update to V1.0 and small typo
authorOliver Maurhart <oliver.maurhart@ait.ac.at>
Tue, 25 Nov 2014 11:52:42 +0100
changeset 5320ec20a356a7
parent 52 5f418eea8489
child 54 6c3ade4b2737
update to V1.0 and small typo
Benutzerhandbuch/OpenSecurity - Handbook.log
Benutzerhandbuch/OpenSecurity - Handbook.pdf
Benutzerhandbuch/OpenSecurity - Handbook.tex
     1.1 --- a/Benutzerhandbuch/OpenSecurity - Handbook.log	Tue Nov 25 11:16:26 2014 +0100
     1.2 +++ b/Benutzerhandbuch/OpenSecurity - Handbook.log	Tue Nov 25 11:52:42 2014 +0100
     1.3 @@ -1,4 +1,4 @@
     1.4 -This is pdfTeX, Version 3.1415926-2.5-1.40.14 (TeX Live 2013) (format=pdflatex 2014.6.16)  27 JUN 2014 12:33
     1.5 +This is pdfTeX, Version 3.1415926-2.5-1.40.14 (TeX Live 2013) (format=pdflatex 2014.11.14)  25 NOV 2014 11:51
     1.6  entering extended mode
     1.7   restricted \write18 enabled.
     1.8   %&-line parsing enabled.
     1.9 @@ -458,7 +458,7 @@
    1.10   <./Snapshots/14.PNG>] (./OpenSecurity - Handbook.aux) ) 
    1.11  Here is how much of TeX's memory you used:
    1.12   6056 strings out of 494940
    1.13 - 90235 string characters out of 6179118
    1.14 + 90235 string characters out of 6179117
    1.15   180501 words of memory out of 5000000
    1.16   9116 multiletter control sequences out of 15000+600000
    1.17   10440 words of font info for 68 fonts, out of 8000000 for 9000
    1.18 @@ -472,7 +472,7 @@
    1.19  ist/fonts/type1/public/amsfonts/cm/cmr7.pfb></usr/share/texmf-dist/fonts/type1/
    1.20  public/amsfonts/cm/cmr8.pfb></usr/share/texmf-dist/fonts/type1/public/amsfonts/
    1.21  cm/cmti10.pfb>
    1.22 -Output written on "OpenSecurity - Handbook.pdf" (8 pages, 764580 bytes).
    1.23 +Output written on "OpenSecurity - Handbook.pdf" (8 pages, 765310 bytes).
    1.24  PDF statistics:
    1.25   83 PDF objects out of 1000 (max. 8388607)
    1.26   45 compressed objects within 1 object stream
     2.1 Binary file Benutzerhandbuch/OpenSecurity - Handbook.pdf has changed
     3.1 --- a/Benutzerhandbuch/OpenSecurity - Handbook.tex	Tue Nov 25 11:16:26 2014 +0100
     3.2 +++ b/Benutzerhandbuch/OpenSecurity - Handbook.tex	Tue Nov 25 11:52:42 2014 +0100
     3.3 @@ -19,7 +19,7 @@
     3.4  
     3.5  \begin{document}
     3.6  
     3.7 -\title{OpenSecurity Benutzerhandbuch zu Version 0.2.7}
     3.8 +\title{OpenSecurity Benutzerhandbuch zu Version 1.0}
     3.9  \author{ Mihai Bartha\\
    3.10  AIT Austrian Institute of Technology
    3.11  }
    3.12 @@ -34,7 +34,7 @@
    3.13  
    3.14  Das von der FFG\footnote{Österreichische Forschungsförderungsgesellschaft} geförderte Open Security\footnote{http://www.opensecurity.at} Projekt bietet eine Lösung, die Angestellten davor schützt, kritische oder sensible Daten ungewollt preiszugeben. Dieser Schutz beläuft sich auf den Verlust oder den Diebstahl von Datenträgern (z.B. USB-Sticks) und den Befall des Rechners oder Notebooks von Viren, Trojanern und dergleichen.
    3.15  
    3.16 -Die Open Security Aplikation bietet eine Lösung, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf USB-Speichermedien gespeichert werden. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann.
    3.17 +Die Open Security Applikation bietet eine Lösung, die sicherstellt, dass alle auf tragbare Geräten gespeicherten Daten automatisch verschlüsselt werden. Persönliche Daten von BürgerInnen können ausschließlich verschlüsselt auf USB-Speichermedien gespeichert werden. Das Einbringen oder das Mitnehmen von elektronischen Daten durch die Benutzer soll, im Sinne des Institution und des Benutzers selbst so erfolgen, dass es zu keinem Schaden oder Missbrauch kommen kann.
    3.18  
    3.19  Im Fall, dass Hardware (z.B. ein Notebook) oder Speichermedien (z.B. ein USB-Stick) verloren gehen oder gestohlen werden, sind keine sensiblen unverschlüsselten Daten gefährdet. Wurden dennoch sensible Daten preisgegeben, was aufgrund von Richtlinien genehmigt werden kann, dann rekonstruiert die Kontrollkette aus den aufgezeichneten Datenströmen den Ereignispfad. Anhand der Informationen aus einem zentralisierten Logging kann nachvollzogen werden, welche Daten die Organisation verlassen haben und auf welchem Weg (z.B. durch welchen Benutzer, Medium).
    3.20