Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Ähnliche Dokumente
U3L Ffm Verfahren zur Datenverschlüsselung

Digitale Signaturen. Sven Tabbert

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Authentikation und digitale Signatur

-Zertifikatsverwaltung

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Grundfach Informatik in der Sek II

Verschlüsselung und Entschlüsselung

Über das Hüten von Geheimnissen

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Grundlagen der Verschlüsselung und Authentifizierung (2)

Bausteine einer sicheren Datenübermittlung

Netzsicherheit Architekturen und Protokolle Instant Messaging

Datenschutz-Politik der MS Direct AG

Digitale Magazine ohne eigenen Speicher

Ermächtigung. Rechenzentrum Universität Stuttgart

Umstellung des Schlüsselpaares der EU von A003 auf A004

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

BSI Technische Richtlinie

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Wiederholung: Informationssicherheit Ziele

Mitteilung zur Kenntnisnahme

Nachrichten- Verschlüsselung Mit S/MIME

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Primzahlen und RSA-Verschlüsselung

Der Streit um die Online-Durchsuchung

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis DrOP 2015 Folie Nr.: 1

Mail-Signierung und Verschlüsselung

Drucken in den Pools

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Sicherheit in Datenbank- und Informationssystemen

Das digitale Klassenund Notizbuch

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Cloud Computing - und Datenschutz

(nur?) für f r Dich

IT-Trend-Befragung Xing Community IT Connection

Informatik für Ökonomen II HS 09

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

Seite 1 von 6

Einrichtung Schritte:

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Proseminar Kryptographie und Datensicherheit

Datenschutz und Schule

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Erstellen einer digitalen Signatur für Adobe-Formulare

Zertifizierungsrichtlinie der BTU Root CA

Studie Internet-Sicherheit

Wir machen neue Politik für Baden-Württemberg

Kryptographie mit elliptischen Kurven

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Kryptographie und Fehlertoleranz für Digitale Magazine

Das Werk einschließlich aller seiner Texte ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts

Arbeitszeiterfassung mit Fingerabdruck

Einführung in die verschlüsselte Kommunikation

User Manual Data 24. Login und Layout

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Net at Work - Paderborn

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Zusatzmodul: SEPA Avise per E Mail oder Fax

Grundlagen der Kryptographie

Das wichtigste Kennzeichen asymmetrischer Verschlüsselungsverfahren ist, dass die Kommunikationspartner dabei anstelle eines

Public-Key-Algorithmen WS2015/2016

-Verschlüsselung viel einfacher als Sie denken!

Bürgermeister der Sennegemeinde Hövelhof Herrn Michael Berens Schloßstraße Hövelhof

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Zählerstände online übermitteln

Information aus der Krankenversicherung

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

SpeechExec Enterprise SpeechExec Enterprise 4.6. Sicherheitsmechanismen zur Gewährleistung der Datensicherheit

Teil II Hardy Hessenius

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Meine Daten. Mein Recht

Ablauf und Tipps über ein Zertifizierungsverfahren

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

etoken mit Thunderbird verwenden

Widerrufsrecht, Widerrufsbelehrung, Ausschluss des Widerrufsrechts und Muster- Widerrufsformular Stand

Kryptographie in der Moderne

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

versenden - aber sicher! Secure

Tutorium Fortgeschrittene

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Kurzanleitung für Verkäufer

Web of Trust, PGP, GnuPG

Erfahrungen mit Hartz IV- Empfängern

Hinweise zum elektronischen Meldeformular

WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für APPLE iphone/ipad ab ios8

Mieterstrom. Finanzielle Vorteile durch umweltschonende Stromerzeugung direkt an Ihren Objekten.

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

Alice & More Anleitung. GigaMail.

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Transkript:

Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy)

Seite 2 Datensicherheit (passiv und aktiv) Schutz von Daten vor Verlust Veränderung (Datenintegrität) Unberechtigtem Zugriff (Ausspähung)

Seite 3 Datensicherheit Datenverarbeitung Fälschen von Systemdateien (z.b. unberechtigte Nutzer manipulieren das System) Unsicherheit von Rechnern Blockade (Denial of Service)

Seite 4 Datensicherheit Datenkommunikation A B A B A B C C C Vertraulichkeit (Verschlüsselung) Integrität/Verbindlichkeit (Elektronische Signatur) Authentizität

Seite 5 Maßnahmen zur Datensicherheit Physischer Schutz von DV Anlagen und Netzen Zugriffskontrolle über Identitäten, Rollen usw. Authentifizierung (sichere Feststellung der Identität) Verschlüsselung (Vertraulichkeit) Virenschutz, Malware

Seite 6 Datenschutz (setzt Datensicherheit voraus) Schutz von Personen Schutz persönlicher Daten vor Missbrauch Recht auf informationelle Selbstbestimmung (selbstbestimmte Verwendung persönlicher Daten) Gesetzliche Randbedingungen (Datenschutzgesetze)

Seite 7 Maßnahmen zur Datensicherheit und Datenschutz Organisatorische Maßnahmen Technische Maßnahmen Personal Verfahren Policies (Regeln, Rollen, Verantwortlichkeiten) Rechnersicherheit Netzsicherheit Softwarequalität/sicherheit

Seite 8 Zertifikate Skytale von Sparta 1024bit Cäsar Chiffre Vertrauen Regenbögen Enigma Geheimnisse Man-in-the-Middle Brute Force Logarithmen Primzahlen Identitäten Hand-Kopf Regel PIN /TAN Elliptische Kurven DES, RSA, AES,... Schlüssellänge

Seite 9 Grundlagen Hand Kopf Regel Skytale von Sparta Cäsar Chiffre Enigma Kreditkarte + PIN Krypto-Token + Passwort Uni Bielefeld ÖBV 4 Kids

Seite 10

Seite 11 Der Weg zu meiner digitalen Identität Erzeugung eines Schlüsselpaares Digitale Identitäten bestehen immer aus einer öffentlichen und einer privaten Komponente

Seite 12 Der Weg zu meiner digitalen Identität Erzeugung eines Schlüsselpaares Digitale Identitäten bestehen immer aus einer öffentlichen und einer privaten Komponente Erstellen eines Zertifikat-Antrages Beinhaltet den öffentlichen Teil meines Schlüssels sowie meine reale Identität Name, Email, Name eines Rechners,

Seite 13 Der Weg zu meiner digitalen Identität Erzeugung eines Schlüsselpaares Digitale Identitäten bestehen immer aus einer öffentlichen und einer privaten Komponente Erstellen eines Zertifikat-Antrages Beinhaltet den öffentlichen Teil meines Schlüssels sowie meine reale Identität Name, Email, Name eines Rechners, Digitale Unterschrift eines Anbieters bestätigt meine Identität Die Qualität hängt maßgeblich vom Unterschreiber ab Eigenbedarf etwa für Universitäten, Rechtssicherheit,

Seite 14 Etwas Mathematik Kryptografische Verfahren Beruhen darauf, dass der "Hinweg" einfach und schnell, der "Rückweg" jedoch extrem aufwändig berechenbar ist. Beispiel Primzahl Faktorierung es ist einfach zwei sehr große Primzahlen, mehrere hundert Stellen lang, zu multiplizieren eine entsprechend große Zahl in Ihre Faktoren zu zerlegen dauert bei derzeitiger Technik und mathematischem Wissen jedoch deutlich länger als die Nutzungsdauer der zu schützenden Daten Neuere Verfahren Beruhen auf diskreten Logarithmen auf elliptischen Kurven. Oftmals Kombination von mehreren Verfahren insbesondere symmetrische (schnell) mit asymmetrischen (sicher)

Seite 15 Sichere (verschlüsselte) Email Übertragung Verifikation Absender "A" benötigt öffentlichen Schlüssel des Empfängers "E" und überprüft diesen an Hand der digitalen Unterschrift Verschlüsselung "A" verschlüsselt Text mit öffentlichem Schlüssel von "E" Versand Übermittlung der verschlüsselten Email Entschlüsselung Nur "E" kann die Email entschlüsseln, da ausschließlich sie im Besitz des passenden privaten Schlüssels ist.

Seite 16 Hash-Funktionen Eine Hash-Funktion erzeugt aus einer großen Quellmenge eine kleine Zielmenge oft fester Länge nicht eindeutig aber Kollisionen werden möglichst vermieden stellt eine Art Fingerabdruck dar Der Gesamtgewinn beträgt 1.000 EU! SHA2 670b016f03207b19185 4c5307691dfc926b2d9 ecd985ea46c54d84839 cfdca4a Der Gesamtgewinn beträgt 9.000 EU! SHA2 a95a6c698b51cc6e89a 93f8ecc5cd0596db99c 52524c304ec32101f73 24118fb

Seite 17 Digitale Unterschrift Absender Empfänger Berechnung des Hashwerts der Daten Verschlüsselung des Hashwerts mit privatem Schlüssel Übertragung von digitaler Signatur, Dokument und Zertifikat an Empfänger Überprüfung des Zertifikats Berechnung des Hashwerts des Dokuments Entschlüsselung der digitalen Signatur mit öffentlichem Schlüssel des Absenders Vergleich mit selbst berechnetem Fingerabdruck

Seite 18 Zahlenspiele mit Hash-Funktionen Anzahl der Werte einer heute üblichen Hash-Funktion SHA256 Anzahl der Wassermoleküle unter der Annahme, die Erde bestünde komplett aus Wasser