... 6 Schlüsselerzeugung... 6 Schlüssel-Backup... 6 Verschlüsselung von ginlo Nachrichten (Instant Messages)... 6 Verschlüsselung von als ginlo Nachrichten gesendeten Dateien (Instant Messages) s und Webchat... 7 Transportverschlüsselung... 7 Seite 2 von 8
3 Über dieses Dokument In diesem Whitepaper erfahren Sie, welche Verschlüsselungskonzepte, Authentifizierungsmethoden und andere Maßnahmen die Brabbler AG (als der Betreiber von ginlo) zum Schutz der Daten ihrer Nutzer einsetzt. Weitere Infos dazu, welche Daten wir speichern und warum, finden Sie im Whitepaper ginlo & Datenschutz. Registrierung eines Benutzer-Accounts Bestätigung der Handynummer Für die Registrierung eines Benutzer-Accounts ist eine gültige Handynummer erforderlich. Um die Registrierung abzuschließen, muss diese Nummer innerhalb von 7 Tagen bestätigt werden. Der Client hat 3 Versuche, um den richtigen Bestätigungscode an den Server zu schicken. Nach 3 fehlgeschlagenen Versuchen muss sich der Nutzer noch einmal neu registrieren. Zur Verifizierung der Handynummer wird vom Server eine SMS mit einem Zufalls-Bestätigungscode c R [10 5, ] an den ginlo Client geschickt. Bei Bedarf kann sich der Nutzer die SMS erneut zuschicken lassen. Hier greift eine Zeitverzögerung von 2 Minuten zwischen den jeweiligen Anfragen. Abbildung 1 - Registrierung eines Benutzer-Accounts Account-Passwort Nutzer müssen zum Schutz Ihres Accounts ein Passwort vergeben. Auf dem ginlo Client wird das Passwort nicht gespeichert. Der Server speichert den Hashwert des Passworts. Dieser wird wie folgt erstellt: Ein SHA-512-Hash [1] wird erzeugt und mithilfe der bcrypt-hashfunktion [2] mit einer Stärke von 11 und einem eigenen Salt pro Nutzer neu gehasht. Dieser mittels bcrypt generierte Hash wird mithilfe von AES-256 [3] im GCM-Modus [4] verschlüsselt. Dazu wird pro Passwort ein separater Schlüssel verwendet. Seite 3 von 8
4 Authentifizierung Tokens Die Authentifizierung basiert auf dem OAuth2-Protokoll [5] unter Verwendung von JSON Web Tokens (JWT) und Refresh Tokens [6]. Bei der erstmaligen Anmeldung wird jeweils ein solcher Token erzeugt. Der Access Token wird für die Authentifizierung von API-Anfragen verwendet und ist 10 Minuten gültig. Der Access Token ist an das Gerät gebunden, auf dem sich der Nutzer angemeldet hat. Zusammen mit dem Access Token wird die verschlüsselte IP-Adresse gespeichert, um Missbrauch (z. B. gleichzeitigen Zugriff auf denselben Account von verschiedenen Kontinenten aus) festzustellen. Wenn der Access Token abgelaufen ist, generiert der Client mithilfe des Refresh Tokens ein neuen Access Token [7]. Der Refresh Token ist 30 Tage gültig. Greift ein Nutzer also länger als 30 Tage nicht auf den Client zu, so muss er sich erneut mit seinem Benutzernamen und Account-Passwort anmelden. Erst dann erhält der Client ein neues Token-Paar. Jeder ginlo Benutzer- Account besitzt maximal 30 Refresh Tokens, d. h., dass ein Nutzer sich auf bis zu 30 Geräten gleichzeitig anmelden kann. Abbildung 2 - Token Refresh Zurücksetzen des Account-Passworts Nutzer können ihr Account-Passwort wie folgt zurücksetzen: Der Nutzer gibt seine registrierte Handynummer an. Danach wird er zu einem Webformular weitergeleitet und kann dort ein neues Account-Passwort vergeben. Zum Abschicken des Formulars muss der Nutzer seine Identität durch Eingabe einer einmaligen PIN bestätigen, die an seine Handynummer geschickt wird. Die Verifizierung ist nahezu identisch mit der Verifizierung während der Erstellung eines Benutzer-Accounts (siehe Kapitel Registrierung eines Benutzer- Accounts auf Seite 3) bis auf die folgenden Unterschiede: Pro Benutzer-Account kann es nur eine offene Anfrage zum Zurücksetzen des Account-Passworts geben. Der Nutzer muss den Vorgang zum Zurücksetzen seines Account-Passworts innerhalb von 24 Stunden abschließen. Seite 4 von 8
5 Abbildung 3 - Zurücksetzen des Account-Passworts Zugangscode Um den Zugriff auf die App zu schützen, kann ein Nutzer optional während der Registrierung oder später in den Einstellungen einen Zugangscode vergeben. Der Zugangscode kann entweder ein einfacher, 4-stelliger Code oder ein komplexer Code aus 4 oder mehr alphanumerischen Zeichen sein. Der Nutzer muss diesen Zugangscode eingeben, wenn er die App neu startet, nachdem sie vom Nutzer selbst oder über die Speicherverwaltung des Geräts geschlossen wurde. Der Zugangscode kann jederzeit geändert und wieder deaktiviert werden. Wenn der Zugangscode während der Registrierung vergeben wird, wird er zusätzlich zum Verschlüsseln des Schlüssels der lokalen Datenbank verwendet (siehe auch Kapitel Lokale Verschlüsselung auf Seite 5). Die Vergabe oder das Ändern des Zugangscodes nach der Registrierung hat keinerlei Auswirkungen auf die Verschlüsselung. Verschlüsselung Lokale Verschlüsselung Alle Kontakte, Passwörter und Instant Messages werden verschlüsselt in einer Datenbank gespeichert. Zur Verschlüsselung wird SQLCipher mithilfe AES-256 [8] im CBC-Modus [9] verwendet. Der Schlüssel für die Datenbank ist eine zufällige Byte-Sequenz, die während der Registrierung erzeugt wird. Der Schlüssel wird wiederum mit einem eigenen Schlüssel verschlüsselt, welcher entweder aus dem benutzerdefinierten Zugangscode (siehe auch Kapitel Zugangscode ) oder - falls der Nutzer während der Registrierung keinen Zugangscode vergeben hat - aus einem zufälligem Code abgeleitet wird. Auf den Code wird PBKDF2 [10] mit einer Iteration von angewendet. Die ersten 32 Byte des Ergebnisses dienen Verifizierungszwecken. Die folgenden 32 Byte werden als SQLCipher-Schlüssel verwendet. Alle Dateien (Bilder, Videos, Dokumente und Sprachnachrichten), die als Instant Messages gesendet werden, werden mit AES-256 im CBC-Modus verschlüsselt. Dazu wird pro Datei ein zufällig generierter Schlüssel verwendet, der mit einem zufälligen Initialisierungsvektor kombiniert wird. Die verschlüsselte Datei wird im internen Speicher des Geräts gespeichert. Seite 5 von 8
6 Ende-zu-Ende-Verschlüsselung Ende-zu-Ende-Verschlüsselung bei ginlo bedeutet nicht nur Transportverschlüsselung auf Basis von TLS, sondern auch asymmetrische Verschlüsselung: Für jeden Nutzer wird während der Registrierung auf Basis von Elliptic Curve Cryptography (ECC) [11] ein öffentlicher und ein privater Schlüssel erzeugt. Obwohl zwischen den beiden Schlüsseln eines Schlüsselpaares ein mathematischer Zusammenhang besteht, kann der private Schlüssel nicht aus dem öffentlichen Schlüssel errechnet werden. Sämtliche Kommunikation zwischen ginlo Nutzern sowie die verschlüsselten Server-Backups werden mit dem asymmetrischen Verfahren verschlüsselt. Schlüsselerzeugung Der Client erzeugt mithilfe der Elliptic Curve Curve25519 [12] ein zufälliges Schlüsselpaar. Curve25519 ist eine von Sicherheitsexperten empfohlene Kurve. Gegen die vom National Institute of Standards and Technology (NIST) empfohlenen Kurven mehren sich in Sicherheitskreisen die Bedenken hinsichtlich der mit ihnen erzeugten Schlüssel sowie anderer potenzieller Schwachstellen [13]. Der private und öffentliche Schlüssel wird in der verschlüsselten Datenbank auf dem Client gespeichert (siehe auch Kapitel Lokale Verschlüsselung ). Der öffentliche Schlüssel wird außerdem an den ginlo Server geschickt. Schlüssel-Backup Für die Installation von ginlo auf einem anderen Gerät oder die Wiederherstellung der ginlo Inhalte im Falle von Beschädigung oder Verlust des Geräts ist ein Backup des privaten Schlüssels erforderlich. Da es keine anderen Möglichkeiten gibt, einen verlorenen privaten Schlüssel wiederherzustellen, wird dem Nutzer empfohlen, ein Backup zu erstellen. Ein Backup kann wie folgt erstellt werden: 1. Der Nutzer entscheidet, welche Art von Backup er erstellen möchte: 1. Ein Backup, das auf dem ginlo Server gespeichert wird 2. Ein lokales Backup, das der Nutzer sich z. B. an sein -Konto schickt oder in eine Datei kopiert 2. Der Nutzer vergibt ein Backup-Passwort, von dem ein AES-256-Schlüssel abgeleitet wird. Hiefür wird PBKDF2 mit einer Iteration von angewendet. Die Verschlüsselung des Backups erfolgt im CBC-Modus mit einem zufälligen Initialisierungsvektor. 3. Je nachdem, welche Art Backup der Nutzer wählt, wird das verschlüsselte Backup entweder auf den ginlo Server hochgeladen oder dem Nutzer zum Kopieren in eine Datei oder eine zur Verfügung gestellt. Verschlüsselung von ginlo Nachrichten (Instant Messages) Die Verschlüsselung von Instant Messages und Anfragen zwischen ginlo Nutzern basiert auf der Libsodium Library [14]: Jede Nachricht wird mit einem eigenen Zufallsschlüssel verschlüsselt, der auf Senderseite mithilfe der Libsodium-API crypto_secretbox_* erzeugt wird. Dieser Session Key wird mithilfe der Libsodium- API crypto_box_* mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Für Instant Messages, die als Teil einer Gruppenunterhaltung gesendet werden, erfolgt diese Art der Verschlüsselung für jeden einzelnen Teilnehmer der Unterhaltung. Verschlüsselung von als ginlo Nachrichten gesendeten Dateien (Instant Messages) Alle Dateien (Bilder, Videos, Dokumente und Sprachnachrichten), die als Instant Messages gesendet werden, werden auf dem Client des Absenders mit einem zufälligen 32-Byte-Schlüssel mithilfe von AES-256 im CBC- Modus verschlüsselt. Für jede Datei wird ein separater Schlüssel erzeugt. Dieser wird für jeden Empfänger mit dessen öffentlichem Schlüssel verschlüsselt. Sowohl die verschlüsselte Datei als auch der Schlüssel werden auf den Server transferiert, von wo aus der Client diese abrufen kann. Mithilfe des privaten Schlüssels des Empfängers entschlüsselt der Client den Dateischlüssel und kann damit wiederum die Datei entschlüsseln. Seite 6 von 8
7 s und Webchat Bitte beachten Sie, dass die Ende-zu-Ende-Verschlüsselung nicht für die s gilt, die Nutzer in ihren ginlo Unterhaltungen durch Hinzufügen des eigenen -Kontos in ginlo empfangen und senden können. Für das Übertragen dieser Nachrichten fungiert ginlo als zwischengeschalteter -Client. Aus diesem Grund können diese -Nachrichten nicht auf dieselbe Weise verschlüsselt werden wie ginlo Nachrichten. Sie sind jedoch während ihrer Übertragung über eine Transportverschlüsselung abgesichert, sofern diese vom E- Mail-Anbieter unterstützt wird (siehe auch Kapitel Transportverschlüsselung auf Seite 7). Ebenso können Nachrichten von und an -Empfänger, die an einer Unterhaltung über den ginlo Webchat teilnehmen, nur über eine Transportverschlüsselung abgesichert werden. Um allen Teilnehmer einer Gruppenunterhaltung diese Tatsache bewusst zu machen, sind externe Teilnehmer in der Teilnehmerliste grundsätzlich als solche markiert. Auch Unterhaltungen mit externen Teilnehmern sind in der Übersicht der Unterhaltungen entsprechend markiert. Transportverschlüsselung ginlo Client und ginlo Server kommunizieren über HTTPS mit TLS-Unterstützung. Der Server bestimmt die bevorzugte Reihenfolge der Cipher Suites und verwendet HTTP Strict Transport Security für die Kommunikation mit dem Client [15]. Benachrichtigungen ginlo bietet derzeit Push-Benachrichtigungen über GCM [16] und APNs [17]. Der Inhalt der entsprechenden Nachricht ist nicht in der Push-Benachrichtigung enthalten. Um Push-Benachrichtigungen zu erhalten, muss ein Client die Aktivierung von Push Tokens während der Registrierung des Accounts oder bei Hinzufügen zu einem Account anfordern. Abbildung 4 - Anfordern von Push Tokens Seite 7 von 8
8 Kontakt Der Schutz der persönlichen Daten unserer Nutzer steht bei uns an vorderster Stelle. Deshalb setzten wir bei der Entwicklung von ginlo die höchsten Sicherheitsstandards ein. Sicherheit ist jedoch kein Zustand, sondern ein Prozess. Falls Sie Schwachstellen in unserem Sicherheitskonzept finden, Ideen zu dessen Verbesserung oder Fragen haben, wenden Sie sich bitte an: Brabbler Secure Message and Data Exchange AG IT-Sicherheit Ria-Burkei-Straße 26 D München Quellen [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] NotificationsPG/APNSOverview.html Seite 8 von 8
Erste Schritte in ginlo. Inhaltsverzeichnis
Inhaltsverzeichnis Willkommen zur Betaversion von ginlo... 2 ginlo unter Android installieren... 2 Einen ginlo Account erstellen... 3 Mit anderen ginlo Nutzern Kontakt aufnehmen... 7 Importieren Sie Ihre
Willkommen zur Betaversion von ginlo ginlo unter ios installieren Einen ginlo Account erstellen... 3
Inhaltsverzeichnis Willkommen zur Betaversion von ginlo... 2 ginlo unter ios installieren... 2 Einen ginlo Account erstellen... 3 Mit anderen ginlo Nutzern Kontakt aufnehmen... 7 Importieren Sie Ihre Kontakte
Erste Schritte in für Mitglieder
Erste Schritte in ginlo @work für Mitglieder 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der
Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
Quick-Start Guide Web- und Desktop-Client
Quick-Start Guide Web- und Desktop-Client Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Hier starten Er bietet Ihnen eine Hilfestellung bei der Registrierung,
Sichere Datenü bermittlüng mit FTAPI Information fü r Externe
Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten
Anleitung zur Registrierung im Online-Portal My Globality
Anleitung zur Registrierung im Online-Portal My Globality Globality S.A. 1A, rue Gabriel Lippmann L-5365 Munsbach Luxembourg www. globality-health.com E-Mail: [email protected] Verwaltungsrat:
Sichere -Kommunikation mit dem Bezirk Niederbayern
Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3
Quick-Start Guide Android
Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen
Erste Schritte in für Gäste
Erste Schritte in ginlo @work für Gäste 13. November 2018 Inhalt Willkommen bei ginlo @work... 3 Die mobile Messenger-App einrichten... 3 Die mobile Messenger-App installieren... 3 Account in der mobilen
Microsoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
-Verschlüsselung & Gesichertes -Portal. -Verschlüsselung mit LOHI-IDL Secure Messenger
E-Mail-Verschlüsselung mit LOHI-IDL Secure Messenger E-Mail-Verschlüsselung & Gesichertes E-Mail-Portal Dokumentation für externe Empfänger digitaler Nachrichten Stand: Dezember 2018 Inhaltsverzeichnis
Quick-Start Guide ios
Quick-Start Guide Dieser Quick-Start Guide informiert Sie über die Grundlagen der Nutzung von CDU.direct. Er bietet Ihnen eine Hilfestellung bei der Registrierung, Anmeldung und zu den zentralen Funktionen
Erste Schritte in
Erste Schritte in ginlo @work 14. Dezember 2018 Inhalt Willkommen bei ginlo @work... 3 App installieren... 3 App unter Windows installieren... 3 App auf dem Smartphone installieren... 3 Account aktivieren...
Page 1 of 5 - zuletzt bearbeitet von wikiadmin am 2018/06/28 10:52
Zur Registrierung als Benutzer ohne eigenes Postfach führen Sie bitte die nachfolgend beschriebenen Schritte durch. Voraussetzung für die Registrierung sind der bei der Anlage Ihres Benutzers generierte
Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
Verschlüsselung mittels GINA-Technologie
E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt
Leitfaden zur Nutzung von Cryptshare
Leitfaden zur Nutzung von Cryptshare Zum sicheren Austausch von Dateien und Nachrichten Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die
Erste Schritte in für Android
Erste Schritte in ginlo @work für Android 1. Februar 2018 Inhalt Willkommen bei ginlo @work... 3 ginlo @work installieren... 3 Account aktivieren... 4 Die Einrichtung Ihres Accounts abschließen... 5 Sicher
In den folgenden Kapiteln wird die Registrierung eines neuen K-Accounts und die Verwaltung eines bestehenden K-Accounts beschrieben.
Um commcus benutzen zu können, benötigt jeder Nutzer einen persönlichen K-Account. Mit diesem Account kann der Nutzer commcus auf verschiedenen Geräten verwenden. Für jedes Gerät wird eine eigene Lizenz
Anmeldung im I-Motion-KundenCenter
Kategorie: Handbuch-fuer-Kunden Anmeldung im I-Motion-KundenCenter Betrifft: Erstanmeldung Klassifizierung: ÖFFENTLICH Version: 1.0 Veröffentlicht: 13.07.2018 Autor: t.weichert IMO# 2018071310000367 I-Motion
Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch
SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung
Forcepoint Secure Messaging Benutzerhilfe
Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können
Anleitung. Registrierung im Forum der Varianta Klassenvereinigung e.v.
Anleitung Registrierung im Forum der Varianta Klassenvereinigung e.v. Um im Forum der Varianta Klassenvereinigung e.v. Beiträge verfassen bzw. antworten schreiben zu können, muss man sich registrieren.
QUICK GUIDE GAST-USER
QUICK GUIDE GAST-USER FTAPI Zustellungen sicher und einfach empfangen Einfach. Sicher. Verschlüsselt. Sie haben von einem lizenzierten FTAPI-User eine Zustellung mit der Sicherheitsstufe 1,2,3 oder 4 erhalten.
Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.
Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den
eiam-benutzerhandbuch
Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Abteilung Wirtschaft Sektion Löhne und Arbeitsbedingungen, Mai 2017 eiam-benutzerhandbuch Inhaltsverzeichnis 1 Einführung... 3 1.1
CloseUp SIX SIS AG. Benutzerhandbuch Futurae. Juni Kundeninfo
Juni 2018 Kundeninfo Inhaltsverzeichnis 1.0 Passwort setzen 3 2.0 Herunterladen der App und Scannen des QR-Codes 4 3.0 Authentifizierungsmethoden 5 3.1 SoundProof 6 3.2 Approve 7 3.3 Futurae Passcode (Einmal-Passcode)
Dateitransfer. Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen.
Dateitransfer Verschlüsselt und stressfrei mit Cryptshare. Leitfaden und Nutzungsbedingungen. Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Cryptshare Web-Anwendung
Anleitung für Die. Die Plattform für RepräsentantInnen
Anleitung für Die THermomix WELT Die Plattform für RepräsentantInnen Ihre Anmeldung in der thermomix Welt In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie: a) auf Ihre Thermomix Welt
Anleitung Hik-Connect. Ver. 1.0 ( )
Anleitung Hik-Connect Ver. 1.0 (12.01.2017) Um den Fernzugriff über Hik-Connect zu ermöglichen, sind folgende Punkte zu beachten: Account für den Endkunden erstellen unter www.hik-connect.com oder in der
Kryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
ginlo Team Manager Leitfaden für Administratoren
ginlo Team Manager Leitfaden für Administratoren 15. Februar 2018 Inhalt Erste Schritte... 3 Warum gibt es den ginlo Team Manager nicht auch als Web-Anwendung?... 3 Systemanforderungen... 3 Systemvoraussetzungen
1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
Stadt Luzern Prozesse und Informatik Secure Mail
Informatik- Ausbildung Secure Mail E-Mail Verschlüsselung Benutzeranleitung für externe Benutzer PIT Inhaltsverzeichnis 1 Wie funktioniert Secure Mail... 2 2 Registrierung... 2 3 Verschlüsselte E-Mails
Mailverschlüsselung Anleitung Secure Webmail
Mailverschlüsselung Anleitung Secure Webmail Wir machen den Weg frei Mit Secure Webmail wird der Inhalt von vertraulichen Daten verschlüsselt und verhindert, dass Unbefugte Einblick nehmen können. Die
Anleitung für die KobolDsite. Das Internetportal für Kundenberater
Anleitung für die KobolDsite Das Internetportal für Kundenberater Vertriebsservice Ihre Anmeldung auf der KoboldSite In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre persönlche
Gesunde Schulen Situationsanalyse
Gesunde Schulen Situationsanalyse Anleitung für Verantwortliche in Schulen Version 1.0 11.09.2012/iterum gmbh 1. Anmeldung Meine eigene Schule als Verantwortliche Person online anmelden Link zur Anmeldung
SECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
Anleitung für die Benutzerverwaltung
Übersicht über die wichtigsten Funktionen in der Benutzerverwaltung von bea. Weitere Details sind der Online-Hilfe von bea zu entnehmen. Diese kann auf allen bea-seiten (oben rechts) aufgerufen werden
Wie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
ginlo Team Manager Leitfaden für Administratoren
ginlo Team Manager Leitfaden für Administratoren 28. Juni 2018 Inhalt Erste Schritte... 4 Warum gibt es den ginlo Team Manager nicht auch als Web-Anwendung?... 4 Systemanforderungen... 4 Systemvoraussetzungen
Konfiguration von Mozilla Thunderbird
{tip4u://091} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Mozilla Thunderbird Diese Anleitung erläutert die für das Lesen und Versenden von E-Mails
Anleitung mobiletan / VR SecureGo im Online-Banking
Anleitung mobiletan / VR SecureGo im Online-Banking Inhalt: Das mobiletan-verfahren Das VR-SecureGo-Verfahren Einrichtung und Freischaltung der VR-SecureGo-App 1. Das mobiletan-verfahren Um das Online-Banking
Denn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
S Kreis- und Stadtsparkasse
S Kreis- und Stadtsparkasse Kaufbeuren im Oktober 2017 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher bringen,
Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI)
Handbuch & FAQ für Payment Card Industry Data Security Standard (PCI) Der Schutz der Daten unserer gemeinsamen Kunden ist uns besonders wichtig. Aus diesem Grund haben wir ein neues Sicherheitstool im
Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.
Erste Schritte Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6
FAQ Anmeldung und Funktionsweise des neuen Firmenkartenportals
FAQ Anmeldung und Funktionsweise des neuen Firmenkartenportals 1 Allgemeine Fragen zum neue Firmenkartenportal... 2 1.1 Wo kann ich das neue Firmenkartenportal im Internet finden?... 2 1.2 Wo kann ich
Schritt-für-Schritt Anleitung zu ElsterSmart
Schritt-für-Schritt Anleitung zu ElsterSmart 24.07.2017 Schritt-für-Schritt Anleitung zu ElsterSmart Inhalt 1 Allgemeines... 2 2 Installation von ElsterSmart... 3 3 Voraussetzungen zur Verwendung von ElsterSmart...
Compal Broadband Network
Compal Broadband Network Selbsthilfe Diagnose Benutzerhandbuch Inhaltsverzeichnis Anmeldung zum Selbsthilfe-Portal 1 Kontaktinformationen 1 Selbsthilfe Diagnose Voraussetzung 1 Beginn der Geraeteverwaltung
auf.
Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien
Anleitung für SecureGo Das komfortable TAN-Verfahren
Anleitung für SecureGo Das komfortable TAN-Verfahren Verschlüsselt. Ihre Sicherheit. Ihre SÜDWESTBANK. Das neue TAN-Verfahren für Ihr Online-Banking. Stand: Februar 2017 Werte verbinden. Inhaltsverzeichnis
F-SECURE KEY PREMIUM. Schritt für Schritt erklärt
F-SECURE KEY PREMIUM Schritt für Schritt erklärt Was ist F-Secure Key? F-Secure Key Premium ist eine Passwortmanager-App für all Ihre Geräte. Mit F-Secure Key Premium können Sie Ihre Passwörter und persönlichen
Der SIMSme Business App Messenger für ios und Android
Der SIMSme Business App Messenger für ios und Android Der Business Messenger für alle Geräte. Ob im Büro oder unterwegs, Ihre Kommunikation ist stets aktuell. https://www.sims.me/businessdl Anlegen eines
ANLEITUNG FÜR DIE CITYSITE. Das Internetportal für Beraterinnen
ANLEITUNG FÜR DIE CITYSITE Das Internetportal für Beraterinnen IHRE ANMELDUNG AUF DER CITYSITE In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre persönlche CitySite zugreifen
Henkel SEAL Media Online. Informationen zur Registrierung und Nutzung der Henkel Bilddatenbank für externe Benutzer
Henkel SEAL Media Online Informationen zur Registrierung und Nutzung der Henkel Bilddatenbank für externe Benutzer Agenda Seite Inhalt SEAL Media Online 04 Zentrale Bilddatenbank von Henkel, z. B. für
ANLEITUNG FÜR DIE HVP VON THERMOMIX. Die Pla form r RepräsentantInnen
ANLEITUNG FÜR DIE HVP VON THERMOMIX Die Pla form r RepräsentantInnen IHRE ANMELDUNG AUF DER HVP In dieser Anleitung wird Ihnen Schritt für Schritt erklärt, wie Sie auf Ihre Handelsvertreterplattform von
DB Secure-Access-Portal Benutzeranleitung SMS-Token
DB Secure-Access-Portal Benutzeranleitung SMS-Token DB Systel GmbH Benutzeranleitung SMS-Token Version 1.03 Stand: 6. Juli 2016 Inhaltsverzeichnis: 1 Vorbemerkung 3 2 Token-Aktivierung 4 2.1 Allgemeine
BRL FileBox Anleitung online
IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von
Windows EFS Verschlüsselung
Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem
Citrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
IW-Medien-Postfach zum Austausch sicherer Nachrichten
Handbuch IW-Medien-Postfach zum Austausch sicherer Nachrichten Inhalt IW-Medien-Postfach zum Austausch sicherer Nachrichten... 1 1. Ein neues IW Medien Postfach registrieren... 2 2. Erstmalig registrieren...
Erstellen einer eigenen Wiki Seite
Erstellen einer eigenen Wiki Seite Was ist ein Wiki? Infomationen darüber was ein Wiki ist und wie es funktioniert findest du auf der Website http://de.wikipedia.org/wiki. Wiki anlegen Zunächst muss man
CargoDocs für Schiffsführer - Benutzeranleitung
CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense. Gesytec GmbH Pascalstr. 6 D Aachen
Dokumentation der REST- Schnittstelle des Funk- Sensorsystem GesySense Gesytec GmbH Pascalstr. 6 D 52076 Aachen Tel. +(49) 24 08 / 9 44-0 FAX +(49) 24 08 / 9 44-100 e-mail: [email protected] www.gesytec.de
Einleitung: In sieben Schritten ins Auslandsschulnetz
Erste Schritte im Auslandsschutznetz Inhaltsverzeichnis Inhaltsverzeichnis...1 Einleitung: In sieben Schritten ins Auslandsschulnetz...1 Schritt 1: Registrierung auf der Plattform...2 Schritt 2: Einloggen...4
ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 69 Einträge gefunden Treffer 16-30 von 69 1 2 3 4 5 16 Wieso bekomme
Dateitransfer. -Verschlüsselung Anhänge jeder Größe. Verschlüsselt und stressfrei mit 2018 ZKN
Dateitransfer Verschlüsselt und stressfrei mit E-Mail-Verschlüsselung Anhänge jeder Größe 2018 ZKN Leitfaden zur Nutzung von Cryptshare Zum sicheren Versenden von Dateien und Nachrichten Die Web-Anwendung
TaHoma SMS Option. Aktivierung und Nutzung der Warnmeldungen per SMS
TaHoma SMS Option Aktivierung und Nutzung der Warnmeldungen per SMS WARNMELDUNGEN ÜBER TAHOMA PER SMS Warnmeldungen über TaHoma per SMS Im Falle eines Einbruchs oder eines Rauchalarms können über TaHoma
Bestellsoftware ASSA ABLOY Matrix II
Bestellsoftware ASSA ABLOY Matrix II Installationsanleitung Inhalt Einleitung... 2 Erstinstallation... 2 Weitere Installation / Installation im Netzwerk... 3 Fehlerbehandlung... 5 Webserver nicht erreichbar...
Mit PuTTY und WinSCP an der Pi
Mit PuTTY und WinSCP an der Pi arbeiten (Zusammenfassung) Stand: 08.10.2016 Inhalt 1. Einleitung... 1 2. Mit PuTTY arbeiten... 2 2.1 Kopieren und Einfügen... 2 2.2 Eine Sitzung mit PuTTY... 2 2.3 Verbindung
Übersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
Nutzung von Microsoft Office 365
Nutzung von Microsoft Office 365 Erstanmeldung Voraussetzung für den Zugriff auf Microsoft Office365 ist eine erteilte Einverständniserklärung bei der Aktivierung Ihres Rechnernetzaccounts oder eine formlos
Citrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
Übersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
ECAS Benutzerhandbuch
EUROPÄISCHIE KOMMISSION Generaldirektion Bildung und Kultur Lebenslanges Lernen: Richtlinien und Programme Koordinierung des Programms für lebenslanges Lernen ECAS Benutzerhandbuch Das European Commission
1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten
1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.
Für PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
Die Registrierung bei Mein ELSTER.
REGISTRIERUNG Die Registrierung bei Mein ELSTER. ELSTER. Die elektronische Steuererklärung. www.elster.de ELSTER Ihre papierlose Steuererklärung Mit Mein ELSTER wird ein barrierefreier und plattformunabhängiger
2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
Self Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
Anleitung eiam und CH-Login für das Berufsbildung Competence Center (BeCC) Für Supportanfragen wenden Sie sich bitte an HTTPS://WWW.bit.admin.
Anleitung eiam und CH-Login für das Berufsbildung Competence Center (BeCC) Für Supportanfragen wenden Sie sich bitte an HTTPS://WWW.bit.admin.ch Inhalt Start Start Start 1. Erstregistrierung CH-Login 2.
Erstanmeldung im Online-Banking mit
Erstanmeldung im Online-Banking mit TAN auf Smartphone oder Tablet empfangen Die VR-SecureGo TAN-App ermöglicht Ihnen den bequemen Empfang von Transaktionsnummern (TAN) direkt auf Ihrem Smartphone oder
DAS NEUE E-SOLUTIONS TOOL DHL e-billing
DHL Express (Schweiz) AG DAS NEUE E-SOLUTIONS TOOL DHL e-billing Laden Sie Express-Qualität ein Stand: 01/2011 1 Einleitung 2 Erste Schritte 3 Anwendung von DHL e-billing 1.1 Inhalt 1.2 Was ist DHL e-billing
Anleitung IMAP Konfiguration -Client Mailhost
Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.
