8. Trierer Symposium. Bezahlen in der Zukunft

Größe: px
Ab Seite anzeigen:

Download "8. Trierer Symposium. Bezahlen in der Zukunft"

Transkript

1 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring Moers nisbach@allcash.de Tel.: Übersicht epayment: Bedingungen, Ängste und Sicherheit Anforderungen des Händlers/Kunden (Cardholder) Kryptografie zur Sicherung der Zahlungsabwicklung Kryptografie bei kontobasierenden Zugangsprodukten «Digitalem Geld Aktuelle und gescheiterte Verfahren zur Zahlungsabwicklung im B2C-Bereich Analyse Neue Verfahren: VISA 3D Secure, MasterCard SPA/UCAF Was ist absehbar? Was ist noch zu tun?

2 epayment: Bedingungen, Ängste und Sicherheit Technologie Sicherheit scheitert nicht an der Technologie. epayment Bedingungen Ängste Sicherheit Akzeptanz Sicherheit kann nicht in den Markt gedrückt werden. Ergonomie Zahlungsmittel müssen sich an den Bedürfnissen und Eigenschaften des Menschen orientieren. Antizipation Sicherheit muss (Händler und Kunden) vermittelt werden. Händleranforderungen Kostenkontrolle (bei Einrichtung, Betrieb und Wartung) Hohe Performance, Flexiblität und Zuverlässigkeit Geringer Implementierungsaufwand (Webshops sind i.a. 'Add-ons') Geringe Transaktionskosten, insbesondere bei Kleinstbeträgen Digitales Geld Sicherheit gegen Missbrauch Zahlungsgarantie Digitales Geld Hohe Akzeptanz bei den Kunden

3 Kundenanforderungen (Cardholder) An jedem Computer, auch öffentlichen - einfach einsetzbar Geringe Transaktionskosten, insbesondere bei Micropayments Digitales Geld Kosten-/Transaktionskontrolle Verfügbarkeit für Jugendliche, ohne eigenes Konto Digitales Geld Anonymität Digitales Geld Spontaner Einsatz, ohne Registrierungsaufwand Digitales Geld Sicherheit gegen Missbrauch Hohe Akzeptanz bei Webshops (Technische) Sicherheit durch Kryptografie Sicherheit scheitert nicht an der Technologie. Fälschung der Identität Authentizität Leugnung von Transaktionen Verbindlichkeit (Nicht-Abstreitbarkeit) Kryptografie Vertraulichkeit Abhören der Verbindung Manipulationssicherheit Erfordert Public Key Infrastructure (PKI) [Trustcenter] Abfangen und fälschen von Informationen

4 Digitales Geld «Zugangsprodukte und Kryptografie Fälschung der Identität Leugnung von Transaktionen Totalität, Konsistenz Verbindlichkeit (Nicht-Abstreitbarkeit) Authentizität Zugangsprodukte Kryptografie Digitales Geld Manipulationssicherheit Fälschung von Münzen Vertraulichkeit Abhören der Verbindung Abfangen von Münzen Abfangen und fälschen von Informationen Verfälschen von Münzwerten Aktuelle und gescheiterte Verfahren zur Zahlungsabwicklung im B2C-Bereich - Eine Analyse -

5 Sicherheitsproblematik bei der Zahlungsabwicklung MOTO im Internet SET 3D Secure SPA/UCAF Smartcard (EMV?) Zeit Cardholder Cardholder Shop Shop Vertraulichkeit Authentizität Dienstleister Dienstleister Prozessor/ Prozessor/ Bank Bank Zahlungsabwicklung OHNE Sicherheitsmaßnahmen Mit geschützte Zahlungsabwicklung MOTO im Internet SET 3D Secure SPA/UCAF Smartcard (EMV?) Zeit Vertraulichkeit Cardholder Cardholder Shop Shop Authentizität Dienstleister Dienstleister Prozessor/ Prozessor/ Bank Bank

6 Kreditkarten-Abwicklung mit SET über Dienstleister MOTO im Internet SET 3D Secure SPA/UCAF Smartcard (EMV?) Zeit Vertraulichkeit Cardholder Cardholder Wallet SET Shop Shop Authentizität Dienstleister Dienstleister SET Prozessor Prozessor SET-Wallet Akzeptanz/Ergonomie? Download von ca. 5 MB Installation auf dem Rechner Beantragung des SET -Zertifikats Download des Zertifikats mit Einmal-Passwort Installation des Zertifikat Erspart "Tipparbeit" Transaktionskontrolle/-übersicht

7 Aktueller Status «Anforderungen Technologie Sicherheit scheitert nicht an der Technologie. epayment Bedingungen Ängste Sicherheit? Akzeptanz Sicherheit kann nicht in den Markt gedrückt werden. Ergonomie Zahlungsmittel müssen sich an den Bedürfnissen und Eigenschaften des Menschen orientieren. Antizipation Sicherheit muss (Händler und Kunden) vermittelt werden. Lösungsansatz: SET mit 'server basedwallet' MOTO im Internet Wallet Server SET 3D Secure SPA/UCAF Smartcard (EMV?) Zeit Cardholder Cardholder Thin Wallet Redirect Bezahlwunsch Start der Zahlungsabwicklung Issuer Issuer (z.b. (z.b. Bank) Bank) Shop Shop Online-Zahlungsabwicklung Acquirerer Acquirerer Dienstleister Dienstleister Clearing Prozessor Prozessor

8 Neue Verfahren: VISA 3D Secure MasterCard SPA/UCAF VISA 3D Secure Issuer-Domain Interoperability-Domain Acquirers Domain Smart- Card 4. Authentifizierung Kunde 3. Issuer Access Control Server CAVV 1. PAN Issuer Certificate (CAVV*) 2. PAN 3. URL 5. Archiv Directory Server History Server VISA-Net CAVV Händler (3D Secure Software) Prozessor 7. GICC / CAVV * Cardholder Authentication Verification Value

9 MasterCard SPA/UCAF Issuer-Domain Interoperability-Domain Acquirers Domain Smart- Card Kunde 1. PAN Händler (GICC-Software) SPA Wallet 2. Wake-up-field 3. Authentifizierung Issuer Access Control Server CAVV BankNet GICC / CAVV Prozessor Universal Cardholder Authentication Field (UCAF ) Was ist absehbar bzw. schon geplant? Authentisierung der Person bzw. des Zahlungsmittels: Ist gefordert! Sichere und zuverlässige Authentisierung der Person bzw. des Zahlungsmittels: Digitale Signatur (rechtsgültige Unterschrift) Zertifizierung des Zahlungsmittels (Digitale Zertifikate) Smartcard basierende Verfahren Kontobasierend: EMV-Standard Digitales Geld: z.b. Geldkarte im Internet Trend: Trennung von Authentisierung und Zahlungsabwicklung Wird ermöglicht durch "Offenes Protokoll" keine Bindung an einen bestimmten Zertifikatsherausgeber

10 Was ist noch zu tun? Technische Sicherheit am Endgerät: Der PC als Endgerät beim ecommerce ist der Gefahr von Viren und Trojanern ausgesetzt Absicherung des Endgerätes durch ein Sicherheitsmodul Verschlüsselung kritischer Daten in der Smartcard Freischaltung der Smartcard (PIN-Eingabe) innerhalb eines gesicherten Systems Klasse 3 Kartenleser (bei Geldkarte zwingend) Klasse 3 Kartenleser (bei Geldkarte zwingend) Handy als Sicherheitsmodul (Dual Channel oder via Infrarot-Schnittstelle) Handy als Sicherheitsmodul (Dual Channel oder via Infrarot-Schnittstelle) Smartcard mit integrierter/anhängender Tastatur/Display Smartcard mit integrierter/anhängender Tastatur/Display Was ist noch zu tun? Digitale Zertifikate: Herausgabe durch die öffentliche Hand (Digitale Signatur) Herausgabe durch Issuer (Zertifikate für das Zahlungssystem) Herausgabe durch Trustcenter (z.b. geschlossene Kundenkreise) Aufklärung innerhalb der Organisationen Aufklärung der Kunden (Cardholder) und Händler SICHERHEIT MUSS VERMITTELT WERDEN! SICHERHEIT MUSS VERMITTELT WERDEN!

11 Antizipation: Wem wird vertraut? Sicherheit muss vermittelt werden. Banken Kreditkartenherausgeber Telekommunikationsunternehmen Internet Service Provider Vertrauenswürdige Dritte Quelle: IZV4 Uni-Karlsruhe, Januar 2001 (Umfrage unter 7100 Internetnutzern) 0% 10% 20% 30% 40% 50% 60% 70% 80% der Befragten Zentraler Kreditausschuss Was ist noch zu tun? Neue Bezahlverfahren sind schwer durchzusetzen! "Neue" Bezahlsysteme sollten auch am am Point-Of-Sale (POS) anwendbar sein sein

12 Akzeptanz von Zahlungssystemen Klassische Verfahren Überweisung Rechnung Nachnahme Lastschrift Kreditkarten / unverschlüsselt Kreditkarte / Kreditkarte / SET mobile-payment Prepaidkarten Inkassosysteme 0% 10% 20% 30% 40% 50% 60% 70% 80% der Befragten Neue Internet-Bezahlverfahren Quelle: IZV4 Uni-Karlsruhe, Januar 2001 (Umfrage unter 7100 Internetnutzern) Vielen Dank für Ihre Aufmerksamkeit

13 Anhang: Kryptografie Anhang: Kryptografie Verschlüsseln Schlüssel Nachricht (Klartext) codierte Nachricht Algorithmus

14 Symmetrisches Verschlüsseln Nachricht (Klartext) Schlüssel codierte Nachricht Das "symmetrische Dilemma" Rezept Hacker Bob Rezept Geheimes Käsekuchen Rezept Rezept INTERNET Alice

15 Asymmetrische Verschlüsselung (RSA) Smartcard Public Key Geschwister Private Key Nachricht (Klartext) codierte Nachricht Nachricht (Klartext) Verschlüsselungs- Algorithmus Entschlüsselungs- Algorithmus Asymmetrische Verschlüsselung Rezept Bob s Private Key Bob s Public Key Hacker INTERNET Bob s Public Key Bob Rezept Geheimes Käsekuchen Rezept Rezept Bob s Public Key Alice

16 Authentisierung durch "Digitale Signatur" Bestellung: 1kg Mehl 1kg Zucker 1kg Mehl 1kg Zucker INTERNET Bob s private/secret key Bob 1kg Mehl 1kg Zucker Händler Bob s public key Bestellung: =? 1kg Mehl 1kg Zucker Das Public Key Dilemma Woher weiß ich, dass der Public Key, den ich benutze, tatsächlich von der angegebenen Person stammt? Wie kann man einen Public Key eindeutig einer Person zuordnen?

17 Digitales Zertifikat Digitales Zertifikat Hiermit wird offiziell die Beziehung zwischen einem bestimmten Public Keys und einer bestimmten Person bestätigt Die Certificate Authority CA Beispiel: X.509 Zertifikat () X. 509 Zertifikat Version Seriennummer Signatur Algorithmus Issuer Gültigkeitsdauer Name des Besitzers Public Key des Besitzers Signatur des Issuers Signatur des Besitzers Erweiterungen Signatur der CA

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 18. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 18. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Wie werde ich mein Geld los? Wie kommt der Händler an sein Geld? Herausforderungen Händler

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte

Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Fachbereich Informatik (Wilhelm-Schickard-Institut) Online Bezahlung mit NFC Smartphone und NFC Geldkarte Bearbeiter: Lei Huang Betreuer: Dr. Bernd Borchert Gutachter: Prof. Klaus Reinhardt Überblick Überblick

Mehr

Kontaktlos bezahlen mit Visa

Kontaktlos bezahlen mit Visa Visa. Und das Leben läuft leichter Kurzanleitung für Beschäftigte im Handel Kontaktlos bezahlen mit Visa Was bedeutet kontaktloses Bezahlen? Immer mehr Kunden können heute schon kontaktlos bezahlen! Statt

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Mobile Payment Einführung Definition Szenarien Technologien Fazit Gliederung 1) Einführung 2) Was ist Mobile Payment? 3) Die drei Mobile Payment Szenarien 4) Verschiedene Mobile Payment Technologien 5) Fazit Was ist Mobile Payment? Was ist Mobile Payment? 1) Deutschlandweite

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Beteiligte Komponenten bei SET Transaktionen (Teil 1)

Beteiligte Komponenten bei SET Transaktionen (Teil 1) Beteiligte Komponenten bei SET Transaktionen (Teil 1) Nachdem wir uns im ersten Teil mit der SET-Technologie im Allgemeinen beschäftigt haben, werden wir in diesem Artikel die einzelnen SET-Komponenten

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Kryptographie in der Moderne

Kryptographie in der Moderne Kryptographie in der Moderne Sicherheit im Internet Kryptographie in der Moderne Kryptographie ist die Lehre der Datensicherheit im Allgemeinen Verschlüsselung nur noch kleiner Bestandteil der Kryptographie

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

PostFinance iapp Initiative PostFinance Mobile. innovativ

PostFinance iapp Initiative PostFinance Mobile. innovativ Initiative PostFinance Mobile innovativ Einstieg in die mobile Welt Reload Server: 2002 2008 Funktionalität Aufladen von Handys am Postomat und per SMS Abfrage der letzten Buchungen und des Saldos Beispiel

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt SEPA DIE HÄUFIGSTEN FRAGEN SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA Zahlungsverkehr ohne Grenzen Seit Anfang 2008 werden nach und nach europaweit einheitliche Standards für Überweisungen, Lastschriften sowie

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger

Single Sign-on im SAP environment. SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Single Sign-on im SAP environment SAGA Arbeitsgruppe SAP Basis Linz, 30.11.2009 Günther Berger Verfügbare SSO Verianten Secure Network Connection Kommunikation SAPGUI Applikationsserver Logon Tickets Weiterleitung

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation InterCard Händlerinformation zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) Stand: April 2015 V 1.00 InterCard AG 56.402.001 (0415) Mehlbeerenstraße

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Convenience Payment: Bezahlen leicht gemacht egal welcher Kanal.

Convenience Payment: Bezahlen leicht gemacht egal welcher Kanal. Convenience Payment: Bezahlen leicht gemacht egal welcher Kanal. Wie E-Payment für Händler und Käufer im Multi Channel Commerce bequem funktioniert ERFOLG BRAUCHT DIE PASSENDEN INSTRUMENTE EXPERCASH GmbH!

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Ermächtigung. Rechenzentrum Universität Stuttgart

Ermächtigung. Rechenzentrum Universität Stuttgart Ermächtigung Hiermit beauftrage ich den/die unten aufgeführte/n Mitarbeiter/in, im Namen meines Instituts/meiner Einrichtung Leistungen für folgende Dienste zu beantragen: Active Directory/Windows Support

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Online Messe Kartensicherheit

Online Messe Kartensicherheit Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Informationen über EMV

Informationen über EMV Informationen über EMV EMV 96 und EMV 2000 Ausgabe 1.4 Datum 29. März 2004 Status freigegeben Die nachfolgenden Informationen beruhen auf dem aktuellen Wissensstand und sind ohne Gewähr. Änderungen und

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

mtc mapping technology & consulting

mtc mapping technology & consulting Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1 Rollenverteilung... sind Bürger, Unternehmen und Verwaltung

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Willkommen Neue Spieler und Verfahren am POS

Willkommen Neue Spieler und Verfahren am POS Deutscher Sparkassen- und Giroverband Willkommen Neue Spieler und Verfahren am POS Zehntes Kartenforum Das Forum rund um Kredit- und Zahlungskarten Frankfurt, 14. Februar 2012 Wolfgang Adamiok, Direktor,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Warum sind Ihre zufriedenen Kunden manchmal unzufrieden? Erfolgreicher mit den kundenfreundlichen Bezahlsystemen von B+S Card Service

Warum sind Ihre zufriedenen Kunden manchmal unzufrieden? Erfolgreicher mit den kundenfreundlichen Bezahlsystemen von B+S Card Service Warum sind Ihre zufriedenen Kunden manchmal unzufrieden? Erfolgreicher mit den kundenfreundlichen Bezahlsystemen von B+S Card Service Sie bieten Ihren Kunden noch nicht alle Arten der Kartenzahlung? Kartenzahlung

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,

Mehr

Zahlungssysteme im Web

Zahlungssysteme im Web Zahlungssysteme im Web Die Bezahlung nach Erhalt der Rechnung ist mit Abstand die beliebteste Zahlungs-Alternative im Internet. repräsentative Online-Umfragen für Ö & D Internet-Mehr-Themen-Umfragen (Web-Omnibus)

Mehr