Verschlüsselungs-/ Sicherheitskonzept Endanwender

Slides:



Advertisements
Ähnliche Präsentationen
Online-Dissertationen
Advertisements

Link Layer Security in BT LE.
Think.com Online-Lerngemeinschaft der ORACLE ® Education Foundation Von Matthias Mörtl
Anleitung für ambulante Einrichtungen zur Registrierung in HAND-KISS_A
| ASH Bettenführende Einrichtungen Keine Chance den Krankenhausinfektionen Anleitung für Bettenführende Einrichtungen.
REGIERUNGSPRÄSIDIUM TÜBINGEN Online-System Fortbildungsveranstaltungen Berufliche Schulen Dienstbesprechung Teamleiter BS Sigmaringen, 22. Mai 2007 Wolfgang.
Hardwarekomponente in Bezug auf Datenübertragungssysteme
Benachrichtigung Auskunft Berichtigung Sperrung Löschung
„Motto“ des Digitalfunks
ZigBee Netzwerke
Das UMTS Kernnetz In der GSM Architektur gab es zwei getrennte Bereiche. Leitungsvermittelnde Dienste und paketvermittelnde Dienste (GPRS) Diese Unterscheidung.
Das UMTS Kernnetz Dipl. Ing. Ulrich Borchert Fach: Mobile Computing HS Merseburg (FH)
IKS – Informations und Kommunikations-systeme
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Treffen mit Siemens Siemens: Werner Ahrens Volkmar Morisse Projektgruppe: Ludger Lecke Christian Platta Florian Pepping Themen:
Sicherheit in drahtlosen Netzen
Kakosch International, ,
Praktischer Einstieg in EDMS Thomas A. Badura. Inhalt GSI Praktischer Einstieg IT/EE Palaver T. Badura 27. März 2007 Grundlagen Grundlagen EDMS.
Author Siemens AG, Munich © Siemens AG 2001 VDE/ITG-FG 5.2.4, Kamp-Lintfort Dr. Kohrt - 20./ Dr. Klaus-D. Kohrt Information and Communication.
Themen Sepura - Unternehmen Sepura – Produktportfolio Übersicht
Amt für Volksschule SchulNetzTG: Wie funktioniert das?
Dürfen wir uns kurz vorstellen
Mobiles GSM Alarm und Störmeldesystem europaweit mit VdS Protokoll
Kapitel 2 Rechtliche Grundlagen
Office 365 On Tour April 2014 OFFICE 365 ABER SICHER!
Landesschule für Brand- und Katastrophenschutz M-V Ausbildung Sprechfunk 1 Sprechfunk Gerätekunde.
Die Netzwerktechnologie und Struktur von Ebay
Digitalfunk-BOS, mehr als Sprechfunk? Mehrwert von EADS TETRA
Vernetzung von Rechnern
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Einführung TYPO3 free Open Source content management system Grundlagen.
Verstärkte Bindung und Aktivierung der Kunden !
Virtual Private Network
Endgerätebedienung.
Digitalfunkausbildung
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Rechtsgrundlagen.
Grundlagen.
2. Rechtliche Grundlagen
Universität Bielefeld
11. Abkürzungsverzeichnis
Betriebliche Grundlagen
ENDANWENDERSCHULUNG DIGITALFUNK DER FF STADT WASSENBERG
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Rechtsgrundlagen – Stufe 1
Grundlagen – Stufe 1.
Endgerätebedienung.
Authentifizierung mittels RFID und NFC Entwurf, Errichtung und Management von Datennetzen (LU) WS 2010/11.
Kommunikation über „Stud.Ip“ Adresse: Anmeldung für alle Teilnehmer (Vorlesung und Übung) erforderlich, sinnvollerweise.
BOS-Digitalfunk TETRA
IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.
Virtual Private Network
Digitalfunk Endgerätebedienung
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
GSM.
Vorgehen Um die Betriebsorganisation aufzubauen werden zuerst die betrieblichen Prozesse definiert Die Aufbauorganisation passt sich den Prozessen an Basis.
1 Historie Version #Gehalten amÄnderungen ? Deaktivierung von Anmeldungen.
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
Rechen- und Kommunikationszentrum (RZ) Laptopleihpool des Rechenzentrums Aktuelle Umsetzung und Verbesserungspotential Julia Sauer Seminarvortrag Stand:
Sprechgruppen - Rufnummernplan Bundesministerium für Inneres Referat IV/8/b Digitalfunk Mühlbacher Erich
Endgeräteschulung Digitalfunk
HERZLICH WILLKOMMEN zu
Sprechfunkausbildung
Sprechfunkausbildung - Betriebsorganisation -
Sprechfunkausbildung
Ich brauche eine Web-Seite vom Server im Internet
Einführung Digitalfunk
Grundlagen Digitalfunk
 Präsentation transkript:

Verschlüsselungs-/ Sicherheitskonzept Endanwender

Inhalte - Sicherheitsvorkehrungen - Sicherheitsanforderungen - Teilnehmeridentität - Sicherheitsfunktionen - Authentifizierung - Aktivierung/Deaktivierung - Sicherheitskarte

Analogfunk 2m / 4m Band 380 MHz – 385 MHz 390 MHz – 395 MHz Beide Frequenzbereiche sind rein für die BOS.

Verschlüsselungs- u. Sicherheitskonzept Trifft Sicherheitsvorkehrungen vor: Abhören Diebstahlsicherung Vandalismus Sabotage

Struktur der TETRA-Teilnehmer-Identität ISSI = Individual Short Subscriber Identity GSSI = Group Short Subscriber Identity

Tetra - Sicherheitsfunktionen Sicherheitsebene E2EE von der Benutzerorganisation Ende zu Ende Verschlüsselung Luftschnittstellenverschlüsselung Verschlüsselungslogarithmen Authentifizierung Netzzugangskontrolle Sicherheitsanforderungen

Der Zweck der Authentifizierung: DXT Der Zweck der Authentifizierung: Die eindeutige Erkennung des Teilnehmers Kennung Tln. Anmeldung des Teilnehmers Bestätigung TMO Teilnehmer empfängt „Ok“ von BS TBS

Sperrung/Entsperrung von Endgeräten Aktivierung/Deaktivierung Sperrung/Entsperrung von Endgeräten ITSI basiert OPTA basiert Gerätenummer(TEI) basiert erfolgt im Gerät erfolgt über die BOS - Sicherheitskarte Temporär oder permanent durch TTB (z. B. Leitstelle) Autorisierte Stelle NMC NEM = Nutzereigenes Management NMC = Network Management Center TEI = Terminal Equipment Identity

Sperren des Endgerätes Verlustmeldung von Endgerät an TTB TTB/Endnutzer entscheidet über Art der Sperrung Temp. Sperrung der BOS - Sicherheitskarte Temp. Sperrung des Endgerätes Löschung der Daten Endgerät und BOS-Sicherheitskarte aus dem System Durchführung der Sperrung über die AS

Grundfunktionen der BOS-Sicherheitskarte Wechsel der Sicherheitskarte möglich???? Widersprüchliche Aussagen!!!!!

Operative Taktische Adresse (OPTA)