Secure by Default in Oracle 11g Die sichere Datenbank out-of-the-box

15.10.2021

Oracle 11g dbms_crypto.hash-Beispiele

Secure by Default in Oracle 11g Die sichere Datenbank out-of-the-box



Alle anderen Versionen erhalten Sie über tahiti. Hat Oracle eine eingebaute Hash-Funktion. Oracle hasst Passwort-Hashes Aus welchen Gründen auch immer, mir sind keine Pakete von Oracle bekannt, die Unterstützung für Passwort-Hashing bieten. Ich meinte Verschlüsselung nicht Hashes. Verwandte Fragen Oracle, das SQL Server entspricht, enthielt Spalten zum Index - sql, oracle. Oracle-Trigger für das Hinzufügen von Altwert und Neuwert zur Prüftabelle. Integrität Angreifer kann die Nachricht nicht ändern ohne dass Mehr. In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Datendefinition SQL Datendefinition Die Organisation einer Datenbank basiert auf einer Anzahl verschiedener Objekte.

Das folgende Kapitel beschäftigt sich mit der Mehr. Angewandte Kryptographie Oracle Database Security Verringerung der Angriffsfläche Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B. März Grundsätzlich Sensibilisierung aller Mitarbeiter von der Pforte Mehr. Grundlagen der Verschlüsselung und Authentifizierung 1 Grundlagen der Verschlüsselung und Authentifizierung 1 Proseminar im SS Friedrich-Alexander-Universität Erlangen-Nürnberg Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ. Oracle Datenbank Reorganisationen Schlüsselworte: Oracle Datenbank Reorganisationen Johannes Ahrends Quest Software GmbH Köln Oracle Datenbank Administration, Online ReorganisationFragmentierung, Chained Row, Migrated Row, Index Rebuild, Mehr.

Password: Mein Geheimnis in Händen Dritter Password: Mein Geheimnis in Händen Dritter 4. April Die Staatsanwaltschaft Verden Aller ist bei Ermittlungen im Internet auf einen Datensatz von rund 18 Millionen Mailadressen und zugehörigen Passworten Mehr. Verschlüsselung ist leicht, Schlüsselmanagement nicht Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet Allianz Technology SE und Norman Sibbing Oracle Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung Mehr. Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen Mehr. Sicherheit Konzepte für die Datenbanksicherheit.

TOAD User Konferenz Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz Dr. Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form Mehr. Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www. Alle Produkt- Mehr. Übersicht der wichtigsten MySQL-Befehle Übersicht der wichtigsten MySQL-Befehle 1. Stand: Mai Seite 1 von 9 Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Mai Seite 1 von 9 Inhalt Verschlüsselungstool DATUSCodierung Erzeugung und Veränderung von Tabellen Datenbanken - Objekte Erzeugung und Veränderung von Tabellen Objekt Tabelle View Sequence Index Synonym Basiseinheit zum Speichern; besteht aus Zeilen und Spalten; Logische Repräsentation; kann Teilmengen Mehr.

Implementierung in SQL DDL-Grundlagen Constraint-Verzögerung Implementierungs-Strategien DDL: Mehr. Marco Podolak Trivadis AG Stuttgart, Freiburg, München, Frankfurt, Hamburg, Zürich, Bern, Mehr. Oracle Data Masking in der Praxis Oracle Data Masking in der Praxis Frank Hilgendorf Berenberg Hamburg Schlüsselworte Datenbanken, Data Masking, Testdatenmanagement, Anonymisierung, Enterprise Manager, Oracle Data Masking Pack, emcli Einleitung Mehr. KG Hannover Schlüsselworte: Backup, Restore, Multisection, Section Size, Multiplexed Backup Einleitung Es werden Mehr. Best Practice - ODBC Best Practice - ODBC Copyright Lexmark.

All other trademarks are the property Mehr. Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking. Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung One-time Pad, Mehr. Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit Mehr. Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt.

Konstruktion von MACs. Bulk Cursor mit DELETE Tipp 12 Thema: Allgemeines. Schleife mit while loop Tipp 13 Thema: SCHLEIFEN. Cursor Tipp 16 Thema: Cursor. Cursor ohne Deklarationsteil direkt in FOR LOOP Schleife Tipp 17 Thema: Cursor. OPEN FETCH CLOSE CURSOR mit Parametern Tipp 20 Thema: Cursor. OPEN FETCH CLOSE CURSOR mit Parametern und Formatierung Tipp 21 Thema: Cursor. Einfacher CURSOR mit Parametern und NULL Werten Tipp 22 Thema: Cursor. Einfacher CURSOR mit Parametern und einem Trick Tipp 23 Thema: Cursor. Kryptowährungen 2021 – die Top 10 nach Börsenwert - selbstversuch.

CURSOR ohne Deklartionsteil Tipp 24 Thema: Cursor. Oracle Rootkits 4. Ausführungspfad 5. Benutzer verstecken 6. Prozesse verstecken 7. System-Packages unwrappen 9. Public Synonyms SYS Views Tables Red-Database-Security GmbH Functions Alexander Kornbrust, Apr Procedures Packages V1. Erzeugen eines Public Synonyms SYSTEM. Erzeugen einer View in einem unterschiedlichen Schema z. Wechsel in das Schema, das das modifizierte Object enth. Transponderformat 2 1. Betriebssysteme 2 1. Einbindung im Betriebssystem 2 2. WinLock Administrator 3 2. Aktionsauswahl 4 Keine Aktion 4 Arbeitsstation sperren. HowTo - steadyprint - Softwareverteilung von steadyprint per Active Directory AD - German Anforderung und Vorbereitung Anforderung Für die Softwareverteilung im Netzwerk von steadyprint in Version 7. Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS 12, PKCS 11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für.

Lehrstuhlverwaltung Inhaltsverzeichnis 1 Zielbestimmung 2 2 Produkteinsatz 2 3 Produktübersicht 2 4 Produktfunktionen 3 5 Produktdaten 7 6 Produktleistungen 8 7 Qualitätsanforderungen 8 8 Ergänzungen 8. ODBC 1. Der Grund ist, dass kein Interface zur Abfrage der benötigten. Wie sicher ist die Datenbank vorm Administrator. Nürnberg, Frank Haney Inhalt Sicherheit wovor. Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database. SQLExpress Installationsanleitung. Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.

ZiU Danziger. Wer, hat was, wann und wo geändert, gelöscht. Was machen die Administratoren. Wer greift auf welche Daten und Systeme zu. Seite 2. Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager OEM OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page. Anmelden Registrierung. Secure by Default in Oracle 11g Die sichere Datenbank out-of-the-box. SHARE HTML DOWNLOAD. Ab Seite anzeigen:. Download "Secure by Default in Oracle 11g Die sichere Datenbank out-of-the-box. Ella Bach vor 4 Jahren Abrufe. Ähnliche Dokumente. Neue Security Features mit Oracle 11g Neue Security Features mit Oracle 11g Sven Vetter Technology Manager Principal Consultant, Partner DOAG SIG Security Stuttgart, Freiburg Mehr. Neue Security Features mit Oracle 11g Neue Security Features mit Oracle 11g Sven Vetter Technology Manager Principal Consultant, Partner DOAG Regio München, Sichten Mehr.

Passwort-Sicherheit und Ressourcen verwalten Passwort-Sicherheit und Ressourcen verwalten Lektion Passwort-Sicherheit und Ressourcen verwalten Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Passworter mit Profilen verwalten Mehr. CD für Mehr. Die Arbeit darf ich leider nicht veröffentlichen, aber es wird bestimmt ein Produkt geben, das basierend auf allen und wirklich allen effektiven Privilegien für etwas Bewegung im Database Security Markt sorgen könnte. Nun , soviel sei verraten, irgendwann dachte auch ich etwas voreilig, ich hätte alle effektiven Privilegien beieinander, bis mir doch bei einem Test mit sysdba auffiel, das mein Monster recursive SQL diese Privilegien nicht auswies. Verdammte Hacke, das Oracle das Mächtigste und Umfangreichste aller Privilgienansammlungen, nämlich schlicht alle System Privilegien, vollkommen separat verwaltet, war mir temporär entfallen.

Die Verwaltung basiert auf einer genialen Kompressionsabsicherung. Mitunter fragt man sich, ob es Oracle wie der NIST geht, die unfreiwillig Mitarbeiter hat, die nie angeheuert wurden. Mann wie Frau muss eben wissen, das die Sonderlocke 'sysdba' alle System Privilegien umfasst. Wer dies nicht weiss hat Pech und weiss auch nicht, welche Möglichkeiten sich damit ergeben. Einfach Genial. Das Nichtwissende zudem nie tiefer über Namen nachdenken, diese könnten ja ein Fake sein und sysdba nie mit dem System sys und der Administration dba in Verbindung bringen werden, muss offensichtlich ein Naturgesetz sein. Wer es dennoch tut, dem würde vom Support mitgeteilt werden, das dies verboten sei, sofern er denn fragen würde. Ein einfacher Angriff der einen User sysdba mit dem System Privileg sysdba anlegt, muss in der Hektik des Alltags zudem nicht unbedingt jedem auffallen.

Wer will, der kann auch einen Angriff auf die Baseline SQL's diverser Security Lösungen starten. Und in der Function wird das upper z. Ein Gott sozusagen oder übertragen auf Oracle, ein Larry Ellison. Und nur "SYS" weiss, das er nicht "SyS" ist. Tipp :. Sichern Sie ihre Baseline SQL's mit einer Prüfsumme ab und speichern diese mit dem Report in einer separaten Activity Historie gesichert ab. Bei professionellen Tools ist dies meist gewährleistet. Zusätzlich sollten Sie bei Reports und Management Summary Darstellungen gerade bei Usern auf identische Namenseinträge achten. Hier einen via Translate verklausulierten ' N otfall S icherheits A ccount ' auszublenden, ist kein Hexenwerk.

Wenn ich dem Datenbankriesen Oracle einen Rat als kleine Einmanneinheit geben darf, dann diesen:. Wenn man den Spruch ' Da sieht es aus, wie bei Hempel's unterm Sofa' auf Oracle mit seiner Datenbank anwendet, dann würde dies übertragen bedeuten, das etwa 30 Jahre nicht unter dem Sofa geputzt wurde. Oder unter dem Riesensportwagen mit 25Metern Länge und 4 Metern Breite verbergen sich 12 Schichten Verspoilerungen wobei nur die letzte aus Carbon c besteht. Der erste Spoiler war übrigens der Klartext für die Komplettverschlüsselung aus Trusted Oracle. BBS Pseudo Random Generator in Java new Wer eine Alternative zu den von Datenbankherstellern und Sponsoren eingebauten Pseudo-Zufallsfolgen-Generatoren nutzen möchte, dem sei der BBS Algorithmus hier in einer Java Implementierung empfohlen.

Bei Oracle kann dies, soweit Java in der Datenbank genutzt wird, ein genereller Ersatz sein. E-Mail Verschlüsselung und Dateiverschlüsselung für Anfänger Teil 1 new Nicht nur für Laien sind funktional umfangreiche Programme wie Mozilla Thunderbird mit seinen vielen Einstellmöglichkeiten der blanke Horror. Der eindimensionalen Funktionsdenke so mancher Community bzw. Dann kommt noch ein Plugin names Enigmail hinzu und Sie werden vollends in die Programmiererdenke hineingezogen, ob Sie nun wollen oder nicht. Wieso haben High-End Hifi Geräte oft nur einen Drehschalter bzw. Kopf und nicht Knöpfe, die auf alle 8 Ebenen wahllos verteilt werden. Die Ziel lautet somit : Minimierung des sich Hineindenkens in immer wieder neue und selten konsistente Gebilde mit hunderten von Funktionen, zumindest für Menschen, die verstehen wollen oder müssen , was sie denn da tun.

Oder Sie gehören zu den Glücklichen, die ein gutes Gedächnis haben, und sich absonderlichste Navigationen in dynamischen Menüs als Graph im fotografisches Gedächnis speichern können, notfalls auch verschlüsselt. Die Punktwissen Merker sind somit klar im Vorteil. Aus didaktischen Gründen werden im folgenden kleine gut verdauliche Häppchen serviert, statt einer kompletten Gans. Dies ist somit ersteinmal nicht der High-End Vollverstärker mit einem Kopf, aber das ist gewollt bzw. Ersteinmal sollte festgelegt werden, ob Sie komplette E-Mails mit Text und Anhängen verschlüsseln wollen, oder ersteinmal nur die Anhänge Dateiverschlüsselung und mit wem Sie kommunizieren möchten.

Grundsatz : Aus Prinzip sollten Sie alles verschlüsseln bzw. Dies dient einzig der Beschäftigung der gigantischen NSA Rechner, die ab einem gewissen verschlüsselten Datenaufkommen nicht mehr hinterher kommen werden mit dem entschlüsseln. Nehmen Sie beim Anhang Rücksicht auf die mobilen Endgeräte ihrer Kommunikationspartner und deren Internettarif und halten die Dummy Verschlüsselungsanhänge besonders klein. Als Inhalt im Dummy Anhang eignen sich Geheimdienstwitze :. Auf einem Treffen westlicher Geheimdienste im Schwarzwald will man herausfinden, welcher der beste ist.

Die Agenten bekommen die Aufgabe gestellt, ein Wildschwein zu fangen. Alle Teams machen sich auf den Weg. Nach einer Stunde kommen die CIA-Leute zurück. Sie haben einen von Kugeln durchlöcherten Klumpen Fleisch dabei, der nach einigen Untersuchungen als Wildschweinkadaver identifiziert wird. Nach zwei Stunden kommen die Agenten des Mossad zurück. Man wartet weiter. Es wird Abend. Kurz bevor die Sonne untergeht hört man Lärm aus dem Wald. Komprimiert und mit AES verschlüsselt samt 20 Stellen Passwort ca. Empfehlung : Beginnen Sie ersteinmal mit der symmetrischen Dateiverschlüsselung z. Der E-Mail Text ist in diesem Fall einfach ein Teil des Anhangs oder eben der vollständige Anhang.

Das man vertrauliche E-Mail Texte nicht mit Word unter Windows mit Internetanbindung erstellen sollte, versteht sich von selbst. Am Anfang kann es sinnvoll sein, das Sie ersteinmal nicht die Vollautomatik der Verschlüsselung anstreben. Aus folgenden Gründen :. Gerade, wenn Sie kein IT-Profi sind und mit normalen Menschen geschützt kommunizieren möchten, d kann es sinnvoll sein, mit einer symmetrischen Verschlüsselung zu beginnen. Nicht zuletzt, wegen der Nachvollziehbarkeit. Dateiverschlüsselung symmetrisch mit 7-Zip - Paranoia Level 0. Für Linux gibt es 7-Zip lediglich in einer Kommandozeilenversion Wine ist eine Linux Bibliothek, die es ermöglicht, viele Windows Programme direkt unter Linux zu starten.

Portable Versionen von Programmen sind Programme die von z. Symmetrische Verschlüsselung nutzen für Verschlüsselung und Entschlüsselung den selben Schlüssel. AES ist eines der sichersten symmetrischen Verschlüsselungsverfahren- bisher. Die einfachste Form der Verschlüsselung mit 7-Zip mag belächelt werden, doch sind immerhin AES Verschlüsselungen damit möglich. Ob die NSA den Quellcode von 7-Zip zufällig hat, kann ich Ihnen nicht beantworten. Ein Restrisiko haben sie dadurch, allerdings dürften viele anderen Angreifer ein Problem mit AES verschlüsselten 7-Zip Archiven haben. Sicherer sind kleine Schlüsselberechnungsprogramme, die einen Schlüssel nach einem mehr oder minder cleveren Verfahren erzeugen und nie speichern. Die Modifikationen nach einem halben Jahr wären bei diesem humoresken Verfahren, einfach der Austausch des Geburtstags und z. Alle Zahlenberechnungen natürlich abs.

Auch wenn die maximale Länge des Schlüssels bei AES 32 Zeichen beträgt und mehr Zeichen, bezogen auf die Verschlüsselung, keinen Sicherheitsgewinn bringen, können Sie dennoch längere Schlüssel für 7-Zip nutzen, wenn Sie sich diese dadurch besser merken oder herleiten lassen. Inwieweit 7-Zip den Schlüssel, den Sie eingeben, mehrfach nutzt Verschlüsselung , Zugang zum Archiv, .. Insgesamt betrachtet kann ein Schlüssel mit mehr als 32 Zeichen bei 7-Zip durchaus höheren Sicherheitsgewinn bringen. Soweit so gut, nur sind auch kleine Programme angreifbar.

Daher empfiehlt es sich separate Rechner mit einem simplen Nicht Microsoft Betriebssystem als natives OS ohne Internet Anbindung für die Erzeugung von Schlüsseln und der Verwaltung von E-Mail Merkmalen zu verwenden. Da wir dies tunlichst nicht auf unserem Internet Rechner tun sollten, bleibt wohl nur die Windows XP VM Lösung auf unserem Uraltrechner mit Linux oder die 7-Zip Portable Lösung von einem USB Stick direkt via Wine unter Linux zu laden. Regel 1: Die Erstellung und Speicherung von Mailtexten sowie die Schlüsselerzeugung, als auch die Verschlüsselung von Dateien sollten auf einem Rechner ohne Internetzugang erfolgen. Regel 2: Wenn Sie symmetrische Verschlüsselungsverfahren nutzen, verwenden sie nach Möglichkeit nur Einmal-Schlüssel, die generell nicht explizit gespeichert werden.

Die Erzeugung dieser Einmal-Schlüssel sollte über ein Programm auf dem Rechner ohne Internetzugang durchgeführt werden und dieses Pogramm muss in seiner Parametrierung mit ihrem Kommunikationspartner abhörsicher abgesprochen werden. Intervall : z. Regel 3: Falls Sie noch kein Programm für die Schlüsselerzeugung besitzen, sprechen Sie übergangsweise einen oder mehrere Schlüssel mit mindestens 20 Zeichen und maximal mehr als 32 Zeichen Länge abhörsicher mit ihrem jeweiligen Kommunikationspartner ab. Begrenzen Sie die Gültigkeit der jeweiligen Schlüssel oder verwenden diese in einem Reihum -Verfahren bzw. Regel 4 : Ihre Arbeit in elektronischer Form sollte nach Möglichkeit auf einem Nicht-Internet Rechner erfolgen. Stellen Sie notfalls einen Internetfähigen Notebook oder Altrechner neben den Arbeitsrechner, wenn Sie für Ihre Arbeit im Internet recherchieren müssen.

Ansonsten sollten Sie sich zwei USB Verlängerungskabel kaufen, um die Abnutzung der originalen USB Anschlüsse zu minimieren. Einen Brief manuell zu schreiben, kann dauern. Füller einweichen, reinigen, schreiben, Hände waschen, Brief zu kleben, Briefmarke suchen, zur Post gehen da die Briefwaage kaputt ist und checken lassen ob 58 Cent ausreichend sind. Alternativ schreiten Sie mit der 7-Zip Methode in ihren Panic Room, setzen sich an den Uraltrechner, der mit einem schlank gewählten Minimal-Linux z. Liberte Linux rennt, wie ein 72'er Porsche Carrera. Schreiben ihre Mail. Erzeugen entweder Ihren Schlüssel oder kopieren Ihren statischen Schlüssel aus einem PasswordSafe unter Linux , verschlüsseln den Text mit 7-Zip unter Windows XP in der VM oder via Wine vom USB Stick, kopieren das durch 7-Zip erzeugte Archiv auf einen täglich neu 'gefrästen' USB Stick und marschieren zu ihrem Internetrechner.

Dann setzen Sie bitte mindestens eine Dummy Mail ab, mit einem Klartext und einem Zip File, in dem z. Diese Verschlüsselung sollten Sie ebenfalls auf dem Nicht-Internet Rechner zuvor durchgeführt haben. Wenn wir schon blöffen, dann richtig. Der Klartext der Dummy Mail dienst der Aufmerksamkeit diverser Algorithmen von diversen Dienste, wobei hier nicht die Windows eigenen Bremsassistenten gemeint sind und der Klartext darf je nach Traute auch mutiges enthalten. Bedenken Sie, das bei jeder Kommunikation Stichworte wie Angebot, Info Broschüre, Bedienungsanleitung, Vertrag, Rechnung und ca. Nicht zuletzt sind ältere Privat Bürger für diese Dienste interessant. Wer die Beschäftigung speziell der NSA Rechner im Visier hat, kann auch eine festgelegte Anzahl von Mails an seinen Kommunikationspartner senden, von denen im einfachsten Fall immer die n-te Mail die eigentliche Information enthält.

Wenn Sie also automatisiert oder von Hand genau zehn E-Mails an ihren Kommunikationspartner senden, jede mit einem verschlüsselten Anhang, dann sollte Ihr Kommunikationspartner wissen, das z. E-Mail Nr. Die gerade beschriebene Prozedur hat nur scheinbar den Nachteil, das sie länger dauert als eine klassisch geschossene GUN-E-Mail aus der Hüfte. Erstens stehen Sie mal auf und beugen so einer Thrombose vor. Weiterhin werden Sie rationalisieren lernen. Den Rest des Tages können Sie in Ruhe arbeiten. Wer es arbeitstechnisch vermag, sollte alles bis auf das E-Mail Handling sowie das Surfen, auf den Nicht Internet Rechner verlagern. Die Zeit die Sie hierbei durch Nicht Surfen sparen, verlängert Ihr Leben deutlich. Das dies technisch jeweils alles unter Linux als auch unter Windows funktioniert und beide OS alternativ über USB Sticks bootbar sind, und das die meisten Programme vom USB Stick als Portable Version ladbar sind, ist allseits bekannt.

Ich empfehle dennoch die strikte Trennung der Hardware in Internet und Nicht Internet Rechner, gerade für nicht so geübte Benutzer. Und selbst der geübteste Profi sollte sich überlegen, welche Folgen ein einziger Fehler in der Abfolge auf dem Rechner haben kann, der zumindest zeitweise Internet Zugang besitzt. I m Paranoia Level wird die VM Software diverser Hersteller als potentiell korrumpiert angesehen. Daher wird empfohlen, formal abgesichertte VM's auf Internet Rechnern als nicht sicher anzusehen. Die verwendeten USB Sticks sollten zudem mit Prüfsummen bezgl. Die Abfolge im Workflow beinhaltet die Nutzung von fertigen Programmen mit grafischer Oberfläche die jeweils einen begrenzten Funktionsumfang besitzen.

Die Vorraussetzungen sollten geschaffen sein, um Menschen mit wenig Computer Wissen erste Möglichkeiten der Absicherung ihrer Kommunikation an die Hand zu geben. Workflow : E-Mail Text als Datei verschlüsseln. Linux starten GUI-Editor starten Text eingeben Text speichern Text mit einem GUI-Verwaltungsprogramm archivieren optional mit unix2win konvertieren USB Stick mit 7-Win Portable in Linux Rechner einstecken 7-Zip unter Linux von USB via Wine starten Die erstellte Textdatei in 7-Zip zur Verschlüsselung hinzufügen optional weitere Dateien Anhänge hinzufügen Option AES Verschlüsselung unter 7-Zip auswählen GUI-Schlüsseltresor starten mit passphrase. Sie mit Ihrem Kommunikationspartner als die reale festgelegt haben.

Alle Dateien verschlüsseln und Archiv auf USB Stick speichern Mit USB Stick zu Internetrechner gehen und dort den Stick einstecken E-Mail Programm starten. Adressat auswählen und Klartext Fake eingeben bzw. Verschlüsseltes Real Archiv auf bel. Rechner redundant bzw. Neues Fake Archiv aufspielen Vorratsdatenspeicheung. Workflow : E-Mail abrufen und entschlüsseln. Windows E-Mail Programm starten Check ob Virenscanner eingeschaltet ist E-Mails abrufen Verschlüsseltes Archiv auf USB Stick herunterladen USB Stick auf Viren, Trojaner, AdAware usw.