Warum und wie Daten verschlüsselt werden am Beispiel von Max P.



Ähnliche Dokumente
Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Warum und wie Daten verschlüsselt werden am Beispiel von Max P.

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

ANYWHERE Zugriff von externen Arbeitsplätzen

Sicherer Datenaustausch mit EurOwiG AG

Installationsanleitung CLX.PayMaker Office (3PC)

Lizenzen auschecken. Was ist zu tun?

Installationsanleitung CLX.PayMaker Home

Kurzanleitung BKB-E-Banking-Stick

BSV Software Support Mobile Portal (SMP) Stand

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Import des persönlichen Zertifikats in Outlook Express

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

managed PGP Gateway Anwenderdokumentation

Überprüfung der digital signierten E-Rechnung

estos UCServer Multiline TAPI Driver

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Kurzanleitung CLX.NetBanking Hypothekarbank Lenzburg

Verschlüsselung

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

USB 2.0 Ultimate Card Reader

Installationsanleitung CLX.PayMaker Office

Formular»Fragenkatalog BIM-Server«

Ev. Kirche Hirschlanden

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Nutzung von GiS BasePac 8 im Netzwerk

Leichte-Sprache-Bilder

1 Was ist das Mediencenter?

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Dokumentenkontrolle Matthias Wohlgemuth Telefon Erstellt am

Anleitung Login Web-Treuhand

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Installation / Aktualisierung von Druckertreibern unter Windows 7

Kundenleitfaden zur Sicheren per WebMail

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Import des persönlichen Zertifikats in Outlook 2003

Anleitung zur Nutzung des SharePort Utility

Installation OMNIKEY 3121 USB

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Installationsanleitung CLX.NetBanking

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

ICT-Triengen - Zugang für Lehrpersonen

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Tutorial -

Der große VideoClip- Wettbewerb von Media Markt.

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Benutzerkonto unter Windows 2000

Kurzeinstieg in VR-Ident personal

ArchiCrypt Datenschutz Suite

Verwendung des Terminalservers der MUG

FrogSure Installation und Konfiguration

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz Münster info@mesics.de

Mail-Signierung und Verschlüsselung

Shellfire L2TP-IPSec Setup Windows XP

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

CLX.Sentinel Kurzanleitung

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Bedienungsanleitung für den SecureCourier

Einfügen von Bildern innerhalb eines Beitrages

PGP Benutzerhandbuch

Clientkonfiguration für Hosted Exchange 2010

Shellfire L2TP-IPSec Setup Windows 7

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Mail Schule Meilen: Adresse einrichten

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Herzlich Willkommen bei der nfon GmbH

Windows 7 Winbuilder USB Stick

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Sichere Kommunikation mit Ihrer Sparkasse

Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software

SharePoint Demonstration

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Anleitung zur Installation von Thunderbird

Virtual Channel installieren

Anleitung Thunderbird Verschlu sselung

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Sicher kommunizieren dank Secure der Suva

Aktivierung der digitalen Signatur in Outlook Express 6

INTERNETZUGANG UND DATENBANKEN IM ZRS

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

Import des persönlichen Zertifikats in Outlook2007

Fragen und Antworten zu Secure

Transkript:

Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch

7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin. Er überprüft die Adresse und die Zeit auf seinem PDA denn sicher ist sicher. Sein PDA ist passwortgeschützt und die Dateien sind verschlüsselt inkl. SD-Card. Die beste Sicherheit vor seinen kleinen Kindern und vor weiteren Gefahren.

9:00 Besprechung beim Kunden Max P. startet sein Notebook und bespricht das aktuelle Konzept mit dem Kunden. Ohne Pre-Boot-Authentifikation startet das Notebook nicht. Zur Authentifikation benutzt er seinen midentity Token und die PIN, mit dem er sich auch an der Windows Domäne und Citrix anmelden kann.

4

9:00 Besprechung beim Kunden Max P. muss sich um die Verschlüsselung seiner Daten nicht kümmern, denn die gesamte Festplatte ist jederzeit verschlüsselt. Ebenfalls seine externe 80 GB USB-Festplatte. Davon merkt er nichts, SecureDoc arbeitet transparent.

11:30 Lunch mit Lieferant Max P. trifft sich zum Lunch mit dem seinem Lieferanten. Aktuelle Pläne für die neue Produktlinie werden besprochen. Die überarbeiteten Pläne werden dem Lieferanten auf dem Notebook gezeigt und zur Übergabe auf einen Memory-Stick kopiert. Essen war gut, die Pläne auch Uppps der Lieferant hat seinen midentity Stick im Restaurant liegen lassen. Glücklicherweise kann der neugierige Kellner mit den Daten nichts anfangen. Denn die Informationen auf dem Stick sind verschlüsselt und durch die Smart Card geschützt

Hat 3 Versuche, danach ist die Smart Card gesperrt. 7

14:00 Ankunft im Büro Max P. benutzt midentity auch für den Gebäudezutritt und die Zeiterfassung (z.b. LEGIC oder Mifare). Danach startet er sein Notebook und meldet sich mit midentity und seiner PIN an der Windows Domäne an. Für seine weitere Arbeit benötigt Max P. einige Preis- und Liefer- Informationen vom Web-Portal eines Lieferanten. Glücklicherweise muss er sich die verlangten Passworte weder merken noch aufschreiben: Sie sind alle sicher auf dem midentity hinterlegt. midentity meldet Max P. sogar automatisch an den Applikationen an (Simple Sign-On)!

9

15:15 Daten sichern Max P. hat nun das vertraulichen Pläne fertig gestellt und speichert die Dateien auf seinem Home-Verzeichnis auf dem Firmen-Server ab. Komisches Gefühl? Nein, denn er verwendet die Container- Verschlüsselung. Nur er kann mit seinem midentity und der richtigen PIN den Container öffnen. Die Administratoren sehen lediglich eine grosse Datei, die sie ganz normal sichern können. ******

15:30 Dokumente signieren Max P. hat zwischenzeitlich einige Dokumente empfangen, die er digital signieren und weiterleiten muss. Dazu verwendet er midentity und signiert mit seinem Signatur- Zertifikat die erhaltenen PDF-Dokumente, speichert diese und mailt sie so weiter.

15:50-19:10 Arbeit ausser Hause Max P. fährt zu seinem Vertriebspartner, um gemeinsam am neusten Verkaufskonzept zu arbeiten. Die benötigten Dateien befinden sich im Datensafe auf dem midentity. Max P. kann von fremden Computern nach der PIN-Eingabe auf seinen Datensafe auf den midentity zugreifen, weil keine Software für die Datensafe-Funktion auf den PCs installiert werden muss. 19:10: Das Verkaufskonzept ist beinahe fertig. Max P. zieht seinen midentity vom PC ab und fährt nach Hause. Es befinden sich so keine Kopien der Dateien auf dem PC beim Vertriebspartner.

21:45 Arbeit zu Hause Die Kinder sind im Bett und Max s Frau sieht Fern. Max P. kann es nicht lassen und bearbeitet einige Bilder der neuen Produkte an seinem Heim-PC, weil er dort einen 20 -CAD-Monitor hat. Raten Sie mal: Wo liegen die Bilder der neuen Produkte? Max P. fällt ein, dass er morgen den ganzen Tag ausser Haus ist und die Marketing-Abteilung die Bilder braucht. Max P. startet den installationslosen Firefox-Browser als SSL-VPN Client von seinem midentity aus und benutzt das Client-Zertifikat (ebenfalls auf dem midentity) für die sichere HTTPS-VPN- Verbindung und überträgt die bearbeiteten Bilder in das Marketing- Verzeichnis. SSL 128 bit

https://vpn.company.com SSL 128 bit SSL-VPN Appliances 14

https://vpn.company.com SSL 128 bit SSL-VPN Appliances 15

16

23:30 ebanking @ Home Max P. möchte noch einige Bankgeschäfte online erledigen. Gib Pishing keine Chance, schütze Dich mit midentity Max P. ist Kunde einer innovativen Bank, welche die Streichliste oder Rasterkarte längst abgeschafft hat. Sie spart damit enorm viel Geld und Pishing-Attacken kümmern sie nicht mehr Die Bank stellt jedem Kunden einen vorpersonalisierten KOBIL midentity zur Verfügung. Es ist keine Softwareinstallation am Client notwendig höchste Sicherheit durch Smart Card Technologie kombiniert mit höchster Benutzerfreundlichkeit. Die Authentifikation erfolgt über seine Vertragsnummer mit Passwort und nun zusätzlich über ein X.509-Zertifikat, welches auf der Smart Card abgelegt ist. Ohne die PIN läuft nichts! 17

https://login.bank.com SSL 128 bit 18

Zusammenfassung SecureDoc Disk Encryption: -Komplette Festplatten-Verschlüsselung für Notebooks, PCs, PDAs. -Transparent für die Benutzer. -Einfachster Roll-Out und Verwaltung. -Viele Token werden unterstützt. KOBIL midentity: -Anmelden an der Windows Domäne und an Citrix -Sicherer Daten-Safe auf midentity, lokaler Festplatte, Netzwerk. -Simple Sign-On Funktion mit mobilem Passwort-Safe. -Signieren und Verschlüsseln von Dokumenten und E-Mails. -SSL-VPN Authentifikation mit Zertifikaten. = funktioniert ohne Software-Installation am Client Aventail SSL VPN Appliances: -VPN-Zugang nur durch Web-Browser. -Unterstützt Smart Cards und Einmalpassworte. -Hochsicher, da Endpunktkontrolle und umfangreiche Regeln.

Ausgezeichnetes Know-how: Von der Leitlinie, über Konzepte, bis hin zur Implementierung. Starke Partnerschaften: WinMagic, KOBIL, Aventail, neupart Tolle Referenzen: AWD: SecureDoc Festplattenverschlüsselung BIT und VBS: Festplattenverschlüsselung mit Smart Cards Der Bund: Sichere USB Sticks dank KOBIL midentity BKW FMB Energie: Einmalpasswort-System von KOBIL zur Authentifikation DSB Kanton Zürich: Festplattenverschlüsselung Kanton Aargau: Festplattenverschlüsselung mit Smart Cards Kanton Genf: Festplattenverschlüsselung mit Token Rothschild Bank: PKI mit Smart Cards für 300 Benutzer SUVA: PKI mit Smart Cards für 2 700 Benutzer auf 22 Agenturen SUVA: Festplattenverschlüsselung für 900 Benutzer Winterthur Versicherungen: Kombinierte Smart Cards für 8 000 Benutzer