Trusted Computing. Lösungen und Perspektiven für eine größere IT-Sicherheit. Thomas Caspers. Bundesamt für Sicherheit in der Informationstechnik

Größe: px
Ab Seite anzeigen:

Download "Trusted Computing. Lösungen und Perspektiven für eine größere IT-Sicherheit. Thomas Caspers. Bundesamt für Sicherheit in der Informationstechnik"

Transkript

1 Trusted Computing Lösungen und Perspektiven für eine größere IT-Sicherheit Thomas Caspers Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2006, Neuss 18. Mai 2006 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 2

2 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 3 Sichere Informationstechnik für unsere Gesellschaft Bundesamt für Sicherheit in der Informationstechnik (BSI) Zentraler IT-Sicherheitsdienstleister des Bundes Unabhängige und neutrale Stelle 1991 per Gesetz gegründet Jahresbudget 2005: 52 Millionen 458 Mitarbeiter in Bonn Thomas Caspers 18. Mai 2006 Folie 4

3 Motivation für die Arbeit des BSI Aktuelle Trends und Entwicklungen Gezieltere Angriffe Schadsoftware wird regionalisiert Unauffälliges Verhalten Kriminelle Infrastrukturen (Bot-Netze) Ziele von IT-basierter Angriffe Wirtschaftsspionage Angriffe gegen Infrastrukturen Individuelle Angriffe gegen Unternehmen Strukturen wie bei der Organisierten Kriminalität Finanzielle Interessen der Täter stehen im Vordergrund Thomas Caspers 18. Mai 2006 Folie 5 Die politische Perspektive Informationsinfrastrukturen angemessen schützen Wirkungsvoll bei IT- Sicherheitsvorfällen handeln Deutsche IT-Sicherheitskompetenz stärken international Standards setzen Thomas Caspers 18. Mai 2006 Folie 6

4 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 7 Zur Geschichte der Trusted Computing Group (TCG) Compaq, Hewlett-Packard, IBM, Intel und Microsoft gründeten 1999 die Trusted Computing Platform Alliance (TCPA) Erste Spezifkationen für ein Trusted Platform Module (TPM) wurden von der TCPA erarbeitet Organisatorische Schwächen in den Entscheidungsabläufen der TCPA sowie Probleme mit der eigenen Publicity führten im April 2003 zur Gründung eines neuen Industriekonsortiums, der Trusted Computing Group (TCG) Gründungsmitlieder der TCG waren AMD, Hewlett-Packard, IBM, Intel und Microsoft Thomas Caspers 18. Mai 2006 Folie 8

5 Organisatorischer Aufbau der TCG TCG Promoter Member US$ Ständiger Sitz im Board of Directors TCG Contributor Member US$ Mitarbeit in den Arbeitsgruppen Contributor-Vertreter können in das BoD gewählt werden TCG Adopter Member US$ 7,500 US$ für Unternehmen mit < 100 Mitarbeitern Frühzeitiger Zugriff auf die Spezifikationen Thomas Caspers 18. Mai 2006 Folie 9 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 10

6 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 11 Mitglieder der TCG Promoter AMD Hewlett-Packard IBM Infineon Intel Lenovo Microsoft Sun Microsystems Thomas Caspers 18. Mai 2006 Folie 12

7 Mitglieder der TCG Contributor (76) Agere Systems American Megatrends, Inc. ARM Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Gemplus General Dynamics C4 Systems Giesecke & Devrient Hitachi, Ltd. Industrial Technology Research Institute InfoExpress, Inc. InterDigital Communications ipass Juniper Networks, Inc. Lexar Media, Inc. Lexmark International Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. National Semiconductor ncipher NEC Nevis Networks, USA Nokia Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Philips Phoenix Pointsec Mobile Technologies Quantum Corporation Renesas Technology Corp. Ricoh Company LTD Samsung Electronics Co. SanDisk Corporation SCM Microsystems, Inc. Seagate Technology SECUDE IT Security GmbH Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation STMicroelectronics Symantec Symbian Ltd Toshiba Corporation TriCipher, Inc. Unisys UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Vernier Networks VMware, Inc. Vodafone Group Services LTD Wave Systems Western Digital Winbond Electronics Corporation Thomas Caspers 18. Mai 2006 Folie 13 Mitglieder der TCG Contributor (76) TPM-Hersteller Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. STMicroelectronics National Symantec National Semiconductor ncipher Symbian Ltd Atmel Broadcom Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation NEC Toshiba Corporation Nevis Networks, USA TriCipher, Inc. Winbond Nokia Unisys Sinosun UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Gemplus Philips Vernier Networks General Dynamics C4 Systems Phoenix VMware, Inc. Giesecke & Devrient STMicroelectronics Pointsec Mobile Technologies Vodafone Group Services LTD Hitachi, Ltd. Quantum Corporation Wave Systems Industrial Technology Research Institute Renesas Technology Corp. Western Digital InfoExpress, Inc. Ricoh Company LTD Winbond Electronics Corporation InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Thomas Caspers 18. Mai 2006 Folie 14

8 Mitglieder der TCG Contributor (76) TPM-Hersteller Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel AuthenTec, Inc. AVAYA Broadcom Corporation Certicom Corp. Check Point Software, Inc. Citrix Systems, Inc Dartmouth College Decru Dell, Inc. Endforce, Inc. Ericsson Mobile Platforms AB Freescale Semiconductor Fujitsu Limited Fujitsu Siemens Computers Lockheed Martin M-Systems Flash Disk Pioneers Marvell Semiconductor, Inc. Maxtor Corporation Meetinghouse Data Communications Mirage Networks Motorola Inc. STMicroelectronics National Symantec National Semiconductor ncipher Symbian Ltd Atmel Broadcom Nortel Networks NTRU Cryptosystems, Inc. NVIDIA Gemplus Philips General Dynamics C4 Systems Phoenix Giesecke & Devrient STMicroelectronics Pointsec Mobile Technologies Hitachi, Ltd. Quantum Corporation Industrial Technology Research Institute Renesas Technology Corp. InfoExpress, Inc. Ricoh Company LTD InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Siemens AG SignaCert, Inc. Silicon Integrated Systems Corp. Sinosun Technology Co., Ltd. SMSC Sony Corporation NEC Toshiba Corporation Nevis Networks, USA TriCipher, Inc. Winbond Nokia Unisys Sinosun UPEK, Inc. Utimaco Safeware AG VeriSign, Inc. Vernier Networks VMware, Inc. Vodafone Group Services LTD Wave Systems Western Digital (+ Infineon) Winbond Electronics Corporation Thomas Caspers 18. Mai 2006 Folie 15 Mitglieder der TCG Contributor (76) Deutsche Unternehmen Agere Systems Juniper Networks, Inc. SCM Microsystems, Inc. American Megatrends, Inc. Lexar Media, Inc. Seagate Technology ARM Lexmark International SECUDE IT Security GmbH Atmel Lockheed Martin Siemens AG AuthenTec, Inc. M-Systems Flash Disk Pioneers SignaCert, Inc. AVAYA Marvell Semiconductor, Inc. Silicon Integrated Systems Corp. Broadcom Corporation Maxtor Corporation Sinosun Technology Co., Ltd. Certicom Corp. Meetinghouse Data Communications SMSC Check Point Software, Inc. Giesecke Mirage Networks & Devrient Sony Corporation Citrix Systems, Inc Motorola Inc. STMicroelectronics Dartmouth College National Semiconductor Symantec Decru Siemens ncipher Symbian Ltd Dell, Inc. NEC Toshiba Corporation Endforce, Inc. Nevis Networks, USA TriCipher, Inc. Ericsson Mobile Platforms AB Fujitsu-Siemens Nokia Unisys Freescale Semiconductor Nortel Networks UPEK, Inc. Fujitsu Limited NTRU Cryptosystems, Inc. Utimaco Safeware AG Fujitsu Siemens Computers Utimaco NVIDIA VeriSign, Inc. Gemplus Philips Vernier Networks General Dynamics C4 Systems Phoenix VMware, Inc. Giesecke & Devrient Pointsec Mobile Technologies Vodafone Group Services LTD Hitachi, Ltd. Quantum Corporation Wave Systems Industrial Technology Research Institute Renesas Technology Corp. Western Digital InfoExpress, Inc. Ricoh Company LTD Winbond Electronics Corporation InterDigital Communications Samsung Electronics Co. ipass SanDisk Corporation Thomas Caspers 18. Mai 2006 Folie 16

9 Mitglieder der TCG Adopter (51) Advanced Network Technology Labs Integrated Technology Express Inc. Valicore Technologies, Inc. Aircuve Konica Minolta ViaSat, Inc. Apani Networks LANDesk Software Websense, Inc. Apere, Inc Lockdown Networks Applied Identity, Inc. Meganet Corporation ATI Technologies Inc. OPSWAT Inc. BlueRISC, Inc. Roving Planet Bluesocket Inc SafeBoot Bradford Networks Safend LTD. Caymas Systems Secure Elements Cirond Senforce Technologies, Inc ConSentry Networks SII Network Systems Inc. CPR Tools, Inc. Silicon Storage Technology, Inc. Credant Technologies Sirrix AG Security Technologies Dai Nippon Printing Co., Ltd. Softex, Inc. Feature Integration Technology, Inc. Soliton Systems K.K. Fiberlink Communications StillSecure ForeScout Technologies Swan Island Networks, Inc. GuardianEdge Symwave ICT Economic Impact, Ltd. Telemidic Co. Ltd. Identity Engines Toppan Printing Co., Ltd. Infosec Corporation Trust Digital Insight International Corp Trusted Network Technologies Insyde Software Corp. ULi Electronics Inc. Thomas Caspers 18. Mai 2006 Folie 17 Mitglieder der TCG Adopter (51) Deutsche Unternehmen Advanced Network Technology Labs Integrated Technology Express Inc. Valicore Technologies, Inc. Aircuve Konica Minolta ViaSat, Inc. Apani Networks LANDesk Software Websense, Inc. Apere, Inc Lockdown Networks Applied Identity, Inc. Meganet Corporation ATI Technologies Inc. OPSWAT Inc. BlueRISC, Inc. Roving Planet Bluesocket Inc SafeBoot Bradford Networks Safend LTD. Caymas Systems Secure Elements Sirrix AG Cirond Senforce Technologies, Inc ConSentry Networks SII Network Systems Inc. CPR Tools, Inc. Silicon Storage Technology, Inc. Credant Technologies Sirrix AG Security Technologies Dai Nippon Printing Co., Ltd. Softex, Inc. Feature Integration Technology, Inc. Soliton Systems K.K. Fiberlink Communications StillSecure ForeScout Technologies Swan Island Networks, Inc. GuardianEdge Symwave ICT Economic Impact, Ltd. Telemidic Co. Ltd. Identity Engines Toppan Printing Co., Ltd. Infosec Corporation Trust Digital Insight International Corp Trusted Network Technologies Insyde Software Corp. ULi Electronics Inc. Thomas Caspers 18. Mai 2006 Folie 18

10 Besondere Formen der Mitgliedschaft Gewählte Mitglieder im Board Of Directors aus dem Kreis der Contributor sind seit November 2005 Seagate Technologies Wave Systems TCG Advisory Council (Beirat) Seit Juli 2004 Rob Enderle, David Farber, Moira Gunn, Roger L. Kay, Gary S. Roboff, Rigo Wenning TCG Industry Liaison Program Ohne Kosten für die Mitgliedschaft Kein Stimmrecht Thomas Caspers 18. Mai 2006 Folie 19 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 20

11 Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 21 Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 22

12 Arbeitsgruppen der TCG Trusted Platform Module (TPM) Work Group Infrastructure Work Group Trusted Network Connect Work Group PC Client Work Group Server Work Group Mobile Phone Work Group Trusted Software Stack (TSS) Work Group Storage Work Group Thomas Caspers 18. Mai 2006 Folie 23 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 24

13 Mobile Phone Work Group Mobile Phone Workgroup (MPWG) erarbeitet Spezifikationen, die verschiedene Szenarien der mobilen Sicherheit abdecken sollen Grundlage: TCG-Spezifikationen zum TPM Sicherheitsspezifikation Vertrauensmodell Aber: Mobiler TPM PC TPM Spezielle Anforderungen im mobilen Bereich erfordern ein Ausschöpfen der Spielräume, die die allgemeinen TPM-Spezifkationen unterschiedlichen Plattformen lassen Thomas Caspers 18. Mai 2006 Folie 25 Mitglieder der MPWG AuthenTec Ericsson France Telecom IBM Infineon Intel Lenovo Motorola Nokia Philips Samsung Sony STMicroelectronics Texas Instruments VeriSign Vodafone Wave Systems und weitere... Thomas Caspers 18. Mai 2006 Folie 26

14 Arbeitsweise der MPWG Anwendungsfälle Anforderungen Spezifikationen Notwendigkeit von Vertrauensbeziehungen in mobilen Szenarien Funktionale und nichtfunktionale Anforderungen an mobile Endgeräte Erarbeiten von Spezifikationen für mobile Plattformen Änderungen und Erweiterungen in grundlegenden TCG- Spezifikationen (z. B. TPM) Thomas Caspers 18. Mai 2006 Folie 27 Mobile Anwendungsfälle Mission Statement der TCG Develop, define, and promote open standards for hardware-enabled trusted computing and security technologies, including hardware building blocks and software interfaces, across multiple platforms, peripherals, and devices Oder kurz: Hardware and software behaves as intended Die MPWG leitet hieraus Anwendungsfälle für die Geräte selbst, die eingesetzten Betriebssysteme, darauf laufenden Anwendungen (+ UICC, USIM, SIM...) ab Thomas Caspers 18. Mai 2006 Folie 28

15 Mobile Anwendungsfälle Integrität der mobilen Plattform Integrität der Hardware Integrität des Betriebssystems Schutz vor nicht autorisierten Manipulationen Fälschungssichere Übertragung von Identifikationsdaten (IMEI) Authentisierung der mobilen Plattform Authentisierung des Geräts gegenüber Netzprovidern Diensteanbietern Eindeutige und unveränderbare Bindung an ein Gerät Notwendig in DRM-Szenarien Thomas Caspers 18. Mai 2006 Folie 29 Mobile Anwendungsfälle Robuste DRM-Implementierungen Widerstandsfähige Durchsetzung von DRM für Diensteanbieter Anbieter von digitalen Inhalten Gerätebesitzer Gerätenutzer Gerät kann seine DRM-Fähigkeiten dem Anbieter nachweisen Absicherung von Zugängen zu internen Informationen von Unternehmen oder Behörden Thomas Caspers 18. Mai 2006 Folie 30

16 SIM Lock Mobile Anwendungsfälle Bindung eines Geräts an einen Netzprovider Eindeutige Bindung zwischen SIM-Karte und Gerät durch den Eigentümer Diebstahlschutz Sicherer Download Zusätzliche Anwendungen Updates für Anwendungen Firmware Updates ( Integrität der Plattform!) Bezieht sich nicht auf triviale Anwendungen (Spiele usw.), für die eine spezielle, isolierte Anwendungsumgebung bereit gestellt wird Thomas Caspers 18. Mai 2006 Folie 31 Mobile Anwendungsfälle Sichere Kommunikation mit der UICC Anwendungen können sowohl auf der Universal Integrated Circuit Card (UICC) als auch im Gerät selbst implementiert sein Zwischen Gerät und der UICC muss ein sicherer Kommunikationskanal etabliert werden können Mobile Eintrittskarten Kauf von Eintrittskarten (per Anruf, WAP,...) Download der Eintrittskarten Manipulationsschutz Vorzeigen der überprüfbaren Eintrittskarten auf dem Gerät Schutz des Anwenders vor gefälschten Eintrittskarten Thomas Caspers 18. Mai 2006 Folie 32

17 Mobile Anwendungsfälle Mobile Bezahlsysteme Das mobile Gerät enthält eine selbstständig verwendbare Version klassischer, bargeldloser Bezahlmethoden Kreditkarte(n) EC-Karte GeldKarte Internet-basierte Bezahlsysteme Die im Gerät gespeicherten Methoden können unmittelbar zur Bezahlung an einer Kasse genutzt werden Das Bezahlprotokoll zwischen Kasse und Gerät muss abgesichert werden Schutz der kritischen Daten des Anwenders Absicherung, wenn das physikalische Gerät gestohlen wird Thomas Caspers 18. Mai 2006 Folie 33 Mobile Anwendungsfälle Durchsetzung von Software-Richtlinien Beschränkung des Zugriffs auf Datenobjekte durch die Anwendung Beschränkung der der zulässigen API-Aufrufe für eine Anwendung Nachträgliches Zurückrufen von Berechtigungen Nachträgliches Zurückrufen von kompletten Anwendungen (Application Revocation Lists, ARL) Integritätsnachweis für den Anwender Integritätsnachweis beim Booten des Geräts Integritätsnachweis beim Start einer Anwendung Nachweis auf Anforderung durch den Anwender Thomas Caspers 18. Mai 2006 Folie 34

18 Mobile Anwendungsfälle Datenschutz Schutz sämtlicher personenbezogenen Daten Absicherung des Adressbuchs Freigabe von gespeicherten Zugangsdaten, Kreditkarteninformationen usw. nur an den berechtigten Anwender Anforderungen Spezifikationen Mobile Geräte Thomas Caspers 18. Mai 2006 Folie 35 Alternative Ansätze zur TCG Trusted Mobile Platform (TMP) IBM, Intel, NTT DoCoMo/ Veröffentlichte Spezifikationen Hardware Architecture Description Software Architecture Description Protocol Specification Open Mobile Terminal Platform (OMTP) Operator sponsored forum Amena, Hutchison 3G, KPN, Orange, O2, SK Telecom, Telecom Italia, Telefonica Moviles, Telenor, T-Mobile and Vodafone Thomas Caspers 18. Mai 2006 Folie 36

19 Alternative Ansätze zur TCG Open Mobile Alliance (OMA) Develop market driven, interoperable mobile service enablers 15 Arbeitsgruppen, u. a. Security Work Group GSM Association (GSMA) Gegründet Operators 160 Hersteller als Associate Members Regional Interest Groups and Working Groups (u. a. Security) Thomas Caspers 18. Mai 2006 Folie 37 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 38

20 PC Client Work Group der TCG PC Client Plattformen verwenden TCG-Konzepte, um eine Vertrauenswurzel (Root of Trust) zu etablieren Die PC Client Arbeitsgruppe betrachtet Notwendige gemeinsame Funktionalität Bereitzustellende Schnittstellen Anforderungen an Sicherheit und Datenschutz Veröffentlichte Spezifikationen TCG PC Client Specific Implementation Specification For Conventional BIOS, Version 1.2 vom TCG PC Client Specific TPM Interface Specification (TIS), Version 1.2 vom Betriebssysteme stehen außerhalb der Betrachtung Thomas Caspers 18. Mai 2006 Folie 39 Microsoft und Trusted Computing Microsoft ist Gründungsmitglied der TCPA und der TCG von Bill Gates an seine Mitarbeiter vom When we face a choice between adding features and resolving security issues, we need to choose security. Our products should emphasize security right out of the box, and we must constantly refine and improve that security as threats evolve.... Trustworthy Computing Thomas Caspers 18. Mai 2006 Folie 40

21 Trusted Computing in Windows Vista Palladium 2002 Thomas Caspers 18. Mai 2006 Folie 41 Trusted Computing in Windows Vista Next-Generation Secure Computing Palladium Base (NGSCB) Thomas Caspers 18. Mai 2006 Folie 42

22 Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Computing Palladium Base (NGSCB) Thomas Caspers 18. Mai 2006 Folie 43 Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Secure Startup/ Computing Palladium Base (NGSCB) Full Volume Encryption Thomas Caspers 18. Mai 2006 Folie 44

23 Trusted Computing in Windows Vista Next-Generation Secure NGSCB-Compartments Secure Startup/ Computing Palladium Base (NGSCB) BitLocker Drive Encryption/ Full Volume System Integrity Encryption Thomas Caspers 18. Mai 2006 Folie 45 BitLocker Drive Encryption Lösungsansätze von Microsoft zur Datensicherheit Windows Rights Management Services (Windows RMS) Nutzungsrichtlinien, die an die Daten gebunden werden Encrypting File System (EFS) Verschlüsselung von Daten auf Ebene des Dateisystems Individuell einsetzbar sowohl in Bezug auf den Nutzer als auch auf die zu verschlüsselnde Daten BitLocker Drive Encryption (BDE) Hardware-gestützte Festplattenverschlüsselung Vollständige Verschlüsselung (Hibernation File, Page File,...) Integritätssicherung der Komponenten im Bootprozess Thomas Caspers 18. Mai 2006 Folie 46

24 Das Standard-BDE-Szenario BDE zielt primär auf das Szenario eines gestohlenen Laptops Nicht-autorisierten Benutzern soll es nicht möglich sein das Betriebssystem zu starten die Betriebssystempartition von einem anderen System aus zu analysieren das nicht gestartete Betriebssystem zu manipulieren BDE verhindert nicht das Formatieren der Betriebssystempartion und die weitere (neue) Nutzung eines gestohlenen Laptops Thomas Caspers 18. Mai 2006 Folie 47 BDE Anforderungen Kryptographische Schlüssel stehen im Bootprozess bereits von Beginn an zur Verfügung Für das Betriebssystem arbeitet BDE transparent Systemdaten, Registry und Benutzerdaten werden geschützt (solange das Betriebssystem nicht gestartet ist) BDE nutzt ein TPM zum Schutz der kryptographischen Schlüssel BDE kann für unterschiedlichen Schutzbedarfsanforderungen konfiguriert werden Thomas Caspers 18. Mai 2006 Folie 48

25 BDE Konfigurationen TPM Thomas Caspers 18. Mai 2006 Folie 49 BDE Konfigurationen TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 50

26 BDE Konfigurationen PIN TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 51 BDE Konfigurationen PIN TPM USB-Token Thomas Caspers 18. Mai 2006 Folie 52

27 BDE Konfigurationen PIN TPM? USB-Token Thomas Caspers 18. Mai 2006 Folie 53 BDE Konfigurationen PIN TPM? Smartcard Thomas Caspers 18. Mai 2006 Folie 54

28 Integritätssicherung Von allen Komponenten im Bootprozess werden Hashwerte berechnet und im TPM abgelegt Kryptographische Schlüssel werden nur freigegeben, wenn keine Veränderungen festgestellt wurden an BIOS Master Boot Record Bootsector Bootmanager Operating System Loader Thomas Caspers 18. Mai 2006 Folie 55 Verschlüsselte Bereiche auf der Festplatte Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten Master Boot Record OS Loader Thomas Caspers 18. Mai 2006 Folie 56

29 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten Boot Master Boot Record OS Loader Thomas Caspers 18. Mai 2006 Folie 57 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) Thomas Caspers 18. Mai 2006 Folie 58

30 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) Thomas Caspers 18. Mai 2006 Folie 59 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) verschlüsselt Thomas Caspers 18. Mai 2006 Folie 60

31 Verschlüsselte Bereiche auf der Festplatte System Windows Vista Hibernation File Page File Temporäre Dateien Benutzerdaten verschlüsselt TPM Storage Root Key (SRK) Boot Master Boot Record OS Loader nicht verschlüsselt Volume Encryption Key (VEK) verschlüsselt Thomas Caspers 18. Mai 2006 Folie 61 Hardware-Voraussetzungen Spezielle Firmware zur Integritätsmessung Nach den Spezifikationen der Trusted Computing Group Conventional BIOS EFI BIOS Trusted Platform Module (TPM) Nach den Spezifikationen der Trusted Computing Group (TCG) in der Version 1.2 TPM-Schnittsellen auf der Plattform USB-Token Festplatte mit zwei NTFS-Partitionen Thomas Caspers 18. Mai 2006 Folie 62

32 Administrative Überlegungen Installation von BDE Geplante Hardwareveränderungen Wiederherstellung Nach Schlüsselverlust Bei defekter Hardware Recovery Password/Recovery Key Stillegung von Systemen (bzw. Festplatten) Schutz vor Missbrauch (Innentäter) Schulung von Administratoren und Benutzern Berücksichtigung der Grenzen von BDE Thomas Caspers 18. Mai 2006 Folie 63 Agenda Bundesamt für Sicherheit in der Informationstechnik Trusted Computing Group (TCG) Zielplattformen der TCG Trusted Computing für mobile Anwendungen Erste Lösungen in Windows Vista Perspektiven für die öffentliche Verwaltung Thomas Caspers 18. Mai 2006 Folie 64

33 Perspektiven für die öffentliche Verwaltung Absicherung von Rechnersystemen Festplattenverschlüsselung Verschlüsselung aller System- und Datenpartitionen Integritätssicherung Integrität des Betriebssystems Integrität kritischer Anwendungen Vertrauenswürdige Kommunikation zwischen Maschinen Dokumentenmanagement Bei mobilen Systemen: Diebstahlschutz Stillegung von Datenträgern Thomas Caspers 18. Mai 2006 Folie 65 Perspektiven für die öffentliche Verwaltung Sichere mobile Kommunikation Mobiltelefon PDA Laptop Push- -Dienste Datenschutz Lösungsvielfalt im proprietären und freien Bereich Windows Vista EMSCB Open TC E-Government Thomas Caspers 18. Mai 2006 Folie 66

34 Grenzen TPM ist als kostengünstiges Massenprodukt ungeeignet für den Hochsicherheitsbereich und Hochverfügbarkeit stellt keine Anforderung an ein Standard-TPM dar Entwicklung von TPMs für spezielle Anwendungsbereiche? Bisher wurde erst ein Bruchteil der Visionen der TCG für das TPM umgesetzt Nachweis der Umsetzbarkeit und der Marktreife komplexer TCG-Lösungen steht noch aus Organisation, Aufbau und Betrieb von Infrastrukturen Die Vertrauensfrage... Thomas Caspers 18. Mai 2006 Folie 67 Weitere Informationen Bundesamt für Sicherheit in der Informationstechnik (BSI) Informationen des BSI zu Sicheren Plattformen Die Lage der IT-Sicherheit in Deutschland Nationaler Plan zum Schutz der Informationsinfrastrukturen Informationsgesellschaft/Sicherheit/NPSI.html Trusted Computing Group (TCG) Thomas Caspers 18. Mai 2006 Folie 68

35 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Thomas Caspers Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) Thomas Caspers 18. Mai 2006 Folie 69

TCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München

TCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München TCPA Markus Gerstel Hauptseminar: Digital Rights Management Technische Universität München November 17, 2005 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate

Mehr

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Trusted Computing - Ist Vertrauen messbar? DECUS -18.05.06 Marion Atts, BSI Überblick Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Marion Atts

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

European Multilaterally Secure Computing Base (EMSCB)

European Multilaterally Secure Computing Base (EMSCB) European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

CREATIVE CLOUD FÜR TEAMS

CREATIVE CLOUD FÜR TEAMS CREATIVE CLOUD FÜR TEAMS Was ist die Creative Cloud für Teams? Lizenzverwaltung so einfach war es noch nie Verfügbarkeit Preise Wichtig zu wissen Adobe Creative Cloud = Mieten statt Kaufen Was beinhaltet

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten Update / Inbetriebnahme domovea Server 1 Vor der Inbetriebnahme Es muss sicher gestellt sein, dass Microsoft.Net Framework 4.0 installiert ist (bei Windows 7 bereits integriert). Achten Sie auf die richtige

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SIG Big Data in der Connect User Group

SIG Big Data in der Connect User Group SIG Big Data in der Connect User Group Gründung einer SIG Big Data auf dem Connect Symposium 2014 Gründung einer SIG Big Data in der Connect Zielsetzung Die Special Interest Group (SIG) Big Data beschäftigt

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen

DeskView Advanced Migration. Effektive Unterstützung von Roll Outs und Migrationen DeskView Advanced Migration Effektive Unterstützung von Roll Outs und Migrationen Einleitung 1 Das Portfolio von Fujitsu Technology Solutions Managed Infrastructure Managed Data Center Managed Maintenance

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand April 2011 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme

Smartphone - Betriebssysteme. Smartphone - Betriebssysteme Smartphone - Betriebssysteme Peter Rami - Graz, 28.04.2009 Inhalt Smartphone Symbian OS Windows Mobile BlackBerry OS iphone OS Android Marktanteile & Ausblick Smartphone - Betriebssysteme Peter Rami -

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

DNSSEC bei Netzzugangsgeräten

DNSSEC bei Netzzugangsgeräten DNSSEC bei Netzzugangsgeräten Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik DNSSEC-Testbed für Deutschland / 02. Juli 2009 Motivation / Anforderungen Zunächst: DNSSEC-Validierung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint

Unterscheidung Tablet PC & Tablet Computer. Tablet PC; ursprüngliche Bezeichnung von Microsoft. Tablets gemeint Überblick Unterscheidung Tablet PC & Tablet Computer Tablet PC; ursprüngliche Bezeichnung von Microsoft Mit Tablet Computer sind die heutigen gängigen Mit Tablet Computer sind die heutigen gängigen Tablets

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

auf den E-Book-Reader

auf den E-Book-Reader Von der Stand: Januar 2013 auf den E-Book-Reader Ausleihen und Nutzen von E-Books auf einem E-Book-Reader Das ist dank des EPUB-Formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten

FINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Einzelarbeitsplatz bzw. Arbeitsplatz im Netzwerk Microsoft Betriebssysteme Windows XP Professional SP2 inkl. Internet Explorer 7 bzw. Vista Business, Vista Enterprise oder Vista Ultimate

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Eine umfassende Unternehmenslösung für die private und berufliche Nutzung Mobile Security Lösung für Unternehmen Einführung in Samsung KNOX DIE TECHNOLOGIE HINTER SAMSUNG KNOX Samsung KNOX ist eine Android-basierte

Mehr