Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung.
SeHF 2013 | Secure Mail GLOBAL - Eine neuartige Möglichkeit zur sicheren E-Ma...Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Christian Greuter
Der elektronische Datenaustausch und die Kommunikation per E-Mail nehmen auch im Gesundheitswesen laufend zu. Eine normale E-Mail ist jedoch nicht besser geschützt als eine Postkarte, jeder kann sie lesen, wenn er es darauf anlegt. Die HIN Plattform sichert daher seit 15 Jahren die elektronische Kommunikation im Schweizer Gesundheitswesen. Mit Secure Mail GLOBAL geht der Datenschutz einen Schritt weiter: E-Mails können ab sofort auch verschlüsselt an Patienten und Angehörige ohne Anschluss an die HIN Plattform versendet werden.
Bereits 13‘900 Mitarbeiter und 85% der Hausärzte kommunizieren untereinander verschlüsselt. Neu ist die Plattform für beliebige Empfänger geöffnet und Secure Mail GLOBAL kann jede Mailadresse sicher erreichen. Das heisst, Ärzte und Spitäler können ab sofort auch mit Patienten sicher und datenschutzkonform E-Mails austauschen.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisDigicomp Academy AG
Neben den klassischen technischen Massnahmen der Informationssicherheit, wie z.B. Firewalls, Virenscanner und Intrusion Detection Systeme (IDS), ist der organisatorische Rahmen in Form von Sicherheitsrichtlinien und Verfahren für Unternehmen genauso relevant.
Referent: Yves Kraft
Alquiler de casas y apartamentos rurales en el Alto Tajo en Guadalajara, cerca de Teruel y Cuenca, alquiler de casas rurales baratas para fines de semana, recogida de setas y trufas.
This presentation was presented at a brown bag lunch at the McCormick Foundation. It highlights some of Smart Chicago's current work in civic engagement and community information.
Kryptographie Präsentation für den Kurs Online Kommunikation @ #WebWimgoldb
Seit der Veröffentlichung des größten Überwachungsskandals aller Zeiten durch den ehemaligen Miterbeiter eines National Security Agency (NSA) Partners Edward Snowden wurden die globalen Sicherheitsrisiken des World Wide Webs (WWW), sowie des Internets zu einem der größten Streitpunkte unserer Zeit. Der Geheimdienstverbund "Five-Eyes", allen voran die US-Amerikanische NSA, nutze bekannte und unbekannte Schwachstellen von Soft- und Hardware um Millionen von Menschen zu überwachen und auszuspionieren. In der Aufarbeitung dieses orwellianischen Systems wurde immer lauter, dass es nur eine Lösung geben kann: Verschlüsselung.
SeHF 2013 | Secure Mail GLOBAL - Eine neuartige Möglichkeit zur sicheren E-Ma...Swiss eHealth Forum
Swiss eHealth Forum | 7. März 2013 | Referat Christian Greuter
Der elektronische Datenaustausch und die Kommunikation per E-Mail nehmen auch im Gesundheitswesen laufend zu. Eine normale E-Mail ist jedoch nicht besser geschützt als eine Postkarte, jeder kann sie lesen, wenn er es darauf anlegt. Die HIN Plattform sichert daher seit 15 Jahren die elektronische Kommunikation im Schweizer Gesundheitswesen. Mit Secure Mail GLOBAL geht der Datenschutz einen Schritt weiter: E-Mails können ab sofort auch verschlüsselt an Patienten und Angehörige ohne Anschluss an die HIN Plattform versendet werden.
Bereits 13‘900 Mitarbeiter und 85% der Hausärzte kommunizieren untereinander verschlüsselt. Neu ist die Plattform für beliebige Empfänger geöffnet und Secure Mail GLOBAL kann jede Mailadresse sicher erreichen. Das heisst, Ärzte und Spitäler können ab sofort auch mit Patienten sicher und datenschutzkonform E-Mails austauschen.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Griffige Informationen Security Policies – Balance zwischen Theorie und PraxisDigicomp Academy AG
Neben den klassischen technischen Massnahmen der Informationssicherheit, wie z.B. Firewalls, Virenscanner und Intrusion Detection Systeme (IDS), ist der organisatorische Rahmen in Form von Sicherheitsrichtlinien und Verfahren für Unternehmen genauso relevant.
Referent: Yves Kraft
Alquiler de casas y apartamentos rurales en el Alto Tajo en Guadalajara, cerca de Teruel y Cuenca, alquiler de casas rurales baratas para fines de semana, recogida de setas y trufas.
This presentation was presented at a brown bag lunch at the McCormick Foundation. It highlights some of Smart Chicago's current work in civic engagement and community information.
Precentacion de nuestro gran proyecto Nuestro gran proyectoEli Torres Ü
El documento describe el proceso de planificación e implementación de un taller sobre prevención del VIH/SIDA dirigido a jóvenes por parte de un equipo de 8 estudiantes. El equipo contactó a una psicóloga experta en el tema para que los asesorara y presentara el taller. Tras varias semanas de preparación, el taller se llevó a cabo de forma exitosa y ayudó a informar a los asistentes sobre este importante tema de salud.
Este documento resume um tutorial sobre OpenLayers, uma biblioteca JavaScript para mapeamento geográfico. Ele descreve que OpenLayers permite exibir mapas dinâmicos no navegador sem dependência do servidor, é de código aberto e implementa uma API semelhante ao Google Maps. O documento também fornece exemplos de como usar funções básicas de OpenLayers como camadas, estilos, edição e projeções.
Mcollective is an open source framework for server orchestration and parallel job execution. It provides asynchronous and event-driven communication between nodes using a message broker like RabbitMQ. Nodes can be targeted based on facts, classes, or other criteria. Plugins allow mcollective to manage configurations, run puppet, install packages, manage firewall rules, and more across large server fleets. It provides a scalable and decentralized alternative to SSH loops for orchestrating infrastructure changes and operations.
Este documento describe la Medicina 2.0 y cómo las herramientas de la Web 2.0 pueden usarse en el campo médico. Explica que la Medicina 2.0 facilita la interacción entre pacientes, médicos e investigadores a través de blogs, wikis y otras herramientas. También discute cómo los médicos pueden mantenerse actualizados y educar a pacientes utilizando estas herramientas como buscadores médicos, RSS y podcasts.
Neue Medien und Formate für mehr AnwendererfolgTANNER AG
DOKU-FORUM 2013
Vortrag: Neue Medien und Formate für mehr Anwendererfolg
Beitrag der Technischen Redaktion für mehr Geschäftserfolg in Industrie und Handel
Referent: Georg-Friedrich Blocher, TANNER AG, Vorstand
TANNER-Vorstand Georg-Friedrich Blocher eröffnet mit seinem Vortrag das DOKU-FORUM. Unter dem Titel "Neue Medien und Formate für mehr Anwendererfolg" zeigt er vor dem Hintergrund neuester technischer Entwicklungen auf, welchen Beitrag die Technische Dokumentation leisten kann, wenn es darum geht, für die Kommunikation mit Kunden und Anwendern neue Möglichkeiten und Medien gezielt zu nutzen. Dabei ist sich Blocher sicher, dass Adressaten Informationen in Zukunft nicht mehr suchen müssen. Da wir künftig in der Lage sein werden, Informationen im spezifischen Kontext zu verteilen, können wir Wissen gezielt zur Verfügung stellen.
www.tanner.de
El documento ofrece consejos sobre cómo enseñar a los niños a ser responsables. Explica que la responsabilidad implica tomar decisiones adecuadas y autonomía. Sugiere establecer normas claras, asignar tareas, ser coherente y recompensar el buen comportamiento. También destaca la importancia de desarrollar la sensación de poder de los niños ayudándolos a tomar decisiones.
The document discusses the characterization of Through Silicon Via (TSV) processes using mass metrology. It outlines the TSV process sequence, which includes deep silicon etch and polymer clean, oxide liner deposition, barrier and seed deposition, and copper electrochemical plating and chemical mechanical polishing. Mass metrology principles and methodology are discussed for monitoring etching, deposition, and cleaning steps in the TSV fabrication process.
El Cloud computing nos permite ofrecer servicios a través de Internet de una forma rápida y sencilla. Ofrecemos Cloud Services, de forma auto-escalable y elástica que nos permite centrarnos en el negocio, ahorrar costes, facilita la innovación y aporta un time to market menor.
Seopro (2013) refuerzo del seo con campañas de email marketingPablo Baselice
Charla que he dado en el SEOPRO (#seopro) del 2013 en Madrid. Esta charla la he orientado al Email Marketing refuerzo para el SEO. Mostré como el Email Marketing puede producir un aumento considerable de las búsquedas por Branded en los buscadores.
Focused on 4K or 8K Cloud TV deployments in Tokyo or just want to get close to the Tokyo 2020 Olympics action for other reasons? Check out some cool visuals here on whats going on in Tokyo so far, early days yet, come and join in and help us help our Japanese friends in their huge responsibility. Will it be better than London 2012 or Rio 2016? You had better believe it! How old will you be in 2020 or more importantly how old will your children be?
Its going to be fun positive and exciting make Tokyo 2020 a part of your future join the Tokyo 2020 Olympics English Task Force on Linkedin today.
The Tokyo Olympics 2020 Task Force is an English Language Networking hub to offer support to Japan from the English speaking community in Japan & abroad for the 2020 Olympics. Go Japan! Go Tokyo!
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
Lecture on IT Security and Technical Data Protection
Part 2: IT Compliance and IT Security Management
Summer term 2016
(in German: 2 IT-Compliance und IT-Sicherheitsmanagement
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
ISO 27001:2013 Implementation procedureUppala Anand
This document outlines 35 steps to implement an ISO 27001:2013 information security management system (ISMS) from scratch. The steps are divided into four phases: plan, do, check, and act. The planning phase involves obtaining management approval, understanding the organization and its needs, defining the ISMS scope and objectives. The doing phase includes performing risk assessments, selecting controls, and implementing risk treatment plans. The checking phase consists of monitoring performance, auditing, and collecting feedback. The acting phase is for reviewing performance, deciding on improvements, and planning corrective actions.
In this article I will provide an Overview of A new Information Security Management System
Standard ISO/IEC 27001:2013 , The new standard just Published from a few Days Earlier .
ISO/IEC 27001:2013 Provides requirements for Establishing, Implementing, Maintaining
and Continually Improving an Information Security Management System.
ISO/IEC 27001:2013 gives Organization a Perfect Information Security management framework for implementing
and maintaining security.
In this Article, I tried to shed some light on new standard and its Mandatory Requirements, Optional Requirements ,
Structure , Benefits , Certification Process and Estimated time for Implementation and Certification.
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
Gehalten auf der Abschlussveranstaltung der LERNET 2.0 - eLearning Roadshow am 12.11.2009 in Berlin.
Weitere Informationen und Ressourcen zu Wissensmanagement u. E-Learning im Mittelstand: http://www.lernetblog.de
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller Bemühungen. Denn IT-Sicherheit ist kein Produkt, sondern ein permanent herausfordernder kontinuierlicher Verbesserungsprozess (KVP). Lernen Sie das und die hierzu relevanten Standards kennen bis hin zum strategisch wichtigen IT-Risikomanagement.
Only a systemic, holistic approach to IT security ensures the success of all efforts. Because IT security is not a product but a constantly challenging continuous improvement process (CIP). Get to know this and the relevant standards up to the point of the strategic IT risk management. This presentation had been held in german at a meeting of the Rhine Main area IT management leaders within the year 2010.
Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen.
Referent: Andreas Wisler
Precentacion de nuestro gran proyecto Nuestro gran proyectoEli Torres Ü
El documento describe el proceso de planificación e implementación de un taller sobre prevención del VIH/SIDA dirigido a jóvenes por parte de un equipo de 8 estudiantes. El equipo contactó a una psicóloga experta en el tema para que los asesorara y presentara el taller. Tras varias semanas de preparación, el taller se llevó a cabo de forma exitosa y ayudó a informar a los asistentes sobre este importante tema de salud.
Este documento resume um tutorial sobre OpenLayers, uma biblioteca JavaScript para mapeamento geográfico. Ele descreve que OpenLayers permite exibir mapas dinâmicos no navegador sem dependência do servidor, é de código aberto e implementa uma API semelhante ao Google Maps. O documento também fornece exemplos de como usar funções básicas de OpenLayers como camadas, estilos, edição e projeções.
Mcollective is an open source framework for server orchestration and parallel job execution. It provides asynchronous and event-driven communication between nodes using a message broker like RabbitMQ. Nodes can be targeted based on facts, classes, or other criteria. Plugins allow mcollective to manage configurations, run puppet, install packages, manage firewall rules, and more across large server fleets. It provides a scalable and decentralized alternative to SSH loops for orchestrating infrastructure changes and operations.
Este documento describe la Medicina 2.0 y cómo las herramientas de la Web 2.0 pueden usarse en el campo médico. Explica que la Medicina 2.0 facilita la interacción entre pacientes, médicos e investigadores a través de blogs, wikis y otras herramientas. También discute cómo los médicos pueden mantenerse actualizados y educar a pacientes utilizando estas herramientas como buscadores médicos, RSS y podcasts.
Neue Medien und Formate für mehr AnwendererfolgTANNER AG
DOKU-FORUM 2013
Vortrag: Neue Medien und Formate für mehr Anwendererfolg
Beitrag der Technischen Redaktion für mehr Geschäftserfolg in Industrie und Handel
Referent: Georg-Friedrich Blocher, TANNER AG, Vorstand
TANNER-Vorstand Georg-Friedrich Blocher eröffnet mit seinem Vortrag das DOKU-FORUM. Unter dem Titel "Neue Medien und Formate für mehr Anwendererfolg" zeigt er vor dem Hintergrund neuester technischer Entwicklungen auf, welchen Beitrag die Technische Dokumentation leisten kann, wenn es darum geht, für die Kommunikation mit Kunden und Anwendern neue Möglichkeiten und Medien gezielt zu nutzen. Dabei ist sich Blocher sicher, dass Adressaten Informationen in Zukunft nicht mehr suchen müssen. Da wir künftig in der Lage sein werden, Informationen im spezifischen Kontext zu verteilen, können wir Wissen gezielt zur Verfügung stellen.
www.tanner.de
El documento ofrece consejos sobre cómo enseñar a los niños a ser responsables. Explica que la responsabilidad implica tomar decisiones adecuadas y autonomía. Sugiere establecer normas claras, asignar tareas, ser coherente y recompensar el buen comportamiento. También destaca la importancia de desarrollar la sensación de poder de los niños ayudándolos a tomar decisiones.
The document discusses the characterization of Through Silicon Via (TSV) processes using mass metrology. It outlines the TSV process sequence, which includes deep silicon etch and polymer clean, oxide liner deposition, barrier and seed deposition, and copper electrochemical plating and chemical mechanical polishing. Mass metrology principles and methodology are discussed for monitoring etching, deposition, and cleaning steps in the TSV fabrication process.
El Cloud computing nos permite ofrecer servicios a través de Internet de una forma rápida y sencilla. Ofrecemos Cloud Services, de forma auto-escalable y elástica que nos permite centrarnos en el negocio, ahorrar costes, facilita la innovación y aporta un time to market menor.
Seopro (2013) refuerzo del seo con campañas de email marketingPablo Baselice
Charla que he dado en el SEOPRO (#seopro) del 2013 en Madrid. Esta charla la he orientado al Email Marketing refuerzo para el SEO. Mostré como el Email Marketing puede producir un aumento considerable de las búsquedas por Branded en los buscadores.
Focused on 4K or 8K Cloud TV deployments in Tokyo or just want to get close to the Tokyo 2020 Olympics action for other reasons? Check out some cool visuals here on whats going on in Tokyo so far, early days yet, come and join in and help us help our Japanese friends in their huge responsibility. Will it be better than London 2012 or Rio 2016? You had better believe it! How old will you be in 2020 or more importantly how old will your children be?
Its going to be fun positive and exciting make Tokyo 2020 a part of your future join the Tokyo 2020 Olympics English Task Force on Linkedin today.
The Tokyo Olympics 2020 Task Force is an English Language Networking hub to offer support to Japan from the English speaking community in Japan & abroad for the 2020 Olympics. Go Japan! Go Tokyo!
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
Lecture on IT Security and Technical Data Protection
Part 2: IT Compliance and IT Security Management
Summer term 2016
(in German: 2 IT-Compliance und IT-Sicherheitsmanagement
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
ISO 27001:2013 Implementation procedureUppala Anand
This document outlines 35 steps to implement an ISO 27001:2013 information security management system (ISMS) from scratch. The steps are divided into four phases: plan, do, check, and act. The planning phase involves obtaining management approval, understanding the organization and its needs, defining the ISMS scope and objectives. The doing phase includes performing risk assessments, selecting controls, and implementing risk treatment plans. The checking phase consists of monitoring performance, auditing, and collecting feedback. The acting phase is for reviewing performance, deciding on improvements, and planning corrective actions.
In this article I will provide an Overview of A new Information Security Management System
Standard ISO/IEC 27001:2013 , The new standard just Published from a few Days Earlier .
ISO/IEC 27001:2013 Provides requirements for Establishing, Implementing, Maintaining
and Continually Improving an Information Security Management System.
ISO/IEC 27001:2013 gives Organization a Perfect Information Security management framework for implementing
and maintaining security.
In this Article, I tried to shed some light on new standard and its Mandatory Requirements, Optional Requirements ,
Structure , Benefits , Certification Process and Estimated time for Implementation and Certification.
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
Gehalten auf der Abschlussveranstaltung der LERNET 2.0 - eLearning Roadshow am 12.11.2009 in Berlin.
Weitere Informationen und Ressourcen zu Wissensmanagement u. E-Learning im Mittelstand: http://www.lernetblog.de
Was beinhaltet der Begriff IT-Sicherheit? / What is the content of the topic ...Holliday Consulting
Erst eine systemische, ganzheitliche Herangehensweise an das Thema IT-Sicherheit sichert den Erfolg aller Bemühungen. Denn IT-Sicherheit ist kein Produkt, sondern ein permanent herausfordernder kontinuierlicher Verbesserungsprozess (KVP). Lernen Sie das und die hierzu relevanten Standards kennen bis hin zum strategisch wichtigen IT-Risikomanagement.
Only a systemic, holistic approach to IT security ensures the success of all efforts. Because IT security is not a product but a constantly challenging continuous improvement process (CIP). Get to know this and the relevant standards up to the point of the strategic IT risk management. This presentation had been held in german at a meeting of the Rhine Main area IT management leaders within the year 2010.
Früher oder später begegnet jeder einem kryptographischen Produkt oder Anwendung. Doch was steckt dahinter? Lernen Sie die Geschichte der Kryptographie und auf einfache Art und Weise aktuelle Algorithmen kennen.
Referent: Andreas Wisler
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
In diesem kurzen Vortrag soll auf die Möglichkeiten des SQL Servers eingegangen werden, die Daten mittels Rechteverwaltung und Verschlüsselung gegen unberechtigten Zugriff abzusichern. Schwerpunkt sind in diesem Vortrag die Neuerungen seit SQL 2008R2/SQL 2012 und die betriebssystemseitigen Voraussetzungen. Lernen Sie den Zugriff von der Applikation bis hin zum Datensatz im SQL Server zu verstehen und so Ihre Daten umfassend abzusichern. Dabei wird sowohl auf die neuen Techniken, die der SQL Server 2012 mitbringt, als auch auf die Möglichkeiten, die das Betriebssystem Windows 2012 unterstützend mitbringt, eingegangen.
Secure Emailing and its Pitfalls - Systemic Enhancements Are Required!Holliday Consulting
This presentation in german points out the fundamentals of secure emailing and what are its pitfalls. Some pitfalls really need to be addressed by systemic enhancements.
The presentation had been held at a 'Management of Information Security' section workshop of the Gesellschaft für Informatik e.V. (GI) / Germany
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Einführung Informationssicherheit - und warum es mehr lohnt, in Menschen und Sicherheitsprozesse als in Virenscanner zu investieren.
Video auf youtube:
https://youtu.be/Sfs-plMfB1s
Blogbeitrag:
https://cbrell.de/blog/informationssicherheitsmanagement/
Prof. Dr. Claus Brell
Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
(Abstract of diploma thesis) With the amazingly growing connectivity induced by the internet, the need also rises for an authentication mechanism being general enough to handle the resulting heterogenity and size. Here, cryptographic public-key technology plays a major role. Prominent approaches of practical use for building and verifying trust in networks applying cryptographic keys are PGP and S/MIME. Unfortunately these do have essential weaknesses such that they do not cover all relevant aspects, or at most they do in conjunction. Moreover, the available software solutions and the associated models do not support a cooperation and the user is left with choosing out of a non-optimal set of possibilities.
To cure this defect, we present an integrating design for the management of cryptographic keys which allows a user to manage keys with one software, independent of the actual model context. Besides these and other management tasks resulting from a key’s life cycle, the design emphasizes the integration of modules which support local authenticity decisions employing a policy and public-key infrastructure.
Preceding the design, an analysis of two techniques for determining authenticity of cryptographic keys will be given, being the base for deriving the use-case requirements a system for managing keys must satisfy. The design chapter describes the architecture of the system in terms of modules and their cooperation on processing the use cases. the description is supported by the modelling language UML.
CryptWare hat eine Smartphone-Schnittstelle für seine PreBoot-Technologie entwickelt, damit die Anwender sich mit ihrem Smartphone am BitLocker und gleichzeitig via Single SignOn am Windows-Betriebssystem sicher anmelden können. Die Anmeldung per Smartphone ist eine weitere Zwei-Faktor-Authentisierung neben der Chipkarte mit SmartCard Reader des IT-Security-Experten CryptWare.
Becoming Agile von Christian Botta – Personal Swiss Vortrag 2019Digicomp Academy AG
Agil ist ein Buzzword, viele wissen aber nicht, was wirklich dahintersteckt. In diesem Vortrag erfahren Sie, warum es weder hilft, mal schnell Scrum einzuführen, die Inneneinrichtung eines Büros zu verändern oder einen Tischkicker aufzustellen. Sehen Sie, warum wir uns in der VUCA-Welt anders bewegen müssen und warum Themen wie Kreativität, Haltung und ein geänderter Mindset die Grundvoraussetzung für agiles Arbeiten sind.
Christian Botta war 15 Jahre als Projektmanager und Führungskraft in der IT beschäftigt. 2015 gründete er gemeinsam mit Daniel Reinold die Firma Visual Braindump, mit dem Ziel, die Themen Visualisierung und Management näher zusammenzubringen. Mit Visual Braindump verheiratete er seine beiden Leidenschaften: Zeichnen und Projektmanagement. Heute ist er als Trainer, Coach und Speaker für Projektmanagement, Design Thinking und visuelles Denken unterwegs – sowohl in Präsenztrainings für Digicomp als auch in Videotrainings bei LinkedIn. Ein weiteres Standbein ist die visuelle Begleitung von Veranstaltungen mit Hilfe von Graphic Facilitation bzw. Graphic Recording. Botta schreibt darüber hinaus regelmässig auf dem Visual Braindump Blog und für das Projektmagazin und Capterra.
Sein Buch: Business Visualisierung - ein Reiseführer für Neugierige und Visionäre
https://digicomp.ch/landingpages/personalswiss
Swiss IPv6 Council – Case Study - Deployment von IPv6 in einer Container Plat...Digicomp Academy AG
Die Implementierung mit IPv6 in Container Plattformen wie Docker, Kubernets oder OpenShift bietet einige Möglichkeiten, aber auch Herausforderungen. In seinem Vortrag erklärt Aarno Aukia den aktuellen Stand der IPv6-Implementierung dieser Technologien.
Roger basler meetup_digitale-geschaeftsmodelle-entwickeln_handoutDigicomp Academy AG
Die 7 Phasen des Digital Business Modelling
Wie schaffe ich den digitalen Wandel im Business-Modell? Im Referat zeigt Roger Basler anhand von 7 Phasen, wie der Wandel erfolgreich vollzogen werden kann.
Roger basler meetup_21082018_work-smarter-not-harder_handoutDigicomp Academy AG
Work Smarter Not Harder
Meetup: Work Smart – Digital Collaboration im Unternehmen
Lernen Sie das Potenzial mit der Verwendung von möglichen Smart-Work-Tools innerhalb Ihres Unternehmens kennen und seien Sie für die wichtigsten Anwendungsfälle gerüstet, um den Kulturwandel innerhalb Ihrer Organisation voranzutreiben.
Professor Richard H. Thaler hat Ende 2017 den Wirtschaftsnobelpreis für seine Forschung unter dem Begriff «Nudge - die psychologischen Faktoren, die hinter wirtschaftlichen Entscheidungen stehen» erhalten.
Der Kommunikations- und Marketingexperte Maurice Codourey der Neurokommunikationsagentur UNIT X zeigt eigene Experimente im Spitalwesen und internationale Best Practices.
Responsive Organisation auf Basis der Holacracy – nur ein Hype oder die Zukunft?Digicomp Academy AG
Experte Artur Tomczak zeigte anhand von Praxisbeispielen der verschiedenen responsiven Frameworks auf, wie die nächsten Schritte Richtung Holacracy konkret aussehen könnten.
IPv6-Experte Joe Klein gab uns einen Überblick über den aktuellen Status der IPv6-Sicherheit, typische IPv6-Angriffspunkte, Auswirkungen von Technologien wie Cloud und Blockchain sowie Herausforderungen für effektive IoT-Sicherheitsmassnahmen (Internet of Things). Vor allem im Internet der Dinge, wenn es um Gesundheitsversorgung, selbstfahrende Autos, Flugzeugcockpits, Dämme, Kernkraftwerke und ähnliche kritische Infrastrukturen geht, ist es von entscheidender Bedeutung, dass Sicherheit gewährleistet werden kann.
Ralph Jocham is an agile coach and trainer who has been involved in agile since 2000. He discovered early in his career as a programmer that process was often a problem. He helped develop the Unified Process and has been training people in effective agile practices like Scrum since 2001. Some key points he discusses include:
- The principles of agile management including energizing people, empowering teams, aligning constraints, and growing structure.
- Sociocratic practices like World Cafe and Lean Coffee that can be used for agile management.
- The Core Protocols which are a set of behaviors and commitments for rational decision making and moving groups forward effectively. Protocols include check-
Gewinnen Sie Menschen und Ziele - Referat von Andi OdermattDigicomp Academy AG
Sachliche Argumente funktionieren im Alltag oft nicht. Erst wer einmal erkannt hat, dass und wie er auf der irrationalen Ebene punkten muss, dem eröffnen sich neue Möglichkeiten bei seinen Mitmenschen
Querdenken mit Kreativitätsmethoden – XING ExpertendialogDigicomp Academy AG
Kreatives Chaos ist Quatsch. Kreativität kann hoch systematisch sein und dabei maximal originell. Querdenken macht gute Laune und holt selbst die Neue-Ideen-Belächler, Kreativitätsbekämpfer und Ideen-Kopierer bei ihrer produktiven Laune ab.
Am vergangenen XING Expertendialog zeigte Referent Jiri Scherer von Denkmotor, wie das Ausbrechen aus Denkmustern funktioniert und warum jede Kreativitätsmethode einen roten Punkt hat.
Die digitale Transformation wirkt sich nicht nur auf Prozesse, sondern insbesondere auch auf ganze Geschäftsmodelle von Unternehmen aus.
Roger Basler zeigt in seinem Referat auf, was ein digitales Geschäftsmodell ist und welche Schritte ein Unternehmen tätigen muss, um sich dorthin zu entwickeln. Zentral dabei ist, dass nicht einfach ein bestehendes Geschäftsmodell digitalisiert wird, sondern Unternehmen anfangen im neuen Kundennutzen und Kundenverhalten zu denken.
Gerne stellen wir Ihnen die Slides von Roger Basler zur Verfügung:
Swiss IPv6 Council: The Cisco-Journey to an IPv6-only BuildingDigicomp Academy AG
Die monatlichen Anlässe in Zusammenarbeit mit dem Swiss IPv6 Council behandeln verschiedene technische Themenbereiche von IPv6.
Ist Dual-Stack ein guter Weg? Was sind Erfahrungen mit reinen IPv6-Netzwerken? Viele Unternehmen kämpfen mit diesen Fragen. Genau aus diesem Grund hat Cisco in San Jose einen reinen IPv6-Campus eingerichtet und sucht Antworten auf solche Fragen.
In seinem Referat präsentierte Khalid Jawaid die Bemühungen zur Einführung von IPv6 in einem einzelnen Campusgebäude und die Hürden, die dies mit sich bringt. Im Weiteren sprach er über die Herausforderungen, die sich aus der Erstellung des Business Case im Jahr 2010 und der Bereitstellung von mehr als 400 Remote-Standorten und den daraus gezogenen Lehren ergaben.
Die Inputs von Khalid Jawaid haben bei vielen Teilnehmern neue Perspektiven und Ideen für die Einführung von IPv6 geweckt.
Gerne stellen wir Ihnen die Slides von Manuel Schweizer zur Verfügung:
Vielleicht haben Sie schon einmal ein Zugbillett mit der SBB-App gekauft, per Smartphone eine Doodle-Umfrage verschickt oder in Google Docs eine Textdatei erstellt. Haben Sie sich dabei jemals gefragt, was diese Apps so erfolgreich macht?
Simon Raess, Gründer & Design Strategist bei Ginetta, weiss es. Er war massgeblich an der Kreation genau dieser Produkte beteiligt. Mit seiner Digitalagentur hat er zahlreichen Firmen – darunter Swisscom, Twint und Helsana – zum Erfolg in der digitalen Geschäftswelt verholfen.
In seiner Präsentation am Xing LearningZ vom 4. Juli 2017 zeigte Simon Raess, wie gutes UX Design nicht nur dafür sorgt, dass Webistes und Apps schön aussehen, sondern wie es digitale Produkte auch nachhaltig erfolgreich macht. Sehr spannend war auch der Einblick in die systematische Arbeitsweise, welche zu benutzerfreundlichem Design führt.
Design Thinking ist in aller Munde. Aber was ist Design Thinking denn nun genau? Lernen Sie in dieser Session die agile Innovationsmethode der Stanford University anhand eines kleinen Praxisbeispiels kennen. Tauchen Sie ein in die Welt der Kunden, generieren Sie Lösungsansätze und Prototypen. Ein interaktiver Kurzworkshop mit vielen Erkenntnissen.
Dieser Event des Swiss IPv6 Council befasste sich mit dem spannenden Case der ETH Zürich. Dort sind die IPV4-Adressen schon seit Jahren knapp.
Derk Valenkamp, Gruppenleiter der ID-Datennetze der ETH Zürich, zeigte auf, was er und sein Team seit 2007 unternommen haben. So mussten und müssen daher immer mehr NAT/PAT-Lösungen implementiert werden, die aus betrieblicher und Sicherheitssicht grosse Anforderungen an das Logging stellen. Damit die Netzwerkanforderungen auch langfristig das Wachstum der ETH Zürich und deren IT erfüllen können, wird schon seit Jahren auf IPv6 gesetzt. Besonders spannend für die engagierten Teilnehmer waren auch die Stolpersteine und Hürden, welche Derk Valenkamp aufgezeigt hat.
Gerne stellen wir Ihnen die Slides von Derk Valenkamp zur Verfügung.
Berät Sie bald ein Bot über die neusten Winterschuhe, weil Ihr Handy festgestellt hat, dass Sie zu kalte Zehen haben, wonach eine Drohne das Schuhwerk an Ihren über GPS georteten Standort fliegt?
Roger Basler ging in seinem Referat vom 2. Mai 2017 auf Trends und einige bereits existierende Pilot-Versuche ein. Seine Einschätzung der Wahrscheinlichkeit des Impacts dieser Trends auf unser Online-Shopping-Verhalten soll nicht in erster Linie die Wahrheit widerspiegeln, sondern die Basis für eine gute Diskussion und den Erfahrungsaustausch untereinander legen.
Zahlen Battle: klassische werbung vs.online-werbung-somexcloudDigicomp Academy AG
Zahlen & Fakten zur Entwicklung des Werbemarkts Schweiz: Michael Göldi (Digital Focus) & Michel Bächtiger (Media Focus) kreuzen die Klinge und klären die Frage aller Fragen: klassische Werbung oder Online-Werbung? Mögen die besseren Daten-Fakten gewinnen!
Zeit für ein Privacy-Programm. Datenschutz-Entwicklung in Europa (GDPR) und das neue Datenschutzgesetz in der Schweiz: Was bedeutet das für mein Unternehmen?
In diesem Referat zeigten wir Ihnen auf, was die Entwicklung des Datenschutzes in Europa für uns bedeutet und was auf die Schweiz zukommt.
Im Mai 2018 tritt die EU Datenschutz-Grundverordnung (GDPR – general data protection regulation) in Kraft. Über die enthaltenen Neuerungen wurden bereits in verschiedenen Veranstaltungen berichtet. An diesem Referat gaben wir Ihnen als Erstes eine kurze Zusammenfassung der Geschehnisse zur Orientierung.
1. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 1
Wissen Sie, wie es um
Ihre IT-Sicherheit steht?
Sichere E-Mail-Kommunikation
Andreas Wisler
GO OUT Production GmbH
Dipl. Ing FH, CISSP, CISA, ISO 27001 Lead Auditor
www.goSecurity.ch / wisler@goout.ch
2. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 2
Bedrohungen
• Abhören von Nachrichten oder Einsicht in Nachrichten.
Personen nehmen Einblick in Informationen oder Nachrichten,
obwohl dies vom Verfasser der Nachricht oder der Information
unerwünscht oder ungewollt ist.
• Löschen (Delete) von Nachrichten oder Teile davon.
Informationen, welche aufbewahrt oder gesandt werden
sollen, werden vom Verfasser der Nachricht ungewollt oder
von einem unberechtigten Dritten vorsätzlich gelöscht.
Bedrohungen
• Verändern von Nachrichten. Hier wird eine Nachricht soweit
verändert, dass der Sinn oder Zweck der ursprünglichen
Nachricht nicht mehr mit der veränderten übereinstimmt.
• Bestreiten des Versands von Nachrichten (Non Repudiation
of origin). Hier wird vom Absender einer Nachricht bestritten,
dieNachricht versandt zu haben.
ABC ABD
ABC?
ABC
ABC Nein!
3. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 3
Bedrohungen
• Bestreiten des Empfangs von Nachrichten (Non Repudiation
of receipt). Hier wird vom Empfänger einer Nachricht
bestritten, die Nachricht erhalten zu haben. (Rechts)
• Einspeisen von Nachrichten (Insertion). Hier werden von
einer Person Nachrichten in die Kommunikation zweier oder
mehrerer Teilnehmer eingefügt, welches von diesen
Teilnehmern nicht erwünscht oder gewollt ist.
ABC ABCDEF
DEF
Bedrohungen
• Wiederholen von Nachrichten (Reply). Bei diesem Angriff
werden von einer Person bereits versandte Nachrichten noch
einmal in die Kommunikation eingespiesen. Doch dies ist den
Kommunikationsteilnehmer unerwünscht.
• Vortäuschen einer anderen Identität (Masquerade). Eine
Person gibt sich als eine andere Person aus, um eine andere
Person in die Irre zu führen.
Alice Bob
Carl
Ich bin Alice
4. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 4
Ziel der Kryptographie
• Gewährleistung von
– Integrität
– Vertraulichkeit
– Authentizität
– Verbindlichkeit
Begriffe der Kryptographie
Plaintext Ciphertext
5. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 5
Begriffe der Kryptographie
– Plaintext
Daten die von jedermann gelesen und verstanden werden
können
– Encryption
verschlüsseln
– Ciphertext
Darin ist die Botschaft vom „plaintext“ verschlüsselt
enthalten. Der Inhalt der Botschaft ist nicht ersichtlich,
auch nicht für diejenigen, welche den „ciphertext“ sehen
können.
– Decryption
Entschlüsseln - Wiederherstellen des Zustandes vor der
Verschlüsselung
– Algorithmus
Ein Set von Regeln, welche ver- & entschlüsseln
Symmetrische Verschlüsselung
• ein einziger Schlüssel für die Ver- und
Entschlüsselung
• sehr schnell
• Oft für lokale Verschlüsselung verwendet
(Bitlocker, TrueCrypt, KeePass, etc.)
• problematische Schlüsselverteilung
(darf nicht über den gleichen Weg erfolgen)
Sender Empfänger
6. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 6
Asymmetrische Verschlüsselung
• Public Key Verschlüsselung
– zur Verschlüsselung wird ein Schlüsselpaar
verwendet
– mit dem öffentlichen Schlüssel werden die Daten
verschlüsselt mit dem privaten Schlüssel
entschlüsselt
– der öffentliche Schlüssel ist allen bekannt, der
private Schlüssel dagegen bleibt geheim
Verschlüsselung
• Die Nachricht von Alice an Bob wird verschlüsselt
über-tragen, indem die Nachricht zuerst mit dem
öffentlichen Schlüssel (Public Key) verschlüsselt
wird. Das Prinzip der PKI liegt darin, dass die
Nachricht nur noch mit dem privaten Schlüssel
(Private Key) entschlüsselt werden kann.
7. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 7
Signierung
• Alice signiert die Nachricht mit dem eigenen
privaten Schlüssel (Private Key) und schickt die
Nachricht in Klartext an Bob. Somit ist sie für alle
Stellen dazwischen lesbar. Mit dem öffentlichen
Schlüssel von Alice (Public Key) kann Bob nun die
Echtheit der Nachricht kontrollieren.
Sichere E-Mail
8. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 8
S/MIME Secure Mail Extensions
• S/MIME steht für Secure/Multipurpose Internet Mail
Extension und bezeichnet ein Protokoll, welches die
sichere Übertragung von MIME-Daten gewährleistet
• S/MIME garantiert dabei Vertraulichkeit und Integrität
der Daten sowie die Authentifizierung des Kommuni-
kationspartners
• Ein wesentlicher Vorteil dieses Protokolls ist, dass es
völlig im Hintergrund und ohne Eingreifen des
Benutzers arbeiten kann
Vertrauenshierarchie
Verisign
Eigensignierung
Amazon
Verisign
Alice Bob
Amazon Amazon
Thawte
Eigensignierung
Carol
Thawte
Klient-
zertifikate
Vertrauensstellung
Root CA
Intermediate CA
9. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 9
Struktur X.509
Zertifikat
• Verschlüsselte E-Mail
• E-Mail Optionen
10. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 10
Zertifikat
Extras – Internetoptionen… – Inhalte – Zertifikate…
Zertifikat
11. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 11
Zertifikat
• bestehend aus
– Öffentlicher Schlüssel
– Name des Antragstellers
– Name der Ausgabestelle
– Signatur des Zertifikates mit
privatem Schlüssel der CA
– Gültigkeit von / bis
– Version X509
– Seriennummer
– Signaturalgorithmus der CA
Gesetzliche Situation
• Seit 1. Januar 2005 werden elektronische Signaturen
der handschriftliche Unterschriften gleichgestellt.
Bundesgesetz über die elektronische Signatur
• definiert die Bedingungen, unter denen Anbieterinnen
von Zertifizierungsdiensten auf freiwilliger Basis
anerkannt werden können, und regelt ihre Tätigkeiten
im Bereich der elektronischen Zertifikate. Es legt
zudem die Voraussetzungen fest, die eine
elektronische Signatur erfüllen muss, um die gleichen
Wirkungen wie eine handschriftliche Unterschrift
erzielen zu können.
• Die neuen gesetzlichen Bestimmungen sind mit der
geltenden Regelung der EU kompatibel.
• Informationen: www.admin.ch/ch/d/ff/2003/8221.pdf
12. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 12
SuisseID
• Die SuisseID ist ein standardisierter
elektronischer Identitätsnachweis.
• Das SuisseID-System enthält drei Elemente:
– Elektronischer Identitätsnachweis
– Qualifizierte elektronische Signatur
– Elektronischer Funktionsnachweis
• Anbieter
– QuoVadis / Trüb
– Post (Swiss Sign)
– Swisscom (Unternehmen)
– BIT (Verwaltungen)
PGP Entstehungsgeschichte
• Verdienst von Phil Zimmermann
– 1991: erste Freeware Version
als Resultat eines Projektes
• ohne finanzielle Unterstützung
• ohne industrielle Unterstützung
• als Ein-Personen Projekt
– 1993-1996: Strafverfolgung von Phil Zimmermann
• PGP benützt RSA and Merkle-Hellmann Technologie,
beides Patentrechtlich geschützt.
• Zusätzlich darf Verschlüsselungssoftware nicht aus den
USA exportiert werden ohne die explizite Genehmigung
vom State Department.
13. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 13
PGP
• Plattformübergreifend
• Weltweit verfügbar
• Basiert auf Algorithmen, die den „Zeittest“
bestanden haben
• viele Anwendungsformen (Benutzer bis
Grossfirma)
• Weder entwickelt noch kontrolliert durch
– Staatliche Institutionen
– Standardisierungsgremien
Verschlüsselung
passphrase H
DC
SelectIDA
I I
Key ID
encrypted
private key
EP
Private key KRa
H
Message
M
message
EC
signature
+ message
RNG
session key Ks
EP I I Output
Encrypted
signature
+ message
Public key ring
selectIDB
public key
KRb
Key ID
Private key ring
14. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 14
Authentifikation
1. Der Sender erstellt die Nachricht.
2. Mit SHA-1 generiert er einen 160-bit langen Hash
Code von der Nachricht.
3. Der Hash Code wird mit dem privaten RSA
Schlüssel des Senders verschlüsselt und an die
Nachricht angehängt.
4. Der Empfänger entschlüsselt den Hash Code mit
dem Public RSA Schlüssel des Senders.
5. Der Empfänger berechnet den Hash Code vom
Dokument und vergleicht ihn mit dem
angehängten..
Verschlüsselung
1. Der Sender generiert die Nachricht und eine
Zufallszahl von 128 Bit (=Session Key für diese
Nachricht).
2. Die Nachricht wird mit dem Session Key
verschlüsselt (Algorithmen: CAST-128, IDEA oder
3DES)
3. Der Session Key wird mit dem RSA Public Key vom
Empfänger verschlüsselt und der verschlüsselten
Nachricht vorgehängt.
4. Der Empfänger entschlüsselt den Session Key mit
seinem privaten RSA Key.
5. Mit dem Session Key kann er die Nachricht
entschlüsseln.
15. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 15
Entschlüsselung
passphrase H
DC
encrypted
private key
Public key riag
Private key ring
DP
private key
KRb
encrypted
message +
signature
receiver s Key ID
select
Encrypted
session ley
DC
Session key
K
message
Sender s
Key ID
Encrypted digest
H
DP
Compare
select
public key
KUa
Vgl. PGP & S/MIME
• Zertifikate haben bei S/MIME eine wesentlich
höhere Bedeutung als bei PGP, was auch der
Hauptunterschied zwischen den beiden ist
• Während PGP das Vertrauen in fremde Schlüssel
dem Anwender überlässt („Web of Trust“) sind bei
S/MIME Zertifikate nach dem X.509 Standard
obligatorisch
• Praktisch alle E-Mail Clients unterstützen den
S/MIME-Standard
16. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 16
Vgl. PGP & S/MIME
• Beide Standards unterscheiden sich in ihren
Vetrauensmodellen und Datenformaten
• S/MIME & PGP sind zueinander nicht kompatibel
• Unternehmen streben eher S/MIME mit X.509
Zertifikaten an
• Die unklaren Vertrauensbeziehungen von PGP
werden des Öfteren als „risikoreich“ empfunden
• Die PKI-Struktur auf der anderen Seite als sehr
„unflexibel“. Das Schlüsselmanagement müssen
„bezahlt“ werden
• Vertrauenswürdigkeit ist nur mit org. & techn.
Mitteln zu erzielen
Fazit
• E-Mail-Verschlüsselung ist problemlos
möglich
• Die Anwendung ist aber «komplex»
• Das Schlüsselhandling ist die grosse
Herausforderung
• Nur wenn «alle» mitmachen, kann es
sinnvoll genutzt werden
17. Digicomp Hacking Day 2014
E-Mail Sicherheit
11. Juni 2014
GO OUT Production GmbH, Schulstrasse 11, 8542 Wiesendangen, www.goSecurity.ch 17
Mit uns wissen Sie,
wie es um Ihre IT-Sicherheit steht!
Th. Furrer
S. Walser A. Zlateva N. Rasstrigina
A. Wisler S. Müller E. Kauth
C. Wehrli
A. Kulhanek
J. Kappeler
Dienstleistungen …