Πολλοί από τους μαθητές της Β' Λυκείου δεν έχουν το βιβλίο της Α' που χρειάζεται για την αρχή στο μάθημα της Χημείας. Γι' αυτό θα βρείτε χρήσιμες πληροφορίες στην παρουσίαση που ακολουθεί, για το θέμα της ισομέρειας. Ελπίζω να φανεί χρήσιμο σε όλους, ακόμη και σε αυτούς που διαθέτουν το βιβλίο. Καλή μελέτη!
Πολλοί από τους μαθητές της Β' Λυκείου δεν έχουν το βιβλίο της Α' που χρειάζεται για την αρχή στο μάθημα της Χημείας. Γι' αυτό θα βρείτε χρήσιμες πληροφορίες στην παρουσίαση που ακολουθεί, για το θέμα της ισομέρειας. Ελπίζω να φανεί χρήσιμο σε όλους, ακόμη και σε αυτούς που διαθέτουν το βιβλίο. Καλή μελέτη!
Οι ασκήσεις προέρχονται απο το βοήθημα χημείας Γ λυκείου "Γενική Χημεία Γ Λυκείου" Κ. Καλαματιανός. Το βιβλίο περιέχει 400 λυμένες ασκήσεις και αναλυτικά την θεωρία της χημείας Γ λυκείου.
Welche Herausforderungen stellen die neuen Möglichkeiten, welche durch mobile Geräte zur Verfügung gestellt werden, an das Design und an den Designer? Müssen wir die mobilen Geräte überhaupt ernst nehmen oder ist das nur ein Hype auf Zeit? Eine Analyse!
Οι ασκήσεις προέρχονται απο το βοήθημα χημείας Γ λυκείου "Γενική Χημεία Γ Λυκείου" Κ. Καλαματιανός. Το βιβλίο περιέχει 400 λυμένες ασκήσεις και αναλυτικά την θεωρία της χημείας Γ λυκείου.
Welche Herausforderungen stellen die neuen Möglichkeiten, welche durch mobile Geräte zur Verfügung gestellt werden, an das Design und an den Designer? Müssen wir die mobilen Geräte überhaupt ernst nehmen oder ist das nur ein Hype auf Zeit? Eine Analyse!
Contact Center spüren den immer stärker wachsenden Druck, sich gegen Gesetzesverstosse aus dem BDSG oder UWG aktuell und präventiv zu wappnen. Welche Daten darf ich aus dem Social Media verwenden und welche Daten darf ich speichern und nutzen?
Zugleich lodern mit dem neuen Beschäftigtendatenschutz sowie im Outbound nach dem Ende der Übergangsregelung im Bundesdatenschutzgesetz (BDSG) zum 31.08.2012 beim Permission Marketing in vielen Contract Centern noch risikoreiche Brandherde, die identifiziert und eliminiert werden müssen.
Unternehmen und Existenzgruender in Schwerte gehoeren zu den Gewinnern, da sie zu Foerdergebieten in NRW gehoeren, die besondere Zuschuesse erhalten koennen. Foerdermittelberatung Markus Tonn informiert und bietet eine kostenlose Foerdermittelrecherche an: www.markus-tonn.de/foerdermittelrecherche/kostenlos.html
Unternehmen und Existenzgruender in Oer-Erkenschwick gehoeren zu den Gewinnern, da sie zu Foerdergebieten in NRW gehoeren, die besondere Zuschuesse erhalten koennen. Foerdermittelberatung Markus Tonn informiert und bietet eine kostenlose Foerdermittelrecherche an: www.markus-tonn.de/foerdermittelrecherche/kostenlos.html
Unternehmen und Existenzgruender in Steinheim gehoeren zu den Gewinnern, da sie zu Foerdergebieten in NRW gehoeren, die besondere Zuschuesse erhalten koennen. Foerdermittelberatung Markus Tonn informiert und bietet eine kostenlose Foerdermittelrecherche an: www.markus-tonn.de/foerdermittelrecherche/kostenlos.html
Bereits seit 1997 bietet die Kreckler GmbH in mehreren Online-Shops ausgesuchte Produkte, primär für die Lagerung und den Transport von Gütern an. Das umfassende Artikelsortiment richtet sich dabei stets an Industrie und Handel. Beste Produktqualität, Nachkaufgarantie und kompetenten Service, schätzen bereits jetzt schon mehr als 10.000 treue Kreckler GmbH Kunden.
Planung
Wer Lagerflächen effizient nutzt, spart Zeit und Geld
Wir unterstützen Sie bei der Planung Ihres Lagers und helfen Ihnen, die vorhandenen Flächen optimal zu nutzen. Dadurch sparen Sie nicht nur wertvolle Zeit, Sie vereinfachen auch Ihre Prozesse und senken Ihre Kosten.
Wenn Sie wollen, übernehmen wir für Sie die komplette Planung Ihrer Lagerstätten. Durch kurze Kommissionierungswege und eine optimale Lagerkapazität erzielen Sie mit uns den bestmöglichen Lagernutzungsgrad.
Lieferung
Just in time - auf Wunsch auch per Express.
Mit unseren Logistikpartnern liefern wir bundesweit „just in time“. In der Regel werden Aufträge innerhalb von 5-8 Werktagen nach Zugang der Auftragsbestätigung abgewickelt. Die Lieferzeit rechnet vom Eingang der Auftragsbestätigung bei Ihnen. Als Tage gelten nur Arbeitstage.
Wenn Sie möchten, organisieren wir für Sie auch Express-Transporte außerhalb der Regellieferzeit. Es erfolgt eine direkte Lieferung vom Zentrallager per Sprinter oder Hebebühnen-Fahrzeug zum Aufstellort. Lieferungen in das europäische Ausland werden projektbezogen organisiert.
Regalprüfung
Um Regalinspektionen für gewerblich genutzte Lager durchzuführen, arbeiten wir mit neutralen, verbandsgeprüften Regalinspekteuren zusammen (nach der Betriebssicherheitsverordnung auf Grundlage DIN EN 15635).
Ein weiterer Service der Kreckler GmbH, der zu mehr Qualität und Sicherheit beiträgt.
Montage
Setzen Sie auf Fachleute, denn Sicherheit geht vor.
Wir übernehmen für Sie die fachgerechte Montage und sorgen dafür, dass Ihre Regale und Einrichtungssysteme sicher und standfest stehen. So werden Ihre Lagerflächen schnellstens nutzbar, Sie sparen Ihre eigene wertvolle Zeit und können immer ein sicheres Gefühl haben. Denn wenn Ihre Regale und Einrichtungssysteme von Fachleuten aufgebaut werden, ist das die beste Voraussetzung für eine unfallfreie und effiziente Lagernutzung. Nutzen Sie unseren professionellen Montage-Service. Wir sind für Sie da.
Qualitäts-Garantie
Setzen Sie auf bewährte, überwiegend deutsche Qualitätsprodukte.
Wir bieten Ihnen bewährte Produkte die überwiegend in Deutschland gefertigt werden und achten dabei auf höchste Qualität in Verarbeitung und Service.
Unsere Metallwaren sind meist TÜV-geprüft und tragen das RAL-Gütezeichen. Das bedeutet für Sie: Hohe, stets gleich bleibende Qualität zum Schutz Ihrer Ware und Lagerabläufe.
Kreckler GmbH
Mit jeder Rechnung versenden wir auch unsere Lieferantenhinweis-Aufkleber, damit sie noch nach Jahren den Einkauf zuordnen können.
Kryptografie und Zertifikate (Cryptoparty)tschikarski
Eine kurze Einführung in Grundlagen der Verschlüsselung und elektronischen Unterschrift mit anschließendem Workshop zur Nutzung von GnuPG (PGP) bei E-Mail
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
(Abstract of diploma thesis) With the amazingly growing connectivity induced by the internet, the need also rises for an authentication mechanism being general enough to handle the resulting heterogenity and size. Here, cryptographic public-key technology plays a major role. Prominent approaches of practical use for building and verifying trust in networks applying cryptographic keys are PGP and S/MIME. Unfortunately these do have essential weaknesses such that they do not cover all relevant aspects, or at most they do in conjunction. Moreover, the available software solutions and the associated models do not support a cooperation and the user is left with choosing out of a non-optimal set of possibilities.
To cure this defect, we present an integrating design for the management of cryptographic keys which allows a user to manage keys with one software, independent of the actual model context. Besides these and other management tasks resulting from a key’s life cycle, the design emphasizes the integration of modules which support local authenticity decisions employing a policy and public-key infrastructure.
Preceding the design, an analysis of two techniques for determining authenticity of cryptographic keys will be given, being the base for deriving the use-case requirements a system for managing keys must satisfy. The design chapter describes the architecture of the system in terms of modules and their cooperation on processing the use cases. the description is supported by the modelling language UML.
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannTim Riemann
Mein Vortrag zum Thema The Things Network, den ich im Rahmen des IoT Hessen MeetUp im Makerspace "Hammertime" in Kassel halten durfte. Er erläutert den Start des TTN, die Grundlagen von IoT und LoRaWAN, die Sicherheit des Netzwerks und zeigt Anwendungsbeispiele.
Lecture on IT Security and Technical Data Protection
Part 4: Cryptography
Summer term 2016
(in German: 4 Kryptographie
der Vorlesung IT-Sicherheit und Technischer Datenschutz
im Sommersemester 2016)
Ein Werkzeug-Spezialist muss Konstruktionspläne zur Druckerei schicken, die Personalabteilung will die Gehaltsabrechnungen nur noch elektronisch versenden, der Vorstand will vertraulich mit potentiellen Partnern im Ausland kommunizieren. Die Anforderungen für verschlüsselte Kommunikation per E-Mail sind vielfältig, die Notwendigkeit angesichts von PRISM & Co. nicht mehr weg zu diskutieren.
Einen schnellen und unkomplizierten Einstieg in die verschlüsselte E-Mail-Kommunikation bietet die PDF-basierte Instant Encryption Technologie der BCC. Damit wird sicher gestellt, dass die nach außen gehende Kommunikation vor Mitlesen und Manipulation geschützt ist. Wenn es "mehr" sein darf, können mit MailProtect Secure Mail alle denkbaren PKI-Szenarien zum Einsatz von S/MIME und PGP realisiert werden - mit zentraler serverbasierendern Durchführung der Verschlüsselung, Entschlüsselung, Signaturprüfung und Zertifikatsverwaltung.
Verschlüsselungen sind in der heutigen Zeit nicht mehr weg zu denken. Für welche Anwendungsfälle ist man mit diesen Technik auf der sicheren Seite? Wieso braucht es heute um so mehr die Verwendung von VPN, den sogenannten Tunneln? All das ist wichtig um Daten sicher aufzubewahren und zu übertragen. Wir werden Ihnen gerne den aktuellen Stand der Technik und Beispiele aus der Praxis präsentieren.
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Jan Dittberner
Kryptografie ist ein recht komplexes Thema, verbunden mit vielen Begriffen und Abkürzungen. In diesem Vortrag werden Begriffe erklärt und in Zusammenhang gebracht und die praktische Anwendung von Werkzeugen insbesondere im Java-Umfeld gezeigt.
Vortrag in Deutsch:
Einführung und detaillierte Betrachtung von XMPP. XMPP (Jabber) als freie Alternative zu den properitären IM-Protokollen wie MSN, OSCAR (ICQ, AOL) und Yahoo.
Ansible is an established tool for server and network configuration. One reason for it's success is the simple architecture that encourages own customization and extension.
Here I want to present how own modules, i.e. single configuration actions on the target host, are implemented with Python or other languages.
Hashicorp’s Terraform provides a declarative notation (like Puppet) to describe various Cloud resources. It is an open-source tool, provider-independent, and thus able to combine resources from multiple cloud platforms and to be extended through plugins. The talk demonstrates how to describe web application infrastructure with Terraform, showing how easily all related components can be started, updated, and stopped.
Terraform: Configuration Management for Cloud ServicesMartin Schütte
Hashicorp's Terraform provides a declarative notation (like Puppet) to describe various cloud resources. It is an open-source tool, provider-independent, and thus able to combine resources from multiple cloud platforms and to be extended through plugins.
The talk demonstrates how to describe a small web application with Terraform, showing how easily all related components can be started, updated, and stopped. It also shows how to organise larger projects using modules and gives an introduction to writing plugins for one’s own services.
There are still very few tools to defend against IPv6 related attacks. To improve this situation I wrote a plugin for Snort, the popular open source intrusion detection system. This plugin adds detection rules and a preprocessor for the Neighbor Discovery Protocol.
It is aimed at the detection of suspicious activity in local IPv6 networks and can detect misconfigured network elements, as well as malicious activities from attackers on the network.
There are still very few tools to defend against IPv6 related attacks. To improve this situation I wrote a plugin for Snort, the popular open source intrusion detection system. This plugin adds detection rules and a preprocessor for the Neighbor Discovery Protocol.
It is aimed at the detection of suspicious activity in local IPv6 networks and can detect misconfigured network elements, as well as malicious activities from attackers on the network.
(https://www.troopers.de/troopers14/troopers14-ipv6-security-summit-2014/troopers14-ipv6-security-summit-2014-presentations/index.html#IPv6Snort)
1. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
GPG-Einführung
Martin Schütte
13. April 2008
2. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Einleitung
Verfahren
Programme
Schlüsselverwaltung
Passwörter
Ende
3. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Warum Kryptographie?
• Vertraulichkeit
Mail nur für Empfänger lesbar.
• Integrität
Keine Veränderung der Daten.
• Authentizität
Richtiger Absender bekannt.
Normale E-Mails garantieren keines der Ziele.
4. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Welche Kryptographie?
There are two kinds of cryptography in this world:
cryptography that will stop your kid sister from reading
your files, and cryptography that will stop major
governments from reading your files.
– Bruce Schneier, Applied Cryptography
GPG schützt vor Regierungen . . .
. . . wenn ein paar Regeln beachtet werden.
5. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Symmetrische Verschlüsselung
• Ein Schlüssel zum ver- und entschlüsseln
• sichere Schlüssel: 128 bit lang
+ schnell
– Schlüsselverteilung
6. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Asymmetrische/public key Verschlüsselung
• Jeder hat öffentlichen und privaten Schlüssel
(zum ver- und entschlüsseln)
• sichere Schlüssel: 2048 bit lang
+ öffentliche Schlüssel
– langsam
7. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Hybride Verschlüsselung
• Erfolgsrezept für PGP
• Vorgehen:
1. Schlüssel erzeugen
2. symmetrisch verschlüsseln
3. Schlüssel für alle Empfänger
asymmetrisch verschlüsseln
4. verschlüsselten Schlüssel und
Nachricht verschicken
• vereint Vorteile
8. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Signatur
Authentizität und Integrität sichern
1. Hash/Prüfsumme berechnen
2. mit eigenem privaten Schlüssel
ARX - Algorithmic Research
„verschlüsseln“
3. Hash an Nachricht anhängen (= Signatur)
4. mit öffentlichem Schlüssel überprüfen und
vergleichen
Nicht nur für E-Mails, sondern auch für
Software verbreitet.
9. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
PGP
Pretty Good Privacy
• 1991 von Philip Zimmermann geschrieben
• über BBSs, Usenet und Bücher verbreitet
• patentrechtliche, politische und
wirtschaftliche Probleme
• viele Firmen: Viacrypt, PGP Inc.,
Network Associates/McAfee,
PGP Corporation
• viele (parallele) Versionen: PGP/PGPi,
2.6.3, 4, 5.x, 6.x ff.
12. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Enigmail
• graphische Oberfläche für GPG
• Add-On für Mozilla Thunderbird und Seamonkey
13. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Wie Identität sicherstellen?
• Jeder kann eigenen GPG-Schlüssel mit Inhaber
„Martin Schütte“ erstellen und verbreiten
• Verfahren zur Zuordnung Schlüssel ↔ Person nötig
⇒ Schlüssel signieren/beglaubigen lassen
14. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
X.509/Public Key Infrastruktur
• Vertrauen in zentrale Stellen
• Zertifizierungsstellen signieren Schlüssel
⇒ Hierarchie von Zertifizierungsstellen
Benutzt für X.509-Zertifikate
(SSL, TLS und S/MIME-Mailverschlüsselung).
15. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Web of Trust
• Vertrauen in andere Nutzer
• dezentral aus vielen 1:1-Signaturen
⇒ Vertrauens-„Pfade“ durchs Netz
16. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Web of Trust
17. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Web of Trust
18. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Keysigning-Party
• Kultiges Zusammensitzen und
gemeinsames Murmeln magischer Zahlen.
(laut Fachbegriffe der Informatik)
• persönliches Treffen, ohne Computer (!)
Noirin Plunkett
• Vegleich von PGP-Schlüssel-Identität mit
(amtlichem) Ausweis
• Gegenseitiges Signieren der Schlüssel
⇒ Web of Trust wächst
19. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Keyserver
• Ziel: öffentliche Schlüssel verfügbar machen
• einfach Signaturen anhängen
• wie großes „Telephonbuch“ für 2,5 Mio. PGP-Schlüssel
• alle können Schlüssel/Signaturen lesen und hinzufügen
(aber Löschen praktisch nicht möglich)
20. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Schlüssel-Widerruf/Revocation
• falls Schlüssel gestohlen/gebrochen/verloren
• muss mit dem Schlüssel selbst signiert werden
⇒ Sofort nach Schlüsselerzeugung anlegen
und für den Notfall verwahren
21. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Mantra/Passphrase/Passwort
• Verschlüsselung sicher
• Schwächstes Glied der Kette: privater Schlüssel
⇒ Schutz mit Passphrase
⇒ gute Passphrase/Passwörter nötig
22. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Mantra/Passphrase/Passwort
• Ziel: hohe Entropie (≈ Zufälligkeit)
also viele Möglichkeiten, großer Suchraum
• Ideal: 128 bit Entropie, d. h. 2128 ≈ 1038 Möglichkeiten
(also so stark wie die Verschlüsselungselbst; nicht realistisch)
• Normaler Text hat nur 1,x Bits Entropie pro Buchstabe
• deshalb Ziffern und Sonderzeichen benutzen
• Tabu: einfache Wörter, Zitate, Verse
23. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Mantra/Passphrase/Passwort
1e+040
Kleinbuchstaben
Klein-/Gro buchstaben
Buchstaben/Ziffern/Sonderzeichen
1e+035 Duden
engl. Wikipedia
1 Tag Opteron-Rechenzeit
1 Woche Opteron-Rechenzeit
1e+030
1e+025
Permutationen
1e+020
1e+015
1e+010
100000
1
0 5 10 15 20
L nge
24. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Fazit
• technische Probleme gelöst
• GPG funktioniert
• Enigmail setzt GUI drauf
• noch einfacher wird es nicht
• bleibt: soziales Problem
• Möglichkeit muss auch genutzt werden
26. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
Links/Quellen
• GnuPG
• Enigmail
• Keyserver pgpkeys.pca.dfn.de
• Keysigning Party HOWTO
• Phil Zimmermann
• How PGP works
• Stephen Levy, Crypto, 2001
• Bilder jeweils mit Link zur Quelle
• Cliparts von Wikimedia Commons
• Rest: Martin Schütte
27. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
xkcd