Auswahl und Implementierung eines standortunabhängigen Filesharing-Systems für Endress+Hauser (intern und extern)

Größe: px
Ab Seite anzeigen:

Download "Auswahl und Implementierung eines standortunabhängigen Filesharing-Systems für Endress+Hauser (intern und extern)"

Transkript

1 Diplomarbeit in Computer Networking Auswahl und Implementierung eines standortunabhängigen Filesharing-Systems für Endress+Hauser (intern und extern) Referent : Prof. Dr. C. Reich, Hochschule Furtwangen Korreferent : Dipl. Ing. R. Straub, Endress+Hauser InfoServe GmbH+Co.KG Vorgelegt am : 27. Juli 2007 Vorgelegt von : Simone Günther Jägerweg 8, Neuenburg

2

3 Standortunabhängiges Filesharing System Ich erkläre hiermit an Eides statt, dass ich die vorliegende Diplomarbeit selbstständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen und Hilfsmittel sind vollständig zitiert. Ort, Datum Unterschrift i

4 ii Diplomarbeit

5 Standortunabhängiges Filesharing System Alle Dinge sind schwer, bevor sie leicht werden. Persisches Sprichwort iii

6 iv Diplomarbeit

7 Standortunabhängiges Filesharing System Danksagung An dieser Stelle möchte ich allen danken, die auf die eine oder andere Weise zum Erfolg dieser Arbeit beigetragen haben. Endress+Hauser InfoServe GmbH + Co KG insbesondere Herrn R. Straub möchte ich meinen besonderen Dank für die Möglichkeit aussprechen, eine interessante Aufgabenstellung in dieser Firma durchführen zu können. Zudem möchte ich Herrn Prof. Dr. C. Reich und Herrn R. Straub für ihre Bemühungen danken, mir einen guten Einstieg in dieses Thema verschafft und neue Einblicke gewährt zu haben und nicht zuletzt auch für die Freiheit, diese Arbeit selbstständig voran zu bringen. Vielen Dank gebührt auch den Mitarbeitern der Abteilung IS-PL und meiner Familie, die mir immer mit Rat und Tat zur Seite standen und mich, wo immer es ging, unterstützt haben. v

8 vi Diplomarbeit

9 Standortunabhängiges Filesharing System Zusammenfassung Informationen spielen in der heutigen Zeit eine immer wichtigere Rolle. Die Verteilung dieser Informationen über das Internet ist hierbei eine alternative Vertriebsmöglichkeit für kleine und große Unternehmen. Ausgehend von einer Beschreibung heutiger Lösungen für den Datenaustausch, wird in dieser Diplomarbeit ein Konzept basierend auf den Vorgaben der Auftragsgeber entwickelt und auf ihre Zweckmäßigkeit und Machbarkeit hin untersucht. Am Schluss wird die Realisierung der späteren Filesharing-Lösung von Endress+Hauser unter Lotus Notes erläutert. Die Lösung besteht aus einer, mit der Entwicklungsumgebung Domino Designer 6.5 erstellten, Datenbank und einem Webfrontend, welches darauf zugreift. Abstract Today information plays more and more an important role. The distribution of this information over the internet is a good alternative for small and big companies. Based on a study of today s solutions, this diploma thesis shows a concept to satisfy the needs of the principal. This includes a check of convenience and feasibility. The end shows the implementation of the filesharing solution of Endress+Hauser with Lotus Notes. The solution, created with the development environment Domino Designer 6.5, consists of a database which is accessed by a webfrontend. vii

10 viii Diplomarbeit

11 Standortunabhängiges Filesharing System Inhaltsverzeichnis 1. Einleitung Motivation Ziel der Diplomarbeit Aufbau der Diplomarbeit Filesharing / Datenaustausch Technologien Peer-to-Peer Technik Vor- und Nachteile P2P P2P Java Technologie Client/Server Technik Vor- und Nachteile Client/Server Sicherheit Allgemeine Sicherheitsverfahren Authentifizierung / Autorisierung Verschlüsselung Signaturen Anwendung in P2P- und Client/Server-Netzen Sicherheit in P2P-Netzen Sicherheit in Client/Server-Netzen Vergleich P2P- und Client/Server-Konzept Zusammenfassung Bestehende Lösungen zum Datenaustausch Groupware Tools Beispiele Bewertung Portale Beispiele Bewertung Sharehoster Beispiele Bewertung ix

12 Diplomarbeit 3.4. Instant Messaging Beispiele Bewertung FTP Beispiele Bewertung Erstellung einer Webapplikation Beispiele Bewertung Gegenüberstellung der möglichen Lösungen Zusammenfassung Konzept Entwicklungsablauf Analyse Architektur Sicherheit Sonstiges Design Auswahl einer geeigneten Lösung Architektur Programmstruktur Frontend Sicherheit Theoretischer Ablauf Entwicklung unter Lotus Notes Lotus Domino Allgemeines Technischer Hintergrund Entwicklungsumgebung - Lotus Domino Designer Allgemeines Aufbau des Domino Designers Grundlegende Designer-Elemente Aufbau einer Datenbank Names.nsf Sicherheit Übersicht über Probleme und deren Lösungen Zusammenfassung x

13 Standortunabhängiges Filesharing System 5. Implementierung Komponenten Hardware Software Ablauf Programm Aufbau Entwicklung Framesets Pages Forms Views Agents Subforms Sicherheit Zusammenfassung Zusammenfassung Erreichte Ziele Fazit Ausblick Literaturverzeichnis Abkürzungsverzeichnis Glossar Tabellenverzeichnis Anlagenverzeichnis A. Help-File des Filesharing-Systems B. Beschreibung der beiliegenden CD Bermerkung: Alle mit * versehenden Begriffe können im Glossar wiedergefunden werden. Die meisten, im Literaturverzeichnis unter Online-Publikationen, angegebenen Informationen können auf der mitgelieferten CD eingesehen werden. xi

14 xii Diplomarbeit

15 Standortunabhängiges Filesharing System 1. Einleitung 1.1. Motivation In der heutigen Zeit ist der Umgang mit Informationen immer wichtiger und gewinnt bei Privatpersonen wie auch in der Firmenwelt immer mehr an Bedeutung. Hiermit wächst jedoch auch die Notwendigkeit, neu produziertes Wissen, sei es privat oder geschäftlich, zugänglich machen zu können. Das Internet als Kommunikationsmedium und die Filesharing-Technologie sind optimal geeignet, diese Informationsflüsse zu gewährleisten. Im Gegensatz zu bisherigen Kommunikationsmedien ermöglicht das Internet allen Menschen eine freie Kommunikation. Auch innerhalb der Endress+Hauser Gruppe (im Weiteren E+H genannt) wächst der Bedarf für den standortübergreifenden Austausch von großen Dateien zwischen E+H Mitarbeitern und Kunden. Die Verwendung von s ist aufgrund der Größenbeschränkung auf 10MB nicht möglich, die Verwendung von Microsoft FileShares verbietet sich aufgrund der dafür benötigten Bandbreite. Aus diesem Grund wird der Datenaustausch bisher über Sharehoster (vgl. 3.3) wie zum Beispiel file2send 1 oder gmx 2 durchgeführt. Da es sich meistens um wichtige Unternehmensdaten handelt, muss jedoch dringend eine sicherere Lösung gefunden werden. Aus diesem Grund hat ein Gremium der Endress+Hauser Messtechnik GmbH+Co.KG, die LAN Workgroup, beschlossen, dass eine baldige Lösung gefunden werden muss. 1 (Abruf: ) 2 (Abruf: ) 1

16 Diplomarbeit 1.2. Ziel der Diplomarbeit Ziel dieser Diplomarbeit ist es, nach genauer Aufnahme und Definition der Anforderungen, ein passendes System (Freeware, Shareware oder kommerzielles Produkt) auszuwählen, das den jetzigen Datenaustausch über , kurzfristig eingerichtete FTP-Server oder Sharehoster ablöst. Hierbei gilt es, ein Konzept zu erstellen, das es ermöglicht, innerhalb kürzester Zeit dieses System inklusive Absicherung und Anbindung an den gewählten Verzeichnisdienst, problemlos in Betrieb nehmen zu können. In einem praktischen Versuch soll das System aufgebaut, getestet und eine mögliche Umsetzung in das E+H-Netzwerk gezeigt werden. Das Konzept besteht aus einer Beschreibung und einer Analyse verschiedener Lösungsmöglichkeiten und einem detaillierten Entwurf. Bei der Realisierung geht es um die technische Umsetzung und die endgültige Implementierung Aufbau der Diplomarbeit Die Arbeit ist in sechs Abschnitte gegliedert. Im ersten, einleitenden Kapitel wird erläutert, wie die Diplomarbeit zustande kam und was das Ziel dieser Diplomarbeit ist. Das nächste Kapitel setzt sich mit den verschiedenen Datenaustausch- Technologien und deren Grundlagen auseinander. Im dritten Kapitel werden bestehende Systeme und einige Lösungsansätze aufgeführt, deren Ansätze und Aufbau schließlich Ideen zur Umsetzung des Filesharing-Systems gaben. In der darauf folgenden Sektion, dem vierten Kapitel, geht es um den konzeptionellen Ansatz und seinen Kernelementen, sowie der Problembeschreibung. 2

17 Standortunabhängiges Filesharing System Zudem wird die praktische und technische Umsetzung des Konzeptes beschrieben. Darauf folgen die Ergebnisse der Realisierung im fünften Kapitel. Das sechste und letzte Kapitel der Arbeit umfasst die erreichten Ziele, das daraus entstehende Fazit und als Abschluss wird ein Ausblick auf mögliche Erweiterungen und Verbesserungen gegeben. 3

18 Diplomarbeit 2. Filesharing / Datenaustausch Filesharing bedeutet im weitesten Sinne, digitale Daten anderen zur Verfügung zu stellen. Der heutige Trend geht hin zur ubiquitären Vernetzung und soll eine Vernetzung zu jedem Zeitpunkt, an jedem Ort und mit jedem Teilnehmer ermöglichen. In vielen Fällen wird Filesharing deshalb auch als Kommunikationsmittel zwischen Firmen und Kunden oder zwischen Mitarbeitern verwendet. Heutzutage wird jedoch fälschlicherweise unter Filesharing hauptsächlich Peer-to-Peer (im Weiteren P2P genannt), sowie das illegale Austauschen von Daten zwischen Anwendern und somit auch das Verletzen des Urheberrechts verstanden. In diesem Kapitel werden die verschiedenen Technologien (Client/Server und P2P), mit denen ein Datenaustausch über Kommunikationsverbindungen möglich ist, veranschaulicht und damit aufgezeigt, dass es nicht nur die Möglichkeit des P2P-Filesharings gibt. Zudem wird festgelegt, welche Voraussetzungen erfüllt sein müssen, um einen sicheren Austausch durchführen zu können. 4

19 Standortunabhängiges Filesharing System 2.1. Technologien Peer-to-Peer Peer to Peer Systeme können als verteilte Systeme charakterisiert werden, in denen alle Knoten gleiche Rechte und Verantwortlichkeiten haben, alle Knoten somit gleichberechtigt sind. Ressourcen wie Informationen, CPU-Laufzeiten, Speicher und Bandbreite sollen wechselseitig zugänglich gemacht werden. Autonome Knoten, welche das System jederzeit betreten und verlassen können, tauschen ohne zentrale Server Daten untereinander aus. Jedes Teilsystem kann dabei sowohl Informationsanbieter als auch Informationskonsument sein. [P2P02a] Ende der 50er Jahre entwickelte J. Licklider im Rahmen der Advanced Research Projects Agency (ARPA) die ersten Time Sharing Systeme. Hierbei waren mehrere Workstations des gleichen Typs an einen zentralen Computer angeschlossen und teilten sich die Rechenleistung veröffentlichte Paul Baran eine erweiterte Lösung, das Distributed Network. Der zentrale Computer fiel weg und die Workstations wurden unabhängiger, in dem sie selber alle wichtigen Funktionen hatten [IFP97]. Diese neue Lösung sollte verhindern, dass durch einen Angriff und der damit möglichen Zerstörung wichtiger Kommunikationsverbindungen, eine Kommunikation zwischen dem Militär und wichtigen Regierungsbeamten nicht mehr möglich ist. Im Jahre 2000 kam der Begriff Filesharing insbesondere P2P wieder in aller Munde und wurde binnen kürzester Zeit zu einem der meist diskutiertesten und meist umstrittensten Begriffe. Erheblichen Einfluss darauf hatten gerade Filesharing-Dienste [FV06]. 5

20 Diplomarbeit Die Technik wurde wieder neu entdeckt, wobei Vielen nicht bewusst ist, dass das Internet damals auch auf einer P2P-Technik basierte. Vor allem durch die vielen Musiktauschbörsen, wie zum Beispiel Napster 3, wurde P2P aus technologischer wie auch juristischer Sicht in den Zeitungen und Nachrichten diskutiert. Die Studie von P2P-Technologie und P2P-Netzen des Verbandes European Information Technology Observatory (EITO) rechnet angesichts der vielfältigen Möglichkeiten bei der effektiven Übertragung von Daten mit einem Wachstum von 20 Millionen (Stand 2006) auf dann 45 Millionen P2P- Nutzer im Jahr 2010 [EITO06]. Die Ausprägungen des P2P sind hierbei vor allem E-Commerce, Filesharing, verteiltes Rechnen bzw. Grid-Computing, Collaboration (vgl. 3.1) und Instant-Messaging-Dienste (vgl. 3.4) [ICDE02]. E-Commerce ist vor allem durch den Internetmarktplatz Ebay 4 bekannt geworden und bezeichnet hauptsächlich den elektronischen Geschäftsverkehr. Filesharing beschreibt (vgl. 2) im weitesten Sinne den Austausch von Daten zum Beispiel über Tauschbörsen wie Napster 3. Beim Grid Computing werden Ressourcen wie zum Beispiel Anwendungen, Rechenleistung etc. zur Verfügung gestellt. Als Collaboration-Software bezeichnet man hauptsächlich Software, die die Zusammenarbeit und den gleichzeitigen Zugriff auf Daten und Dokumente erleichtern soll. 3 (Abruf: ) 4 (Abruf: ) 6

21 Standortunabhängiges Filesharing System Instant-Messaging-Dienste wie zum Beispiel Jabber 5 dienen zur direkten und sofortigen Kommunikation zwischen verschiedenen Partnern und werden heutzutage auch in Unternehmen eingesetzt. Da es sich bei dieser Diplomarbeit um Konzepte für das Filesharing in Unternehmen handelt, beschränke ich mich im Folgenden auf dieses Thema Technik P2P ist ein Konzept, welches dem altbekannten Client/Server-Modell entgegenläuft und folgendermaßen charakterisiert werden kann: Jeder Client ist sowohl Client als auch Server (auch Servent genannt). Es gibt keine zentrale Instanz mehr. Die Daten wie auch die Koordination wird auf die Peers verteilt. Die Peers organisieren sich größtenteils selber. Peers sind autonom in ihren Entscheidungen und ihrem Verhalten. Es besteht die Forderung, dass die Peers erreichbar sein müssen. Nur wenige P2P-Systeme besitzen jedoch alle Charaktereigenschaften, da sie nur in einigen Anwendungsszenarien auch tatsächlich gleichzeitig benötigt werden. Innerhalb der Vielzahl der existierenden Systeme muss zunächst grundsätzlich zwischen zentralen und dezentralen Netzen unterschieden werden [FV06]. 5 (Abruf: ) 7

22 Diplomarbeit Zentrale Netze (vgl. Abb. 1) bauen zu Teilen auf dem Client/Server-Prinzip auf. Abb. 1: Zentrales P2P Für die Informationen über die freigegebenen Dateien der einzelnen Anwender wird noch immer ein Server benötigt. Der Dateiaustausch findet zwar von Anwender zu Anwender statt, jedoch werden die Suchanfragen an den Server weitergeleitet. Somit können lediglich die Dateien von den Anwendern lokalisiert werden, die im Verzeichnis des Servers registriert sind. Dem gegenüber stehen die dezentralen, wahren P2P-Netze (vgl. Abb. 2), in denen jedes Peer seine Aufgaben hat und sich selbst organisiert. 8

23 Standortunabhängiges Filesharing System Abb. 2: Dezentrales P2P Die Suche nach gewünschten Dateien erfolgt hierbei, vereinfacht dargestellt, nach dem Schneeballprinzip. Die Anfrage wird an eine bestimmte Anzahl von Peers weitergeleitet. Falls diese die gewünschte Datei nicht besitzen, wird die Anfrage an weitere Peers weitergeleitet. Dieses Prinzip endet jedoch bei einer bestimmten Suchtiefe. Der Anwender erhält als Ergebniss eine Liste mit möglichen Anbietern und kann die Datei direkt vom Anbieter downloaden [P2P02b]. Da sich die Peers immer wieder beim Netzwerk an- und abmelden, kann die Adressierung in P2P-Netzen natürlich nicht über DNS erfolgen. Die Peers bekommen eine dynamische Adresse zugeteilt. Beispiele für P2P-Lösungen, die zur Zeit auf dem Markt angeboten werden, können im Kapitel 3 nachgelesen werden. 9

24 Diplomarbeit Vor- und Nachteile P2P Allgemein Von Erweiterungen wie Grid-Computing*(vgl ), Instant Messaging (vgl ) oder Collaboration (vgl ) können auch Unternehmen immer mehr profitieren. Der Informationsaustausch kann beschleunigt, Daten können schnell übertragen und die Zusammenarbeit kann somit unterstützt werden. P2P erlaubt dem Peer, sowohl als Client als auch als Server, zusammen mit der gegebenen Applikation zu handeln. Das Load Balancing* ermöglicht zudem, dass die Arbeit auf mehrere Peers aufgeteilt wird und somit die Ressourcen eines jeden Peers effektiv genutzt werden können. Zusätzlich wird der Großteil der Kosten, zum Beispiel für Datentransfer oder Rechenleistung etc., auf alle Peers verteilt und nicht mehr nur vom Server getragen. Durch das Fehlen einer zentralen Distanz sind P2P-Systeme zwar sehr flexibel, jedoch können sie nicht ausreichend Sicherheit bieten, damit die gewünschten Daten tatsächlich jederzeit verfügbar sind. Dies hängt immer von den registrierten Usern und dessen angebotenen Dateien ab. Ein großer Nachteil des ständigen Datenaustauschs zwischen den Peers ist jedoch auch die Schwierigkeit, Datenintegrität zu gewährleisten. Es besteht oftmals eine Vielzahl von nicht übereinstimmenden Versionen einer Datei. Zudem besteht kein Schutz vor schadhaften Daten, da dies im Vorfeld nicht erkannt werden kann. Hinzu kommt, dass Clients in den meisten Fällen weniger Leistung bringen als Server und somit die Geschwindigkeit beim Datenaustausch erheblich darunter leiden kann. 10

25 Standortunabhängiges Filesharing System Sicherheitsmechanismen wie Authentifizierung (vgl ), Autorisierung (vgl ) und Accounting, die das AAA-Framework* (Authentication, Autorisation, Accounting) definiert [ITS04], lassen sich in P2P-Netzen nur schwer einführen und genügen zur Zeit den unternehmerischen Anforderungen noch nicht. Die Administrationsaufgaben wie Konfiguration, Backup etc. müssen bei jedem Peer durchgeführt werden und können in den meisten Fällen nicht automatisiert werden. Vor- und Nachteile von zentralen P2P-Netzen Der Vorteil von zentralen P2P-Netzen liegt vor allem in der zentralen Übersicht der verfügbaren Dateien, welches eine schnellere Suche unterstützt. Der Nachteil ist dabei jedoch, dass nur die Dateien von registrierten Anwendern lokalisiert werden können. Zudem haben die Peers, wie auch beim Client/Server-Prinzip, eine gewisse Abhängigkeit vom Server und können somit beim Ausfall des Servers nicht mehr auf die Informationen über die freigegebenen Dateien zugreifen. Vor- und Nachteile von dezentralen P2P-Netzen Der größte Vorteil von dezentralen P2P-Netzen liegt in der Skalierbarkeit. Bei Ausfall eines Servers wird nicht das ganze System in Mitleidenschaft gezogen. Dies resultiert aus der verminderten Abhängigkeit vom Server, sowie der Dezentralisierung der Serverkontrolle. Ein Nachteil dieses Konzeptes ist jedoch die Kontrolle. In dezentralen P2P-Netzen ist keine zentrale Kontrolle möglich, was den Einsatz in Firmennetzen erschwert. 11

26 Diplomarbeit Außerdem kann die starke Verteilung von Suchanfragen im Netzwerk zu einer hohen Belastung des einzelnen Peers und dessen Netzwerkes führen und dadurch die Verfügbarkeit der Unternehmensressourcen für andere Anwendungen gefährden [P2P02c] P2P Java Technologie JXTA (Juxtapose) JXTA 6 ist eine offene Plattform, welche auf eine Vernetzung unterschiedlicher digitaler Geräte abzielt, die sich über heterogene P2P- Netzwerke und -Gemeinschaften hinweg zu einem virtuellen Netzwerk zusammenschließen können. Die Spezifikation umfasst Protokolle für das Auffinden, die Koordination, das Monitoring und die Kommunikation zwischen Peers [JXTA01]. Die Architektur von JXTA (vgl. Abb. 3) ist in drei Ebenen gegliedert [P2PCS02]: - Application Layer Sie unterstützt die Implementierung von integrierten Anwendungen wie zum Beispiel Filesharing, Instant Messaging etc.. - Services Layer Diese Schicht ist für weniger wichtige Dienste, wie zum Beispiel dem Suchen über Indizes, zuständig. - Core Layer Die Core Layer beinhaltet die minimale Basisfunktionalität für P2P- Netzwerke. Dies umfasst zum Beispiel das Erzeugen von Peers, die Datenübertragung und die Sicherheit etc.. 6 (Abruf: ) 12

27 Standortunabhängiges Filesharing System Abb. 3: JXTA-Architektur [JXTA01] P2P und Web Services Eine Projektgruppe der Universität Karlsruhe entwickelte ein System namens efox, ein P2P-Filesharing-System auf Basis von Web Services* [EF05]. Bei Web Services* und Peer-to-Peer steht die Verteilung und Dezentralisierung im Mittelpunkt, auch wenn Web Services* auf dem Client/Server-Prinzip basieren. Es ist deshalb nicht auszuschließen, dass in ein paar Jahren eine hybride Technologie entsteht, die die Vorteile beider in sich vereint [P2P02d]. Dies zeigt, dass sich die ältere Technik P2P auch immer mehr mit der neuen Technik verbindet und neue Lösungen gefunden werden. Die Projekte rund um P2P versuchen damit, P2P in den nächsten Jahren noch mehr an die Anforderungen der Kunden anzupassen. 13

28 Diplomarbeit Client/Server Im Gegensatz zu P2P-Systemen, besitzt der Client beim Client/Server- Prinzip keine zusätzliche Server-Funktionalität. Der Client stellt seine Anfragen an einen Server, mit dem er über ein Netzwerk verbunden ist. Die Aufgabe des Servers ist es, Dienstleistungen wie zum Beispiel Anwendungsprogramme, Speicherplatz oder Rechenleistung anzubieten und die Anfragen der Clients zu bearbeiten und dementsprechend zu handeln Technik Die heutigen Client/Server-Anwendungen werden nach der Multi-Tier- Architektur gestaltet. Die Architektur besteht aus zwei, maximal aus beliebig vielen Ebenen, die über definierte Protokolle bzw. Middleware kommunizieren (zum Beispiel RMI*, IIOP*, RPC* etc.). Das Multi-Tier-Modell geht von der zweistufigen Client/Server-Architektur über die dreistufige Architektur bis hin zu Multi-Tier-Architektur. Jede Schicht entspricht einer architektonischen Ebene bzw. einer aufgabentechnischen Abgrenzung von der jeweils darüber oder darunter liegenden Ebene. Die zweistufige Architektur ist die klassische Client/Server Architektur. Es gibt auf der einen Seite den Server, der die Funktionalität (zum Beispiel ein Web-Server liefert die Web-Seiten) übernimmt und es gibt auf der anderen Seite die Clients (zum Beispiel Web-Browser holt sich Daten vom Web-Server), die die Präsentation der Daten bzw. das Frontend des Servers übernehmen. Diese Architektur ist jedoch veraltet bzw. wird heutzutage kaum noch eingesetzt. 14

29 Standortunabhängiges Filesharing System Bei der dreistufigen Architektur bestehen die Komponenten aus der Präsentation (GUI), der Applikation und der Datenhaltung. Bei der mehrschichtigen Architektur (vgl. Abb. 4) werden die Anwendungskomponenten auf mehrere Server aufgeteilt. Abb. 4: Multi-tier-Architektur Dabei wird das ursprüngliche Client-Programm auf die Benutzerschnittstelle reduziert und die Anwendungslogik auf Basis einer eingesetzten Middleware realisiert, die dann wiederum auch den Datenbankzugriff koordiniert. Der Client kann jedoch auch einen Teil der Verarbeitung übernehmen, wie es zum Beispiel bei einer -Synchronisation mit einem programm der Fall ist. Bei einer Remote-Sitzung zum Beispiel, übernimmt der Client jedoch nur die Präsentation und die anderen Aufgaben werden von den anderen Schichten übernommen. Sinn und Zweck dieser Schichtenaufteilung ist es, möglichst komplexe Applikationen in einzelne Komponenten zu unterteilen und die Applikation dadurch wiederum performanter und ausfallsicherer zu gestalten. Zudem können jeder Ebene eindeutige Aufgabengebiete zugewiesen werden und es kann auf jeder Ebene bezüglich des Aufgabengebiets eingegrenzt werden, welche Technologien eingesetzt werden sollen [WAE04]. In diesem Zusammenhang wird häufig zwischen Thin- und Fat-Client unterschieden. Der Thin-Client übernimmt hierbei, wie oben beschrieben, nur die Präsentation und die Benutzerinteraktion. Die Geschäftslogik findet beim Server statt. 15

30 Diplomarbeit Beim Fat-Client ist zusätzlich zur Präsentation und Benutzerinteraktion noch ein Teil der Geschäftslogik zu finden. Die Arbeitsaufteilung (vgl. Abb. 5) geschieht auf verschiede Art und Weisen [GCSA]. Der Client und der Server teilen sich hierbei die Aufgaben, wie das Speichern der Daten, das Ausführen der Anwendungen und schließlich die Darstellung der Daten, Ergebnisse etc.. Es gibt jedoch auch die Möglichkeit, dass der Server oder der Client die kompletten Aufgaben übernehmen. Abb. 5: Verschiedene Client-Server Modelle [GCSA] Beispiele für Client/Server-Lösungen, die zur Zeit auf dem Markt angeboten werden, können im Kapitel 3 nachgelesen werden. 16

31 Standortunabhängiges Filesharing System Vor- und Nachteile Client/Server Das Client/Server-Prinzip hat den großen Vorteil, dass eine gewisse Sicherheit vorausgesetzt werden kann. Die Datenintegrität kann gewährleistet werden und zudem ist in den meisten Netzwerken ein schneller Datenaustausch möglich. Des Weiteren ist durch die zentrale Datenablage ein schnelles Backup der kompletten Daten möglich. In Sachen Sicherheit kann man sich durch Authentifizierung, Autorisierung und Intrusion Prevention*-Lösungen meist erfolgreich schützen. Ein großer Nachteil dieses Konzepts ist, dass der Server, wenn keine Maßnahmen wie zum Beispiel Redundanzen oder Fallback etc. ergriffen werden, leicht ein Single-Point-of-Failure* darstellen kann. Dies kann in schlimmen Fällen durch zum Beispiel den möglichen Datenverlust oder die Ausfallzeit zu hohen Kosten für die Firma führen. Außerdem werden Ressourcen der einzelnen Clients, wie zum Beispiel Speicherkapazitäten, Rechenleistung etc. im Gegensatz zu P2P bei diesem System vernachlässigt. Zudem ist das Verkehrsaufkommen in den meisten Netzen höher, da die Konzentration immer beim Server alleine liegt. 17

32 Diplomarbeit 2.2. Sicherheit Effektive Sicherheitsmechanismen gehören aufgrund der bekannten Bedrohungen für vernetzte Systeme zu den wichtigsten und komplexesten Anforderungen an eine moderne IT-Infrastruktur. Die allgemeinen Sicherheitsanforderungen beinhalten Vertraulichkeit (Confidentiality), Verfügbarkeit (Availability) und Integrität (Integrity): - Vertraulichkeit (Confidentiality) Den Schutz auf Einsicht unbefugter Dritter kann zum Beispiel durch Autorisierung bzw. Verschlüsselung erreicht werden. - Verfügbarkeit (Availability) Bei der Verfügbarkeit kommt es immer auf das System an. Wünschenswert ist es natürlich, dass die Daten dem Anwender in der zuvor vereinbarten Verfügbarkeit zur Nutzung bereit stehen. - Integrität (Integrity) Das Manipulieren von Daten kann größtenteils zum Beispiel durch den Einsatz von Signaturen verhindert werden. Immer mehr Tools bzw. Exploits*, die Hacker sowie Script Kiddies* verwenden können, werden im Internet veröffentlicht und gefährden somit das private wie auch das Firmen-Netz. Viren und Systemstörungen können zu direkten Folgekosten führen. Mögliche Angriffe können zum Beispiel auch in einer Bedrohungsmatrix dargestellt werden. 18

33 Standortunabhängiges Filesharing System Hierbei stellen die Zeilen die Gefährdungsbereiche und die Spalten die Verursacher dar [ITS04]: Interne Benutzer Externe Mobiler Code Benutzer Interner Angriff Logische Bomben (z.b. Aktivierung von Passwort knacken Viren, Trojaner, Würmer Trojaner beim Programmstart) Externer Passwort Angriff ausspionieren Verfügbarkeit Prozesse erzeugen Denial of Service Monopolisieren der CPU Tab. 1: Bedrohungsmatrix: Darstellung möglicher Gefahren [ITS04] Um diesem Einhalt zu gebieten, müssen wichtige Vorkehrungen getroffen und das eigene System bzw. das Firmennetz abgesichert werden. Angriffe wie zum Beispiel Denial-of-Service-Attacken* oder das Ausnutzen von Protokollschwächen müssen, wenn möglich, vermieden oder frühzeitig erkannt und abgewehrt werden. Zudem muss gewährleistet sein, dass nach einem Angriff schnellstmöglich wieder ein gültiger Zustand hergestellt werden kann. Wichtig ist beim Thema Datenaustausch vor allem die Zugangskontrolle und die Verschlüsselung der Daten. Das unerlaubte Nutzen geschäftsinterner Daten kann einem Unternehmen, gerade in Zeiten der Unternehmensspionage, direkten Schaden zufügen. Aus diesem Grund muss für jedes neue System mit den Verantwortlichen ein gutes Sicherheitssystem erarbeitet werden. In diesem müssen Maßnahmen zur Authentifizierung, Autorisierung, Sicherung der Vertraulichkeit und Integrität beschrieben werden. 19

34 Diplomarbeit Da eine Unmenge an Sicherheitslösungen auf dem Markt angeboten wird, wird in dieser Diplomarbeit nur kurz auf die, für den Datenaustausch, wichtigsten Punkte eingegangen. Aus diesem Grund soll in diesem Kapitel auch nur ein kurzer Einblick in die Kryptographie erfolgen. Auf die zu Grunde liegende Mathematik wird verzichtet und lediglich ein grober Überblick gewährt. Für tiefer gehende Recherche sei ausdrücklich auf einschlägige Literatur verwiesen. Als gute Ergänzung zu diesem Kapitel bietet sich das Buch [EK03] an. Zudem können unter anderem beim Bundesamt für Sicherheit in der Informationstechnik [BSIVS05] weitere Informationen gefunden werden Allgemeine Sicherheitsverfahren Für die Absicherung eines Systems, wie zum Beispiel unserer Filesharing- Plattform, gibt es mehrere Möglichkeiten, die in Betracht gezogen werden müssen. Die generellen Anforderungen an das System sind, wie oben beschrieben, Vertraulichkeit, Verfügbarkeit und Integrität Authentifizierung / Autorisierung Authentifizierung Die Authentifizierung ist eine aufgaben- und benutzerabhängige Zugangsund/oder Zugriffsberechtigung. Sie hat den Zweck, Systemfunktionen vor Missbrauch zu schützen. Um dies zu ermöglichen, sollten die Systeme zum Beispiel mit einer Passwort- oder PIN-Abfrage versehen oder digitale Zertifikate einsetzen werden. 20

35 Standortunabhängiges Filesharing System Autorisierung Die Autorisierung ist eine Berechtigung, die sich auf einen Anwender bezieht. Hierbei werden dem Nutzer Rechte zugewiesen, die zum Beispiel beschreiben, welche System-Ressourcen der Anwender verwenden darf. Dies kann beispielsweise durch eine Rechtevergabe im Verzeichnisdienst (zum Beispiel Active Directory (AD 7 )) erwirkt werden Verschlüsselung Die Verschlüsselung unterstützt die Vertraulichkeit und den Schutz von privaten und geschäftlichen Daten. Es gibt hierbei die Möglichkeit der Datenverschlüsselung beim Client oder beim Server und die der verschlüsselten Kommunikation zwischen den Partnern. Es kann zwischen folgenden Verschlüsselungsarten unterschieden werden: a) Symmetrische Verschlüsselung Bei der symmetrischen Verschlüsselung (vgl. Abb. 6) besitzt der Sender einen Schlüssel, mit dem dieser seine Daten verschlüsseln kann. Wenn der Sender diese Daten an einen Empfänger versenden möchte, muss er diesen Schlüssel dem Empfänger weitergeben. Der Empfänger kann dann wiederum die verschlüsselten Daten mit dem Schlüssel entschlüsseln und somit lesen und eventuell weiterverwenden. Bei diesem Schlüsselaustausch können jedoch immense Probleme auftreten, da nicht immer garantiert ist, dass der Schlüssel vor unbefugten Dritten geheim bleibt. Die bekanntesten Verschlüsselungsverfahren sind unter anderem AES* und DES* a19ae8-bffe-42ca-a841-3d18ea62dc9b.mspx?mfr=true (Abruf: ) 21

36 Diplomarbeit Abb. 6: Symmetrische Verschlüsselung [BSIVS05] b) Asymmetrische Verschlüsselung Im Gegensatz zur symmetrischen Verschlüsselung gibt es nicht nur einen Schlüssel, sondern zwei sich ergänzende (vgl. Abb. 7). Hierbei ist ein Schlüssel - der Public Key - für das Verschlüsseln, ein anderer - der Private Key - für das Entschlüsseln einer Nachricht zuständig. Die asymmetrische Verschlüsselung löst zwar die Probleme der symmetrischen, jedoch ist sie dafür auch rechenintensiver. Abb. 7: Asymmetrische Verschlüsselung [BSIVS05] Bekannt wurde diese Verschlüsselung vor allem durch die RSA*- Verschlüsselung. Heutzutage steigt jedoch auch der Beliebtheitsgrad von PGP* (Pretty Good Privacy) und SSL (Secure Socket Layer). 22

37 Standortunabhängiges Filesharing System PGP PGP* wurde von Phil Zimmermann kreiert und ist ein Verschlüsselungsverfahren, das simpel anzuwenden ist und bisher noch als sicher gilt [WAE04]. SSL SSL wird zum Sichern von Kommunikationswegen eingesetzt, wobei die zu versendenden Daten komplett verschlüsselt werden [WAE04]. Bei SSL können verschiedene kryptographische Algorithmen mit verschiedenen Schlüssellängen eingesetzt werden, so zum Beispiel RC2* oder RC4* mit 40 oder 128 Bit Schlüssellänge, DES* mit 56 Bit Schlüssellänge, Tripel-DES mit 112 Bit Schlüssellänge, IDEA* mit 128 Bit Schlüssellänge und als Hashfunktionen z. B. MD5* oder SHA-1*. Beim Verbindungsaufbau müssen sich Client und Server auf die in der Sitzung verwendeten Verfahren einigen [BSIM323] Signaturen Signaturen sind kryptographische Verfahren, die es ermöglichen, elektronische Dokumente zu unterzeichnen (zu signieren), so dass auf den Urheber wie bei einer klassischen Unterschrift geschlossen werden kann. Mit einer digitalen Signatur kann auch verhindert werden, dass Dokumente unbemerkt manipuliert werden. Den Kern dieses Verfahrens bildet ein verschlüsselter Hashwert, der als Kontrolle für die Integrität dient [LES06]. 23

38 Diplomarbeit Anwendung in P2P- und Client/Server-Netzen Sicherheit in P2P-Netzen Das allgemeine Problem von P2P-Netzen ist, dass sie offen und für jeden nutzbar sind. Trotzdem verlangen die Anwender Anonymität, Vertraulichkeit, Verfügbarkeit und Integrität [P2P02c]. Dies bedeutet, dass sich die Sicherheit in P2P-Netzen nicht weit entfernt von der in Client/Server-Netzen befindet. Um das Verfälschen von Dokumenten zu verhindern und die Zurechenbarkeit zu gewährleisten, würde zum Beispiel eine digitale Unterschrift (vgl ) schon genügen [P2P02c]. Die neueste Version eines Dokumentes könnte zudem durch einen Vermerk des Datums und einer Versionsnummer herausgefunden werden. P2P-Netze haben eine stark verteilte Server-Landschaft und sind deshalb auch schwieriger zu administrieren. Hinzu kommt, dass die leichtgewichtigen Peers meistens nicht über IDS*, aktuelle Virenscanner, Administrationstools etc. verfügen, weswegen sich Viren und schadhafte Dateien sehr schnell verbreiten können. Bis diese dann entdeckt werden, ist es meistens schon zu spät. Zudem kommt das Problem, dass viele P2P-Tools Firewall-Software geschickt umgehen, in dem sie ihre Protokolle in das etablierte und bei allen Firewalls offene HTTP* einbetten. Dies bedeutet, dass die Sicherheit nur noch von der sicheren Implementierung der P2P-Applikation und dem schwachen Schutz des Betriebssystems abhängt [P2P02c]. 24

39 Standortunabhängiges Filesharing System Ein weiterer Punkt ist die Zugangskontrolle. Für die Verwendung von P2P-Netzen in Unternehmen wäre dies der wichtigste Punkt, da es sich hierbei meist um interne und wichtige Unternehmensdaten handelt. Um eine effektive und sichere Kontrolle zu gewährleisten, wird man nicht an einer zentralen Authentifizierung vorbei kommen [P2PCS02]. Hierbei tritt jedoch eine Kollision mit der gewünschten Anonymität der Internet-Anwender auf. In Unternehmensnetzwerken kann und darf die Anonymität nicht gewahrt werden. Hier ist eine Autorisierung und Authentifizierung dringend nötig, um die Sicherung der Daten gegenüber unberechtigten Dritten gewährleisten zu können. Das Problem in Unternehmensnetzwerken ist jedoch auch, dass keiner eine Kontrolle über parallele P2P-Netze bekommen kann. In diesem parallelen Netzwerk können unter anderem Verschlüsselungen und Passwörter geknackt werden. Wenn auf einem Rechner eines Anwenders eingebrochen wird, so ist eventuell das ganze Netzwerk gefährdet. Die Teilnahme von Mitarbeitern eines Unternehmens an P2P-Netzwerken kann für ein Unternehmen zudem problematisch werden, wenn diese durch Urheberrechte geschützte Dateien anbieten [P2PCS02]. Baute das P2P-Konzept anfangs noch auf dem klassischen Client/Server- Prinzip auf, so ist heute bei vielen Anbietern ein dezentrales und zudem verschlüsseltes Konzept vorzufinden. Dies zeigt, dass die Sicherheit sehr an Bedeutung gewinnt und immer mehr an die neuen Anforderungen angepasst wird. Sie ist jedoch noch nicht auf dem Stand des Client/Server-Prinzips. 25

40 Diplomarbeit Sicherheit in Client/Server-Netzen In Client/Server-Netzen wird die Sicherheit vor allem durch Autorisierung, Authentifizierung, Signaturen, Verschlüsselung etc. umgesetzt. Bei der Authentifizierung und der Autorisierung (vgl ) werden in den meisten Firmen Dienste wie LDAP*, Radius etc. eingesetzt. Mögliche Angriffe wären hier beispielsweise DNS-Spoofing*, Cross-Site- Scripting* etc. [BSIGK05]. Um solche Angriffe zu verhindern, wird die Verwendung von HTTPS * empfohlen. Verschlüsselung (vgl ) und Prüfsummen sorgen dafür, dass eine Übernahme der Verbindung auf Netzwerkebene verhindert wird. Die Verschlüsselung kann hierbei beim Client, beim Server, beim Client + Server und während der Kommunikationsverbindung eingesetzt werden. Gerade bei Verbindungen ist es wichtig, dass sie abgesichert sind. Dies kann beispielsweise durch IPSec oder SSL (vgl ) erreicht werden. Viren und Trojaner können heutzutage relativ einfach durch Signaturerkennungen in Intrusion Detection*, Intrusion Prevention* und einfachen Virenprogrammen unterbunden werden. Jeder Server sollte außerdem seine angebotenen Dienste, die er anbietet, absichern (gehärtetes Betriebssystem). Der Client dagegen sollte nur Software einsetzen, die gut programmiert wurde und das eigene System nicht angreifbar macht. 26

41 Standortunabhängiges Filesharing System 2.3. Vergleich P2P- und Client/Server-Konzept P2P Client/Server Vorteile Kein Single-Point-of- Failure Skalierbarkeit Flexibel Load Balancing Gemeinsames Nutzen von Ressourcen Kostenverteilung Geregelte Aufgabenverteilung Gute Sicherung durch Authentifizierung, Autorisierung und IDoder IP-Systemen Schnelle Backups möglich Datenintegrität kann gewährleistet werden Nachteile Keine garantierte Verfügbarkeit der Dateien Schwierig zu administrieren Schwierig Datenintegrität zu gewährleisten Peers besitzen meist weniger Leistung als ein Server Authentifizierung, Autorisierung und Protokollierung meist nicht durchsetzbar Backups nur schwer durchzuführen Virenschutzkonzept schwer umzusetzen Leicht ein Single-Pointof-Failure Ressourcen der einzelnen Clients werden nicht voll ausgeschöpft Verkehrslast im Netz meist höher Tab. 2: Vergleich P2P- und Client/Server-Konzept 27

42 Diplomarbeit 2.4. Zusammenfassung Beide Technologien, Client/Server wie auch P2P, haben ihre Vor- aber auch Nachteile. Das Client/Server-Prinzip hat sich unter anderem aufgrund seines Sicherheitskonzeptes durchgesetzt. Netze sind damit leichter zu administrieren und vor allem zu kontrollieren. Zudem kann Datenintegrität gewährleistet werden und es gibt die Möglichkeit, durch regelmäßige Backups die Daten schnell zu sichern. Erst in den letzten Jahren kam der Begriff P2P wieder in aller Munde. Zwar wird der Begriff meistens im Zusammenhang mit Internetpiraterie genannt, dies bedeutet jedoch noch lange nicht, dass diese Technik nicht auch anderes zu bieten hat. Sie bietet eine wachsende Vielfalt und passt sich dem heutigen Stand der Technik immer mehr an. Ob Geschäftsideen oder das Einsetzen neuer Technologien wie Web Services, P2P wird auch für Firmen interessanter. Peers reagieren flexibler als die Clients der Client/Server-Technologie, da sie nicht von einem Server abhängig sind und dessen Ausfall somit nicht zu einem Komplettausfall des Netzes führt. Zudem können die Ressourcen der einzelnen Peers besser ausgeschöpft werden. Da diese Technik jedoch trotz allem noch nicht den Sicherheitsstand der Client/Server-Technologie erreicht hat und zudem noch immer sehr schwer zu administrieren ist, wird die Client/Server-Technologie in den meisten Fällen der P2P-Technologie vorgezogen. 28

43 Standortunabhängiges Filesharing System 3. Bestehende Lösungen zum Datenaustausch Die Grundlage für das gemeinsame Arbeiten besteht aus der Anwendung mehrerer Forschungsgebiete. Diese Forschungsgebiete reichen von der einfachen Organisationslehre über Psychologie bis hin zur Informatik und werden unter dem Namen "Computer Supported Cooperative Work" kurz CSCW zusammengefasst. Der Einsatz von Collaboration -Software wird für Unternehmen immer interessanter und ist bei kontinuierlich sinkenden Entwicklungsphasen bald nicht mehr wegzudenken. Aus diesem Grund hat die Beratungsgesellschaft Gartner eine Umsatz- Prognose (vgl. Abb. 8) für die nächsten Jahre erstellt und kam zu dem Ergebnis, dass sich der Umsatz im Collaboration-Bereich bis 2010 verdoppeln wird [CS97]. Abb. 8: Weltweiter Umsatz Collaboration-/Web-Konferenz-Software [CS] Für das spätere System werden deshalb eine Vielzahl an Lösungen, Shareware wie auch Freeware, auf dem Markt angeboten. Die auf den nächsten Seiten beschriebenen Lösungen sollen jedoch lediglich einen kurzen Einblick in die heutige Produktwelt geben. 29

44 Alle einsetzbaren Produkte zu erwähnen und zu erläutern, würde den Rahmen dieser Diplomarbeit sprengen. Diplomarbeit 3.1. Groupware Tools Abb. 9: Übersicht Groupware [GFL07] Bei Groupware Tools handelt es sich um Softwareprodukte, die es Arbeitsgruppen ermöglichen, effizient und effektiv im Rahmen gemeinsamer Aufgabenstellungen zusammenzuarbeiten und die gleichzeitig dazu beitragen, Informationen im Rahmen von Arbeitsprozessen besser zu erschließen und verwerten" [GS92]. Der Begriff Groupware beinhaltet hierbei unter anderem -, Kalender-, Kundenbeziehungen wie auch Dateitransfer (vgl. Abb. 9). Mit zunehmender Komplexität der Produkte und dem Zwang nach kürzeren Produktentwicklungszeiten wächst die Notwendigkeit zu einer verstärkten Kooperation bei der Produktentwicklung, wie auch zu einer gemeinsamen Bearbeitung von Problemen, Dokumenten, Prozessen etc.. Aus diesem Grund geraten Groupware-Systeme (vgl. Abb. 9) in der heutigen Zeit immer mehr in den Vordergrund. 30

45 Standortunabhängiges Filesharing System Zum Zweck verteilter synchroner (aber auch asynchroner) Gruppenarbeit kann ein Dateiaustausch realisiert, durch Vorliegen von Präsenzinformation spontan kommuniziert, sowie zeitgleich und gemeinschaftlich an Dokumenten, Projekten und Terminkalendern gearbeitet werden. Asynchrone Gruppenarbeit ist zum Beispiel bei Message-Boards, und SMS etc. und synchrone bei Instant Messaging, Chat und VoIP* zu finden. Bei Client/Server-basierter Groupware muss auf dem Server für jede Arbeitsgruppe ein entsprechender Arbeitsbereich zur Verwaltung des zentralen Datenbestands eingerichtet und administriert werden [P2P02a] Beispiele P2P-Bereich Im P2P-Bereich (vgl ) sind vor allem Filesharing-Börsen wie Napster 8, edonkey 9, Gnutella 10 etc. bekannt. Diese P2P-Systeme werden meistens nur für den illegalen Austausch verwendet. Es besteht jedoch bei den meisten Systemen die Möglichkeit, Einstellungen vorzunehmen, so dass nur einem bestimmten Anwenderkreis Zugriff auf die Daten gewährt wird. Da diese jedoch aus Sicherheitsgründen trotzdem nicht im Unternehmen eingesetzt werden können, wird in dieser Arbeit nicht weiter darauf eingegangen. Weitere Informationen über einfache Filesharing-Systeme können jedoch unter [FP] oder [FS] nachgelesen werden. 8 (Abruf: ) 9 (Abruf: ) 10 (Abruf: ) 31

46 Diplomarbeit Groove 11 (Shareware), eine weitere Alternative, bietet ähnliche Funktionen wie die großen Groupware-Systeme Lotus Notes oder Microsoft Exchange, jedoch ohne die zentrale Datenhaltung. Darüber hinaus bietet Groove eine Entwicklungsumgebung, mit der die gewünschten Applikationen erstellt oder erweitert werden können. In Sachen Sicherheit ist Groove schon weit vorangeschritten. Es bietet eine 192bit-Verschlüsselung der Daten, besitzt eine integrierte Sicherheitskontrolle und ist kompatibel zu existierenden PKI*-Infrastrukturen [P2PP02]. Client/Server-Bereich Ein bekanntes Beispiel für Groupware in der PHP-Welt ist PHProjekt 12. PHProjekt wird von seinen Entwicklern als Open-Source-Groupware-Suite bezeichnet, die sich auf Information-Sharing und Dokumentenmanagement spezialisiert hat und auch über Funktionen wie Teamarbeit, Filesharing etc. verfügt [IX07b]. Weitere Beispiele für Open-Source-Anwendungen können unter [OSGS07] nachgelesen werden. Die meist verbreiteten, kommerziellen Groupware-Systeme sind IBM Lotus Notes 13 und Microsoft Exchange 14. IBM verfolgt hierbei den Ansatz einer verteilten Datenbank im Kern und mit einer integrierten Anwendungsentwicklungsumgebung. Lotus Notes eignet sich vor allem für Unternehmen, die eine komplette Collaboration-Umgebung haben und eventuell eigene Anwendungen entwickeln wollen. 11 (Abruf: ) 12 (Abruf: ) 13 (Abruf: ) 14 (Abruf ) 32

47 Standortunabhängiges Filesharing System Während Exchange sich dagegen eher lohnt, um grundlegende und Groupware-Funktionen nutzen zu können [IX07a]. Microsoft integriert Exchange und Outlook immer besser in seine Produktwelt. Dies hat jedoch Vor- wie auch Nachteile: Einerseits wird die Arbeit mit der Office-Familie erleichtert, andererseits treten Probleme auf, wenn nicht ausschließlich Microsoft-kompatible Produkte eingesetzt werden. Unterstützung bei der Entwicklung von Webanwendungen Protokoll zum austausch Comprehensive Object Library (CDO) Programmierung: C++, Microsoft Visual Basic, Visual Basic Scripting Edition, Java Script und Java SMTP/POP3, IMAP, MAPI Die folgende Tabelle soll einen kleinen Überblick über die zwei Groupware- Riesen geben: Kriterium Microsoft Lotus Notes Plattformen Windows 2003 Server Linux, Windows 2003 Server, AIX, Solaris Integrierter Webserver IIS Lotus Domino Lotus Domino Designer 7 JavaScript- Bibliotheken, flexiblere Agentensicherheit, Programmierung: LotusScript, Java Runtime Environment (JRE), JavaScript, HTML, XML, C-APIs, CORBA, COM POP3, IMAP 33

48 Diplomarbeit Browserbasierter -Zugang Outlook Web Access- Client inotes Administrationsunterstützung x x Unterstützung von Team-Arbeitsräumen SharePoint: Dokumente, Aufgaben und Diskussionen, Mitteilungen bereitstellen über Webseiten (Browserbasiert); Layout anpassbar Quickplace bzw. Quickr (ab Sommer 2007): Erstellung eigener Arbeitsbereiche durch Nutzer, Informations- und Dokumentenaustausch; Gruppenübersichten; Layout anpassbar; Arbeit im Offline Modus möglich Tab. 3: Vergleich Microsoft und Lotus Notes (Stand April 2007) Alternativen zu Outlook & Co. unter Linux können Sie unter [GEL] nachlesen. Erweiterungen a) Microsoft SharePoint Microsoft bietet neben Exchange noch eine Portalsoftware namens Microsoft SharePoint 15 an, welche durch Funktionen wie Filesharing, Teamarbeit, Kalender etc. eine Optimierung der Zusammenarbeit vereinfachen soll. 15 (Abruf: ) 34

49 Standortunabhängiges Filesharing System Die Lösungen sind zum einen die kostenlose SharePoint Services und zum anderen der kostenpflichtige SharePoint Portal Server. Die SharePoint Services sind ein kostenloses Add-On für Windows Server 2003 und können auf den Microsoft-Seiten heruntergeladen werden [SPS]. Sie bieten ein einfaches Webfrontend, mit dem Teamarbeit möglich ist und das durch Templates für Kontaktdaten etc. erweiterbar ist. Zudem lassen sie sich nahtlos in die aktuelle Office-Suites integrieren. Eine weitere und für Unternehmen interessantere Lösung, ist der SharePoint Portal Server, für den allerdings Lizenzkosten anfallen. Zusätzlich zu den Funktionen von Services bietet dieser Funktionen wie beispielsweise firmenweite News, Personalisierung, Knowledge Management, globale Suche etc. [SP06]. Weitere Informationen sind auch unter [SPPS] nachzulesen. b) Quickr Auch IBM bietet eine Vielzahl von Erweiterungen an. Unter anderem ist im Filesharing-Bereich Lotus Quickr für Firmen interessant. Diese neue Lösung soll jedoch erst im Laufe dieses Jahres erscheinen (Stand April 2007) und soll Quickplace ablösen [LP]. IBM Lotus Quickr unterstützt kollaboratives Dokumentenmanagement und Teamservices. Im Gegensatz zu Microsoft bietet Lotus Notes jedoch keine kostenlosen Erweiterungen. Weitere Informationen können unter [LQ] eingesehen werden. 35

50 Diplomarbeit Bewertung Groupware bietet heutzutage sehr viele Funktionen vom Kalender über Instant Messaging bis hin zum Datenaustausch an. Aus diesem Grund ist von vorne herein zu überlegen, ob der Einsatz aller angebotenen Funktionen überhaupt erwünscht ist. Wenn dies nicht der Fall ist, sollte eine kleinere und meist billigere Lösung in Betracht gezogen werden Portale Durch den größeren Bedarf an Groupware und Collaboration, steigt gleichzeitig die Anzahl von großen Portal-Lösungen auf dem Markt. Solche Unternehmensportale stellen einen Zugangspunkt zu Informationen, Produkten und Software des anbietenden Unternehmens dar. Typische Bestandteile von Portalen sind zum Beispiel [GEC00]: Electronic-Procurement-System zur Bestellung von Werbeartikeln, Büromaterial etc., Intranet-Anwendungen für den berechtigungsgesteuerten Zugriff auf Informationen, Content-Management-System zur Bereitstellung sich häufig ändernder Informationen, Berechtigungs-Server (z. B. auf der Basis von LDAP*), Office-Anwendungen wie Adressverwaltung, Terminplaner, Community-Anwendungen zur flexiblen Organisation von Gemeinschaften Workflow-Komponenten zur Integration der zentralen Geschäftsprozesse des Unternehmens und Legacy-Anwendungen wie Partner-Managementsysteme. 36

51 Standortunabhängiges Filesharing System Beispiele Auch bei E+H hat seit ca. einem Jahr ein Portal im Einsatz, das die zuvor angeführten Bestandteile integriert. Es handelt sich hierbei um ein SAP-Portal (vgl. Abb. 10) für Kunden wie auch für Mitarbeiter [SAPP04]. Abb. 10: SAP-Portal von E+H Bewertung Portale sind sehr mächtige Werkzeuge. Viele Firmen vereinen ihre Programme in einem Portal und bieten durch Single-Sign-On die Möglichkeit, das ganze Alltagsgeschäft auf einer Plattform zu vereinen. SAP, Notes, Kalender etc. können durch eine einzige Anmeldung geöffnet und schließlich zum Arbeiten genutzt werden. Auch hier sollte jedoch überlegt werden, ob der Einsatz aller angebotenen Funktionen erwünscht ist. Falls dies nicht der Fall ist, kann auch eine kleinere Lösung, wie beispielsweise ein kleines Groupware-Tool, in Betracht gezogen werden. 37

52 Diplomarbeit 3.3. Sharehoster Um auf den einzelnen Clients keine Software installieren zu müssen, gibt es im Internet so genannte Sharehoster. Hierbei handelt es sich um Anbieter, die die Möglichkeit bieten, bis ca. 5GB kostenlos online zwischen zu lagern. Wenn ein Anwender eine Datei hoch lädt, kann der Anwender die gewünschten Empfänger angeben, wobei daraufhin eine an diese Person bzw. Personen gesendet wird. Die meisten Sharehoster sind kostenlos und können mit Werbung verwendet werden. Für sichere Dienste und Erweiterungen wird jedoch meistens ein zusätzlicher gebührenpflichtiger Premiumdienst angeboten Beispiele Die wohl bekanntesten Anbieter sind hierbei: - Rapidshare 16 : Hier werden die Daten nur für die Zeit des Verteilens gespeichert und danach wieder gelöscht, weswegen solche Dienste auch 1-Klick- Hoster genannt werden. - file2send 17 : Bei file2send werden die Dateien an die gewünschten Empfänger gesendet, stehen danach noch sieben Tage zum Download zur Verfügung und können insgesamt fünf Mal herunter geladen werden. Mehrere Uploads werden bei diesem Anbieter nicht unterstützt und der Sender bekommt auch keine Bestätigung, ob die Daten erfolgreich herunter geladen wurden. 16 (Abruf ) 17 (Abruf ) 38

53 Standortunabhängiges Filesharing System - Gmx 18 : Gmx wird heutzutage von sehr vielen Internet-Anwendern (7,8 Millionen Unique User/Monat in Deutschland [AGOF06]) verwendet. Bei diesem kostenlosen Account, besteht die Möglichkeit, 1GB Speicherplatz zu erhalten und zu verwalten. Die Daten können dann für bestimmte Anwender mit oder ohne Passwortschutz freigegeben werden. Hierbei wird eine mit dem genauen Link zur gewünschten Freigabe an den Empfänger versendet, der sich dann wiederum bei gmx als Gast anmelden und das File herunterladen kann Bewertung Für den privaten Gebrauch sind die Angebote der so genannten Sharehoster eine gute Lösung, um Daten zu sichern oder sie bestimmten Personen zur Verfügung zu stellen. Außerdem beherbergen sie einen geringeren Aufwand als das Aufsetzen eines separaten FTP-Servers. Für Firmen wird diese Lösung jedoch eher weniger in Betracht gezogen, da es sich bei den Daten meistens um interne und geheime Daten handelt. Die Gefahr, dass die Daten unbekannten Dritten in die Hände fallen, ist zu groß. 18 (Abruf ) 39

54 Diplomarbeit 3.4. Instant Messaging Instant Messaging ist eine Methode, mit der mit anderen in Echtzeit kommuniziert werden kann. Die Technik basiert hierbei meistens auf der P2P-Technik (vgl ) und stellt eine Alternative für den direkten Dateiaustausch von der eigenen Festplatte dar. Hierbei gibt es heute schon bei vielen Lösungen die Möglichkeit, Dateien verschlüsselt zu transferieren. Bei vielen Clients scheitert dies jedoch an der Firewall oder den NAT-Routern Beispiele Beispiele hierfür wären Programme wie Jabber 19, ICQ 20, MSN 21, IRC 22 etc.. Sie bieten die normale Chatting-Funktion und zusätzlich noch die Option, mit Partnern Dateien austauschen zu können Bewertung Es ist jedoch auch hier fraglich, in wie weit der Datenaustausch gesichert ist. Zwar bieten viele der neuen Programme, wie beispielsweise Jabber, eine gesicherte Datenverbindung zwischen Client und Server [JAB07], jedoch genügt es den geschäftlichen Sicherheitsanforderungen meist trotzdem noch nicht. 19 (Abruf: ) 20 (Abruf: ) 21 (Abruf: ) 22 (Abruf: ) 40

55 Standortunabhängiges Filesharing System 3.5. FTP Eine weitere Lösung wäre das Aufsetzen eines FTP-Servers. Hierbei wird auf einem beliebigen Server ein FTP-Dienst gestartet und den späteren Anwendern Rechte gegeben Beispiele Beispiele hierfür wären für Linux PureFTP 23 oder der Very Secure FTP Daemon [VSFTPD]. Der sichere Zugriff kann zum Beispiel durch SSH oder einen generellen HTTPS*-Zugriff geregelt werden Bewertung Im Firmenumfeld, insbesondere auch bei E+H, wird FTP meistens als Übergangslösung zum schnellen Datenaustausch eingesetzt. Dies lohnt sich jedoch nur, wenn häufig große Dateien übermittelt oder diese permanent gespeichert werden sollen. Außer den vorher festgelegten Zugangsdaten benötigt der Anwender nur noch einen Webbrowser oder FTP-Client, mit dem er dann auf den Server und die Daten zugreifen kann. 23 (Abruf: ) 41

56 Diplomarbeit 3.6. Erstellung einer Webapplikation Als weitere Lösung würde sich ein Webserver anbieten. Hierbei kann man sich entscheiden, einen Webserver zu mieten (zum Beispiel bei Anbietern wie 1&1) oder diesen selber zusammen zu stellen und ins Firmennetz bzw. in die DMZ* einzufügen. Hinzu kommt das, häufig arbeitsintensive, Erstellen einer eigenen Webapplikation. Hierbei müsste darauf geachtet werden, dass der Aufbau am besten nach dem Multi-Tier-Modell erfolgt (vgl ) Beispiele Hier könnte zum Beispiel einen per Zertifikat- oder Passwort- Authentifizierung geschützten SSL-fähigen Webserver (zum Beispiel Apache) eingesetzt und mit PHP die Webseite dynamisch generiert werden Bewertung Der Vorteil einer Webanwendung ist vor allem, dass diese den eigenen Bedürfnissen perfekt angepasst werden können. Zudem kommt noch hinzu, dass eigentlich alle Anwender über einen Browser verfügen, mit dem sie dann wiederum auf die Webanwendung zugreifen können. Der Nachteil ist jedoch, dass die Erstellung im Firmenbereich meistens mit einem großen Entwicklungsaufwand verbunden ist. 42

57 Standortunabhängiges Filesharing System 3.7. Gegenüberstellung der möglichen Lösungen Die folgende Tabelle zeigt die wichtigsten Anforderungen an das spätere System und die Bewertung der einzelnen vorhanden Lösungen aus Kapitel 3. Groupware Portale Sharehoster Instant Messaging FTP Webapplikation Einfache (x) (x) x (x) Administration Benutzerfreundlich (x) (x) (x) (x) Authentifizierung x x x x der User und Mitarbeiter Geringe TCO x --- (x) x x (x) Sicherheit x x (x) (x) Verschlüsselung x x x x x x Skalierbarkeit x x (x) x x x Backup- x (x) (x) --- x x Möglichkeit Plattformunabhängigkeit x x x (x) (x) (x) Tab. 4: Gegenüberstellung der möglichen Lösungen Sehr wichtig x Trifft in den meisten Fällen zu Wichtig (x) Kommt auf das jeweilige Produkt an Nicht wichtig --- Kaum bis gar nicht vorhanden (Stand Juli 2007) 43

58 Diplomarbeit Erläuterung Einfache Administration Da in vielen Unternehmen häufig schon gewachsene Groupware- Strukturen vorhanden sind, ist die Administration für die Verantwortlichen dort leichter. Durch die Weiterentwicklung in vielen Bereichen wird die Administration zunehmend erleichtert. Bei Sharehostern dagegen ist keine Administration möglich, da diese durch die Sharehoster selbst übernommen wird. Benutzerfreundlichkeit Hinsichtlich der Benutzerfreundlichkeit variieren die einzelnen Produkte. Die Benutzerfreundlichkeit kann durch die Vielfalt an Möglichkeiten (Kalender, , Teamroom, Kundenkartei etc.) für technisch weniger versierte Anwender schnell unübersichtlich werden. Zudem kommt hinzu, dass bei Sharehostern oder Instant-Messaging einige Kenntnisse vom Anwender vorausgesetzt werden, die dieser häufig nicht besitzt. Authentifizierung der User und Mitarbeiter Groupware und Portale bieten meistens schon eine Anbindung an einen Verzeichnisdienst. Bei den anderen möglichen Produkten ist es Aufgabe des Administrators, ein geeignetes Modul zu implementieren. Geringe TCO Viele Groupware-Tools bieten eine eigene Entwicklungsumgebung an, mit der man gewünschte Erweiterungen erstellen kann. Dies bedeutet in den meisten Fällen geringe Kosten, da keine weiteren Produkte hierfür eingekauft werden müssen. Sharehoster sind durch das Betreiben von Werbung in den meisten Fällen kostenlos. Erweiterungen wie zusätzliche Sicherheit, keine Werbung oder einen höheren Upload sind jedoch kostenpflichtig. 44

59 Standortunabhängiges Filesharing System Sicherheit Mächtige Groupware und Portale bieten in den meisten Fällen eine gewisse Sicherheitsstruktur an, die jedoch noch erweitert werden sollte. Bei Sharehostern ist davon abzuraten, wichtige Unternehmensdaten zu speichern. Bei ihnen ist keine Sicherheit garantiert. Verschlüsselung Die Verschlüsselung von Daten ist beim Großteil der Produkte möglich, jedoch werden hierbei häufig Zusatzmodule eingesetzt. Skalierbarkeit Bei der Skalierbarkeit kommt es eigentlich immer auf das System an, welches hinter dem Produkt steht. Generell sind die Produkte jedoch auf viele User ausgelegt. Für das spätere System ist dies jedoch kein entscheidender Punkt, da die späteren Anwender zum größten Teil nicht gleichzeitig auf Daten zugreifen werden. Backup-Möglichkeit Da es bei diesen Systemen mitunter um die Ablage von Dateien geht, ist es von Interesse, die Daten in regelmäßigen Zeitabständen zu sichern und somit nach einem System-Ausfall schnell wieder herstellen zu können. Da das Filesharing-System von E+H nur kurzfristig Daten ablegt und generell die Daten-Sicherheit durch die servereigenen Redundanzen und Backup-Mechanismen gewährleistet wird, ist dieser Punkt nur als wichtig eingestuft. Plattformunabhängigkeit Je nachdem, wie die Produkte entwickelt wurden, kann das System durch die Plattformunabhängigkeit einer breiten Masse zur Verfügung gestellt werden. Die späteren Anwender des Filesharing-Systems werden über Browser auf das System zugreifen und sind somit nicht an eine bestimmte Plattform gebunden. 45

60 Diplomarbeit 3.8. Zusammenfassung Trotz der vielen Möglichkeiten der angebotenen Produkte und Lösungen, tritt vor allem bei den Fremdanbietern das Problem der Datensicherheit auf. Die internen Daten liegen auf einem fremden Server und werden dort in vielen Fällen nicht genug vor dem Zugriff unberechtigter Dritter gesichert. Zudem werden häufig unzureichend Backups der Daten vorgenommen, so dass die Daten beispielsweise bei einem Festplattendefekt nicht wieder hergestellt werden können. Bei den Lösungen, die im Firmennetz implementiert werden, tritt zudem das Problem auf, dass viele angebotene Funktionen von den Firmen nicht benötigt werden. Die Firmen investieren viel in die meist teuren Produkte, auch wenn sie in vielen Fällen nur einen Bruchteil der Funktionen nutzen wollen. Es muss also gut überlegt werden, ob es sich lohnt, ein fertiges Produkt zu kaufen oder ob es nicht besser wäre, ein eigenes System zu erstellen. Als Vorlage für ein eigenes System kann ein Produkt jedoch auf jeden Fall dienen. 46

61 Standortunabhängiges Filesharing System 4. Konzept Damit das System später allen Anforderungen genügt und zudem für Dritte nachvollziehbar ist, ist es wichtig die Entwicklung möglichst strukturiert anzugehen. Dieses Kapitel zeigt die ersten drei Meilensteine der Entwicklung des späteren Filesharing-Systems. Hierbei geht es von der Analyse und Aufstellung der Anforderungen über die Auswahl des Designs bis hin zur Entwicklung bzw. zur späteren Programmstruktur Entwicklungsablauf Analysis Design Development Implementation + Test Evaluation Analysis 4.2. Analyse Das spätere System soll den Austausch von Daten im Unternehmen und im Kundenbereich ermöglichen. Wichtig für den erfolgreichen Einsatz des Systems ist neben einer hohen Benutzerakzeptanz durch eine funktionale und leicht zu bedienende Benutzerschnittstelle, ein großes Maß an Interoperabilität, sowie die Erfüllung von Anforderungen an die Sicherheit der Daten. Dieses Kapitel zeigt die Anforderungen an das spätere System auf. 47

62 Diplomarbeit Architektur Das System soll entweder auf einem P2P- (vgl ) oder einem Client/Server-System (vgl ) aufgebaut werden. Hierbei gibt es dann auch die Möglichkeit, die Daten entweder auf den Clients, auf dem Server, auf Clients+Server oder verteilt zu belassen. Die Authentifizierung kann entweder lokal oder durch einen Verzeichnisdienst stattfinden. Zudem sollte auch Gewicht auf Skalierbarkeit und Wartbarkeit gelegt werden. Da mitunter mehrere Zugriffe gleichzeitig möglich sein können, muss das System eine Skalierbarkeit für eine große Zahl von simultanen Anwendern bieten. Das System wird in der DMZ* stehen und der Zugriff für Kunden wie auch für E+H-Mitarbeiter wird nur über das Internet möglich sein. Dies soll zu einer Entlastung der internen WAN*-Strecken führen Sicherheit Um den Austausch von INTERNAL- und CONFIDENTIAL-Dateien zu ermöglichen, müssen gewisse Sicherheitsanforderungen gewährleistet sein. Wichtige Punkte sind unter anderem die Authentifizierung und die Verschlüsselung. Hinzu kommt, dass Vertraulichkeit und Datenintegrität gewährleistet sein müssen. Außerdem muss eine Floor-Control* bis zu einem gewissen Grad möglich sein und die Copyright-Bestimmungen, die vorher festgesetzt werden, eingehalten werden. 48

63 Standortunabhängiges Filesharing System Sonstiges Da wir in einer ständigen wachsenden Informationswelt leben und sich die Technologien mit dem Wachstum auch ständig ändern, muss das System plattformunabhängig und integrationsfähig sein. Wichtig ist zudem das automatische Löschen der Daten nach Abholung durch die definierten Empfänger bzw. nach Ablauf einer definierten Zeit. Da auch weniger technisch versierte Kunden wie auch Mitarbeiter dieses System später nutzen werden, muss es benutzerfreundlich und einfach zu bedienen sein. Zudem muss der Administrationsaufwand für die späteren Betreuer gering gehalten werden. Viele Lösungen haben eine hohe Total Cost Of Ownership * (TCO), welche bei diesem System nach Möglichkeit gering gehalten werden soll. Hierbei gäbe es dann die Möglichkeit statt Shareware, teilweise oder vollständig, auf Freeware umzusteigen. Bei Freeware muss jedoch beachtet werden, dass viele der Lösungen funktionale Limitationen der Implementierungen aufweisen, die in einem Unternehmensumfeld kaum zu akzeptieren sind. Hinzu kommt, dass im Gegensatz zu Shareware meistens weniger integrierte Schnittstellen mitgeliefert werden und es keinen direkten Support der Hersteller gibt. So zielen nur professionelle Systeme unter anderem darauf ab, einen bestimmten Quality of Service (QoS), wie etwa Verfügbarkeit, Bandbreite und maximale Fehlerrate, zu garantieren. Darüber hinaus hat sich gezeigt, dass entdeckte Fehler und Sicherheitsprobleme im Durchschnitt schneller behoben werden als bei gleichartiger proprietärer Software. 49

64 Diplomarbeit Bei freier Software fallen zwar keine Lizenz-Gebühren an, jedoch muss überlegt und gestestet werden, in wie weit zu den Anschaffungskosten noch Schulungskosten für die späteren Anwender hinzukommen. Der Aufwand für die Installation, Konfiguration und für den Betrieb darf nicht zu groß sein. Die oben genannten Anforderungen sind in den nächsten Kapiteln wiederum die Beurteilungskriterien für die spätere Entscheidung. Zudem sind noch folgende Fragestellungen speziell zum Datenaustausch zu beachten: Wie lange und wie oft steht die übertragende Datei zum Download zur Verfügung? Wie sind die Daten gesichert? Sind mehrere Uploads gleichzeitig möglich? Gibt es ein Limit bei der Dateigröße des Anhangs? Bekommt der Anwender eine Bestätigung, wenn eine verschickte Datei herunter geladen wird? Wie lange und wie oft steht die übertragende Datei zum Download zur Verfügung? Sind die Daten eventuell auch mit PDA etc. abrufbar? Ist eine Kompatibilität mit allen Betriebssystemen und Browsern gewährleistet? 50

65 Standortunabhängiges Filesharing System Design 4.3. Design Auswahl einer geeigneten Lösung Bei der Architektur bietet uns die heutige Technik mehrere Lösungen. Wie schon in Kapitel 2 erwähnt, sind das Sichern der Daten und die Sicherheit im Allgemeinen große Vorteile der Client/Server-Technologie. Neue Systeme sind schneller und einfacher zu realisieren (zum Beispiel Implementierung, Updates etc.) und sind zudem leichter zu administrieren. Ein weiterer Vorteil ist zudem die Unabhängigkeit von der Anwesenheit der einzelnen Teilnehmer. Dem gegenüber steht die P2P-Technologie (vgl ), die ihren größten Vorteil in der Skalierbarkeit und der Dezentralisierung sieht. Zudem ist durch diese Technologie ein hohes Maß an Load Balancing* garantiert. Ein dezentraler Ansatz eignet sich besonders für ein System, das die Anhäufung von Ressourcen unterstützt. Jeder Knoten im P2P-Modell steuert zusätzliche Ressourcen wie Rechenleistung oder Speicherplatz bei. Das Zusammenfassen von Daten oder Informationen zu größeren Einheiten begünstigt vor allem die Anwendungen, die zum Beispiel rechenintensive Simulationen oder große verteilte Dateisysteme beanspruchen. Im internen Netz könnte eventuell P2P-Technologien eingesetzt werden, jedoch ist es aus Gründen der Sicherheit im Austausch mit Kunden nicht wünschenswert. Um die größtmögliche Sicherheit gewährleisten zu können und den administrativen Aufwand so klein als möglich zu halten, habe ich mich deshalb für ein Client/Server-System entschieden. 51

66 Diplomarbeit Auch wenn die P2P-Technologie zur Zeit hoch gepriesen wird, ist es meiner Meinung nach noch immer fraglich, ob die gewünschte Sicherheit erreicht werden kann. In meinen Augen ist für die professionelle Nutzung der Einsatz eines Servers unverzichtbar. Er ist es, der dem Unternehmen Sicherheit, Kontrolle und schnellere Abläufe garantiert, weil er unter anderem für die Authentifizierung und das Re-Mapping der IP-Adressen sorgt. Die P2P-Technologie ist heute leider noch nicht an dem Punkt der Sicherheit angelangt, der bei der Client/Server-Technologie vorherrscht. Für eine Lösung im internen Firmennetz könnten P2P-Systeme eingesetzt werden, jedoch müsste hierbei die Verbindung nach außen gesichert und verschlossen bleiben. Viele Anbieter sind nicht vertrauenswürdig und zudem sind die Administration und die Kontrolle in P2P-Netzen meist nicht in gewünschtem Maße umsetzbar. Von den Lösungen, die heute auf dem Markt angeboten werden, können viele Lösungen nach einigen Vergleichen gestrichen werden. Viele erfüllen nicht einmal ansatzweise die von den Auftraggebern und mir aufgestellten Anforderungen (vgl. 4.2). Die Probleme hierbei sind meist die Kosten, die Administrierbarkeit, die Benutzerfreundlichkeit, die Benutzerverwaltung und die Sicherheit. Zudem fehlen in vielen Fällen ausreichende Administrations- und Benutzerhandbücher. Bei meiner Entscheidung habe ich besonderen Wert auf die Sicherheit gelegt, weswegen Filesharing-Börsen (zum Beispiel BitTorrent, edonkey), Sharehoster (vgl. 3.3), Instant Messaging (vgl. 3.4) etc. nicht in Betracht gezogen wurden. Das Problem bei solchen Anbietern ist vor allem, dass man ihnen keine vertraulichen Daten anvertrauen möchte und darf. 52

67 Standortunabhängiges Filesharing System Meist ist nicht gesichert, dass die vertraulichen Daten auch wirklich vor dem Zugriff Dritter geschützt sind. Dies bedarf schon alleine einer kleinen Server-Fehlerkonfiguration. Eine Sicherung der Daten im Falle eines Server-Crashs ist bei den meisten Anbietern zudem leider auch nicht gewährleistet. Es gibt jedoch auch Lösungen, die zu viele Funktionen anbieten. Da das spätere System nur die Funktion des Datenaustausches besitzen soll, kommen mächtige Lösungen wie Portale (zum Beispiel das SAP- Portale von E+H, vgl. 3.2), größere Groupware (zum Beispiel Microsoft Sharepoint, vgl. 3.1) etc. auch nicht in Betracht. Hierbei gibt es zudem meist einen zu hohen TCO*. Beim SAP-Portal, zum Beispiel, fallen Unmengen an SAP-Lizenzen an, da jeder Anwender eine besitzen muss. Dieses Portal hat zur Zeit zudem noch das Problem, dass es an keinem Verzeichnisdienst angebunden ist, was bedeutet, dass zum Zeitpunkt des Schreibens alle Anwender neu angelegt werden müssen. Dies würde einen zu hohen Verwaltungsaufwand mit sich bringen. Bei dieser Funktionsvielfalt ist außerdem eine einfache Handhabung des Systems für den späteren Anwender fast unmöglich. Zusammenfassend kann gesagt werden, dass die oben genannten Lösungen meist Defizite bei der Erfüllung der Forderung nach Plattformunabhängigkeit, einer geringen TCO* und der Sicherstellung der Vertraulichkeit und Authentizität von Daten aufweisen. Zu diesen Defiziten kommen noch die Probleme mit der Benutzerfreundlichkeit, der Zuverlässigkeit und der Skalierbarkeit. Aus diesen Gründen stehen nach der Gegenüberstellung der Lösungen noch zwei mögliche Ansätze in der engeren Wahl: 1. Ein Webserver mit HTTPS*-Zugriff und einem PHP-Frontend 2. Erstellen einer Lotus Notes Datenbank 53

68 Diplomarbeit Heutzutage werden verschiedene Webserver-Produkte für verschiedene Aufgaben, Einsatzgebiete und Betriebssysteme angeboten. Um sich später für ein bestimmtes System entscheiden zu können, müssen mehrere Kriterien beachtet und in die Entscheidung mit einbezogen werden: Welches Betriebssystem soll der Server bekommen? Wo soll der Server später eingesetzt werden (Intranet/Internet)? Wie viele Benutzer sollen darauf zugreifen können? Wie groß wird die Datenmenge sein? Welche Aufgaben soll der Server haben? Welche Sicherheitsmaßnahmen sollen eingesetzt werden? Welche Produkte/Systeme müssen eventuell integriert werden? Die heutzutage meist verbreiteten Webserver sind der Apache 24 -Webserver und der Internet Informationen Service 25 (IIS), wobei nach einer Studie von Netcraft (vgl. Abb. 11), der Apache-Webserver der am häufigsten installierte Webserver ist: Abb. 11: Die häufigsten installierten Webserver von 06/00-04/07 [NC] 24 (Abruf: ) 25 (Abruf: ) 54

69 Standortunabhängiges Filesharing System Mit Lotus Notes hat E+H schon eine mächtige Groupware-Lösung (vgl. 3.1) im Einsatz. Neben allgemeinen -Funktionen werden bei E+H ein normaler Kalender sowie ein Teamkalender, mehrere Datenbanken (Wissensdatenbanken, Adressbücher etc.) und internes Instant Messaging (vgl. 3.4) eingesetzt. Des Weiteren baut das weltweite E+H-Intranet auf einer einzigen Lotus Notes-Datenbank auf. Die größten Anforderungen an das spätere System sind die Sicherheit, die Bedienbarkeit und die Kosten. Um die Kosten so gering als möglich zu halten und die Bedienbarkeit einerseits für die Anwender und andererseits für die Administratoren zu erleichtern, habe ich mich schließlich für die schon bestehende Groupware von IBM entschieden. Lotus Notes ist schon seit Jahren erfolgreich bei E+H im Einsatz, was bedeutet, dass die vorhandene Architektur weiterentwickelt werden kann und die Anwender nur eine Erweiterung ihrer bekannten Arbeitsumgebung bereitgestellt bekommen werden. Durch das Verwenden dieser bekannten Technik wird somit Spezialwissen vermieden und es kann auf ein ausgereiftes System zugegriffen werden. Bei der Microsoft Exchange Lösung mit möglichen Erweiterungen wie SharePoint wurde zwar auch ein sehr gutes Produkt entworfen, jedoch müsste es im Unternehmen neu implementiert werden. Dies wäre ein zu großer Mehraufwand und zudem nicht mit den vorgeschriebenen Kosten zu vereinbaren. Weitere Punkte wären der zusätzliche Administrationsaufwand sowie die notwendigen Schulungen für Administratoren wie auch für Anwender. 55

70 Diplomarbeit Hinzu kommt, dass Lotus Notes bereits ein umfangreiches und auf verschiedene Ebenen zugreifendes Sicherheitskonzept aufweist, welches nur noch an seine Anforderungen angepasst werden muss. Um das System an die Anforderungen weiter anzupassen, bietet IBM eine eigene Entwicklungsumgebung (IDE=Integrated Development Environment) und einen HTTPS*-Tunnel an. Lotus Notes bietet des Weiteren eine sehr gute Dokumentenverwaltung, einen eigenen Fat Client und Web Access an. Da die Groupware in vielen Untenehmen im Einsatz ist, sind außerdem sehr viele Erweiterungen von Drittanbietern auf dem Markt zu finden, was das spätere Arbeiten und Erweitern vereinfachen wird Architektur Die spätere Architektur wird folgendermaßen aussehen: Abb. 12: Grober Aufbau der späteren Lösung Der Lotus Domino Server, der Datenbank-Server von Lotus Notes, wird in der DMZ stehen und die Kunden wie auch die Mitarbeiter werden nur vom Internet aus, auf das System zugreifen können. 56

71 Standortunabhängiges Filesharing System Programmstruktur Frontend Das Frontend muss so einfach als möglich gehalten werden, um den Einsatz auch technisch nicht versierten Anwendern zu erleichtern. Um Kunden und Mitarbeiter sowie Up- und Downloads trennen zu können, wird das System eine Hauptseite mit der Selektierung zwischen Kunden und Mitarbeiter sowie Up- und Download beinhalten. Des Weiteren wird eine Registrierung angeboten, die den Anwender später befähigt, Uploads tätigen zu können. Bei der Umsetzung der Benutzerschnittstelle muss zusätzlich darauf geachtet werden, dass die Regeln des Corporate Designs beachtet werden Sicherheit Das spätere System wird von verschiedenen Kunden wie auch Mitarbeitern genutzt. Dies bedeutet, dass ein Authentifizierungssystem unverzichtbar ist. Um keinen neuen Verzeichnisdienst zu erstellen und die Benutzerverwaltung so gering als möglich zu halten, bekommen die externen Anwender nach ihrer Registrierung am System ein zufällig generiertes Passwort zugeschickt. Mit ihrem Passwort können sie sich dann wiederum anmelden und entweder up- oder downloaden. Die Mitarbeiter dagegen verwenden ihren bisherigen Lotus Notes-Account mit ihrem dazugehörigen Internetpasswort. Diese Eingaben werden mit der Benutzerverwaltung von Lotus Notes abgeglichen und kontrolliert. Die Benutzerverwaltung des neuen Systems ist somit sehr einfach umzusetzen, da die vorhandene Struktur weiterverwendet werden kann. 57

72 Diplomarbeit Durch das einfache Authentifizierungsmodell können die Anwender zudem schnell reagieren und müssen nicht erst auf die Bestätigung eines Lotus Notes-Administrators mit einem Zugang zum System warten. Um nicht eine separate Sicherheitsstruktur schaffen zu müssen, wird das vorhandene Sicherheitskonzept von E+H übernommen. Um das System überwachen und Regelwidrigkeiten feststellen zu können, muss außerdem ein Logging-System angeboten werden Theoretischer Ablauf Beim Upload eines Files (vgl. Abb. 13) wird sich ein neuer Anwender als erstes anmelden müssen. Nachdem er seine Daten eingegeben hat, bekommt er ein Passwort zugesendet, mit dem er sich ab diesem Zeitpunkt auf dem System einloggen und zugleich Files hochladen kann. Abb. 13: Theoretische Ablauf eines Uploads einer Datei 58

73 Standortunabhängiges Filesharing System Wenn ein Anwender ein File hochgeladen hat, muss er die gewünschten Empfänger eingeben. Diese erhalten dann wiederum ein Passwort, mit dem sie sich am System einloggen und die Datei herunterladen können: Abb. 14: Theoretische Ablauf des Downloads von Dateien 59

74 Diplomarbeit Development 4.4. Entwicklung unter Lotus Notes Lotus Domino Allgemeines Lotus Notes ist ein Client/Server-System, in dem verschiedene Anwender (Clients) über Anwendungen miteinander oder mit Verwaltern der Datenbanken (Server) über räumliche Entfernungen hinweg kommunizieren [DP98]. Die Domino-Datenbank ist hierbei der Grundbaustein einer jeden Domino- Anwendung. Im Gegensatz zum klassischen Datenbank-Verständnis beinhaltet die Domino-Datenbank jedoch nicht nur Daten, sondern auch die Metadaten, die Programmlogik und die Gestaltungselemente der Datenbank [AEL04] Technischer Hintergrund Lotus Domino besteht aus einer HTTP*-Server-Komponente und dem Domino-Modul [DP98]. Der HTTP*-Server kontrolliert jede eingehende Anfrage, ob diese eine statische HTML-Seite oder ein Objekt einer Notes-Datenbank aufrufen möchte (vgl. Abb. 15 Nr. 1). Bei der Anfrage einer statischen HTML-Seite reagiert er wie ein Webserver und liefert die Datei dem Client. Falls es jedoch eine Objektanfrage ist, wandelt das Domino-Modul die Anfrage in eine für Notes verständliche Form um und übergibt diese an den Domino-Server (vgl. Abb. 15 Nr. 2). Dieser stellt dann wiederum die Verbindung zur gewünschten Datenbank bzw. Anwendung her (vgl. Abb. 15 Nr. 3+4). 60

75 Standortunabhängiges Filesharing System Die Ergebnisse werden dann wiederum von der Notes-spezifischen in eine HTML-Darstellung umgewandelt und dem Client angezeigt (vgl. Abb. 15 Nr. 5+6). Abb. 15: Domino-Architektur [DP98] 61

76 Diplomarbeit Entwicklungsumgebung - Lotus Domino Designer Das spätere System wird mit Hilfe des Entwicklungstools Lotus Domino Designer erstellt. Der Designer ist ein Teil der mächtigen Groupware Lotus Notes. Um einen kleinen Überblick in die IDE zu bekommen, zeigt dieses Kapitel die wichtigsten Funktionen und Komponenten auf Allgemeines Mit dem Domino-Designer ist ein schnelles Entwickeln, Testen und Implementieren von Geschäftsanwendungen möglich. Die IDE ähnelt hierbei anderen Umgebungen, wie zum Beispiel Eclipse 26. Der Domino Designer unterstützt unter anderem die Programmiersprachen Domino Formula [DFF65 und FL05], LotusScript [JS02, LS05 und LSLG05], JavaScript [JS03] und Java. Lotus bietet hierbei zwei eigene Hilfsmittel zum Entwickeln und Darstellen an. Mit LotusScript stellt Notes eine eigene, objektorientierte Programmiersprache zur Verfügung. Formula bietet dagegen eine große Auswahl an Funktionen, um auf Datenbanken zugreifen zu können Aufbau des Domino Designers Als kleiner Einstieg wird im Folgenden der Grundaufbau (vgl. Abb ) des Domino Designers aufgezeigt. Auf Beispiele wird in diesem Fall verzichtet, da die unter angegebenen Programmauszüge des späteren Systems schon einen guten Einblick geben werden. 26 (Abruf: ) 62

77 Standortunabhängiges Filesharing System Zudem kann die komplette Beschreibung des Systems in Anlage B [vgl. Anlage B: CEFS] nachgelesen werden. Weitere Informationen über den Lotus Domino Designer können bei IBM [ADDD05] nachgelesen werden. Abb. 16: Übersicht Domino Designer allgemein Der Designer besteht hauptsächlich aus (vgl. Abb. 16): Normalen Menüleisten, durch die zum Beispiel die Änderungen gespeichert oder andere Datenbanken zum Bearbeiten geöffnet werden können. Dem Gestaltungsfenster, das die aktuell geöffneten Datenbanken mit ihren Pages, Forms etc. zeigt. Dem Arbeitsfenster, in dem die Forms, Pages etc. erstellt, gelöscht oder bearbeitet werden können. 63

78 Diplomarbeit Des Weiteren gibt es folgende Bearbeitungs- und Konfigurationsmöglichkeiten (vgl. Abb. 17): Das Register Object, das das Navigieren zwischen Objekten und Ereignissen im Scriptbereich ermöglicht. Hierbei kann JavaScript-Code zum Beispiel im JavaScript-Header ( JS Header ) oder ein gewünschter Agent unter WebQuerySave eingegeben werden. Das Register Referenz, welches, abhängig von der verwendeten Programmiersprache, Informationen für die jeweilige Sprache enthält. Der Scriptbereich, in dem die Formula-Formeln, Scripte etc. geschrieben werden können. Abb. 17: Übersicht Domino Designer erweitert 64

79 Standortunabhängiges Filesharing System Um Einstellungen für die jeweiligen Elemente und deren Inhalt vornehmen zu können, werden zudem noch die InfoBoxen (vgl. Abb. 18) benötigt. Abb. 18: Infobox des Domino Designers In diesem Fenster können Einstellungen speziell für die Datenbank, Pages, Views etc. und deren Inhalte wie Tabellen, Felder vorgenommen werden Grundlegende Designer-Elemente Pages (Seiten) Seiten sind Gestaltungselemente der generierten Datenbanken, auf denen Informationen angezeigt werden. Forms (Masken) Mit Forms können Dokumente erstellt, editiert und schließlich angezeigt werden. Das Aussehen eines Dokumentes und der Großteil der Funktionalität einer Anwendung werden im Rahmen von Masken festgelegt. Masken können im Gegensatz zu den Pages, zum Erfassen von Informationen, zum Beispiel vom Anwender, verwendet werden. 65

80 Diplomarbeit Views (Ansichten) Views sind Listen von Notes-Dokumenten, die anhand bestimmter vorgegebener Kriterien selektiert, kategorisiert und sortiert werden. Shared Code Heutzutage ist die Wiederverwendbarkeit bei der Anwendungsentwicklung sehr wichtig, da sie unter anderem Arbeitsschritte verkürzen kann. Dieser Ordner enthält erstellte Code-Stücke, die beim Programmieren öfters gebraucht werden und somit zu jedem Zeitpunkt wieder verwendet werden können. Die am häufigsten gebrauchten Komponenten sind hierbei die Agents (Aktionen) und die Subforms (Teilmasken). Agents sind makro-ähnliche Programmabläufe, die in einer Datenbank im Hintergrund oder per Knopfdruck routinemäßige Aufgaben erledigen. Subforms sind Forms, die bei Bedarf wieder verwendet oder erweitert werden können. Shared Ressources Auch bei den Shared Ressources dreht sich alles um das Thema Wiederverwend-barkeit. Hier können Bilder, wie zum Beispiel das Firmenlogo, und oft verwendete Stylesheets gespeichert werden. Views und Formulare stellen die Schnittstelle zum Anwender dar. Eine genaue Beschreibung aller Ordner, Funktionen etc. kann unter der Lotus Notes-Hilfe und in Büchern wie zum Beispiel [AEL04] gefunden werden. 66

81 Standortunabhängiges Filesharing System Aufbau einer Datenbank Abb. 19: Aufbau einer Notes Datenbank Bei Notes handelt es sich um eine dokumentenorientierte Datenbank. Hierbei können Anwender Dokumente ablegen, zum Beispiel mit Formula- Funktionen lesen oder manipulieren und schließlich anzeigen lassen (vgl. Abb. 19) Names.nsf Die Benutzerverwaltung von Lotus Notes findet ausschließlich über die Datenbank names.nsf statt. Sie ist die zentrale Verwaltungsdatenbank, in der nicht nur die Benutzerverwaltung enthalten ist, sondern auch die wesentlichen Konfigurationsdaten eines Servers zu finden sind [BSIM4121]. 67

82 Diplomarbeit Sicherheit Im Anfangsstadium haben viele Applikations- wie auch der Lotus Domino- Server wenige Sicherheitsmechanismen implementiert. Bei korrekter Konfiguration und Administration kann jedoch auch der Lotus Domino- Server durchaus als sicher gelten. Da der spätere Server in der DMZ* steht, über Unternehmensdaten verfügt und vom Internet erreichbar sein wird, muss nicht nur die klassische Netzwerksicherheit durch eine Firewall gegeben sein. Als Client/Server-System bietet Notes Sicherheitsmechanismen, die über verschiedene Ebenen vom Server, über die Datenbanken, die Dokumente bis zur Feldebene reichen [DP98]. Hinzu kommt ein Verschlüsselungssystem, das ein unbefugtes Lesen der Daten unmöglich macht. Um diese Sicherheit jedoch zu erreichen, müssen bestimmte Einstellungen getätigt und Maßnahmen ergriffen werden. Um die Konfiguration des Domino Servers ausführen zu können, muss als erstes das Verständnis über den grundlegenden Aufbau des Notes Sicherheitssystems vorhanden sein. Das Sicherheitssystem von Lotus wird, wie oben bereits erwähnt, über verschiedene hierarchische Ebenen realisiert. Die Ebenen werden hierbei in Server, Datenbank, Dokumente und Felder eingeteilt. Innerhalb dieser Ebenen können jeweils spezielle Zugriffsrechte vergeben werden. Die Zugriffrechte sind nach einem bestimmten Status klassifiziert, welcher zum Beispiel die Stufen Manager, Editor und Kein Zugriff einnehmen kann. 68

83 Standortunabhängiges Filesharing System Serverebene: Auf der Serverebene können grundlegende Rechte beispielsweise für den Anonymous-Account vergeben werden. Es muss die Zugangskontrolle zum Server geregelt und Loggingfunktionen eingesetzt werden (vgl. hierzu auch [BSIM4118]). Zusätzlich müssen Einstellungen beim späteren Server getätigt werden [BSIM4117]. Da auf das spätere System eine große Menge an unbekannten Dateien gespeichert wird, gilt es zu beachten, dass immer ein aktueller Virenschutz gewährleistet wird. Die Anwenderdaten müssen vor fremden Zugriff geschützt und festgelegt werden, wo die Daten gespeichert und gesichert werden (vgl. hierzu auch [BSIM4127]). Weiterhin sollte vorher überlegt werden, welche weiteren Dienste, Anwendungen etc. auf dem späteren Server installiert bzw. aktiviert werden sollen. Je mehr Anwendungen und Dienste auf dem Server laufen, umso mehr Angriffpunkte können entstehen. Alle nicht benötigten Dienste wie zum Beispiel LDAP* sollten deshalb deaktiviert werden. Dies verhindert, dass zum Beispiel der Zugriff auf die Einträge im Domino-Verzeichnis mit einem LDAP*-Client möglich ist und Adressinformationen ausgelesen werden können [SLN]. Der Notes Server sollte in der DMZ* in einer extra Notes-Domäne angesiedelt werden und sollte nicht mit internen Notes-Servern replizieren [BSIM2211]. Die Firewall sollte zusätzlich so konfiguriert werden, dass der Notes-Server keine Chance hat, sich mit dem internen Netz zu verbinden. Dies ist vor allem für das Unterbinden eines möglichen Angriffs nötig. Die Verbindung zwischen dem Server und dem Anwender kann durch SSL (vgl ) gesichert werden [DP98]. 69

84 Diplomarbeit Domino bietet eine eigene Zertifizierungstelle / Certification Authority (CA). Die Domino CA bietet in mehreren Bereichen von Lotus Notes die Möglichkeit, mit von der CA ausgestellten Zertifikaten zu arbeiten. Des Weiteren können Server- und Clientzertifikate für die Verwendung von SSL erstellt werden und es besteht die Möglichkeit, Registrierungen von Benutzern über die CA ohne Zugriff auf die Zertifizierer-ID und das dazugehörige Passwort vorzunehmen. Abb. 20: Domino Zertifizierungsstelle Datenbankebene: Auf dieser Ebene regelt die so genannte ACL die Zugriffsrechte der Benutzer [BSIM4120]. Um die Datenbank später im Internet erreichbar zu machen, muss hierbei zum Beispiel der Anonymous -Account erlaubt werden. Um diesem Anwender jedoch keinen Zugriff auf das ganze System zu geben, müssen schließlich in der Access Control List (ACL) der Datenbank weitere Einstellungen getroffen werden. In der ACL kann die Berechtigung zum Zugriff des Anwenders auf eine Datenbank bis hin zu einzelnen Views (Ansichten) oder Dokumenten gesteuert werden. 70

85 Standortunabhängiges Filesharing System Dem Anonymous-Account muss die Einstellung Kein Zugriff vergeben werden [BSIM4130]. Dies ist in vielen Systemen eine große Sicherheitslücke, da der Anonymous-Account per default Leserechte besitzt, wodurch ein Umkonfigurieren oder der herkömmliche Datenklau für Angreifer kein Problem mehr ist [SLN]. Hiermit könnte der Angreifer sich auch den Datenbankkatalog (catalog.nsf) anzeigen lassen. In diesem Katalog befindet sich eine Komplettübersicht über alle Datenbanken und deren Zugriffsrechte. Wichtige Informationen können zusätzlich aus den Log-Dateien gezogen werden, weswegen es erforderlich ist, diese zu sichern. Dokumentenebene: Wie auch auf Datenbankebene kann auf der Dokumentenebene festgelegt werden, welche Benutzer Dokumente erstellen, bearbeiten oder löschen dürfen. Um das spätere System abzusichern, reicht es jedoch nicht aus, Zugriffsrechte zu vergeben. Zusätzlich muss bei der Entwicklung entschieden werden, welche Forms, Views etc. fürs Internet erlaubt oder verboten sind. 71

86 Diplomarbeit 4.5. Übersicht über Probleme und deren Lösungen Bei der Entwicklung des späteren Systems, mussten anfangs die Anforderungen und die dadurch möglicherweise entstehenden Probleme bei der Umsetzung betrachtet werden. Die folgende Tabelle zeigt nun die möglichen Probleme mit den Lösungsansätzen unter Lotus Notes. Web- Oberfläche Upload Extern Probleme Nur ein File pro Anwender Eigene Oberfläche für Mitarbeiter Upload der Datei mit Definition der Empfänger durch den Sender; Automatische Benachrichtigung der Empfänger mittels mit Zugriffslink und Passwort. Überprüfen der Dateien auf Viren Mögliche Lösungen Nicht kontrollierbar, da der Anwender nach dem Versenden einer Datei erneut einen Upload tätigen kann! Es sei denn, es wird die IP gespeichert und blockiert für diese ein weiteres Hochladen für einen bestimmten Zeitraum. Authentifizierung durch Lotus Notes-Adressbuch Anwender kann Datei hochladen und ein E+H-Empfänger bekommt Direktlink zur Datei und kann dann weiter entscheiden, was mit der Datei geschehen soll. Virenschutz aktuell halten Zusätzlicher Schutz durch Firmen- Firewall gewährleistet. 72

87 Standortunabhängiges Filesharing System Server Standort Server Damit die Kunden auch darauf zugreifen können und trotzdem keine Sicherheitslücke entsteht, wird der Server in die DMZ* gestellt. Dateien abholen Datei kann durch Direktlink + Passwort angeschaut und schließlich herunter geladen werden. Gültigkeit der Dateien Dateien werden entweder nach Abholung aller Empfänger oder nach einer bestimmten Zeit gelöscht. Kontrolle der Header der Dateien zur Dateiformate Auswertung verwenden Eintrag im LOG/MAIL bei Regelverstoß Übersichtliches LOG File Erstellen einer View, die alle (Implementierung eines Transfers loggt und jederzeit von Logging- und Auswertesystems welches Art, werden kann. berechtigten Personen kontrolliert Häufigkeit, Inhalt und Partner der Kommunikation überwacht.) 73

88 Diplomarbeit Zugang Intern Zugriff auf System nur durchs Internet Authentifizieren der Mitarbeiter (Anforderung: Authentisierung der E+H Mitarbeiter gegen einen der bereits bestehenden Verzeichnisdienste, keine separate Benutzerverwaltung!) Zugang aus internem LAN unterbinden Authentifizierung durch names.nsf Tab. 5: Übersicht Probleme und deren mögliche Lösungen 74

89 Standortunabhängiges Filesharing System 4.6. Zusammenfassung Dieses Kapitel zeigte den ersten Teil der Entwicklungsphasen des Filesharing-Systems. Dies beinhaltete die genaue Analyse des Problems, die Festlegung des späteren Designs und die Erstellung eines Konzeptes für die spätere Implementierung. Bei der Analyse wurden unter anderem die Anforderungen festgelegt und beim Festlegen des Designs miteinbezogen. Das Konzept soll bei der späteren Implementierung als Hilfestellung dienen und zeigt vor allem die spätere Entwicklungsumgebung und die Programmstruktur. Mit dem Lotus Domino Designer steht hierbei eine sehr gute IDE zur Verfügung. Die Einarbeitung in die IDE und die Lotus-eigenen Programmiersprachen wie auch Funktionen nehmen zwar sehr viel Zeit ein, jedoch ist dies auch bei anderen IDEs wie auch Programmiersprachen der Fall. Mit dieser Lösung ist es jedoch möglich, den wichtigsten Anforderungen Genüge zu leisten. 75

90 Diplomarbeit Implementation + Test 5. Implementierung Dieses Kapitel zeigt die Implementierung des neuen Systems ins E+H-Umfeld. Zu diesem Entwicklungsschritt zählen zudem noch viele Tests, die in regelmäßigen Abständen durchgeführt wurden. Aus sicherheitstechnischen Gründen können in diesem Kapitel jedoch keine genauen Angaben über die Konfiguration und erweiterte Einstellungen gegeben werden Komponenten Hardware Beim Server handelt es sich um eine virtuelle Maschine, die folgende Merkmale aufweist: - eine virtuelle CPU - 512MB Arbeitsspeicher - Windows 2003 Enterprise Edition SP 2, Englisch - 6GB für C: - 20GB für D: Zudem werden folgende Ports aktiviert: - HTTP* - SSL* Die tatsächliche Speichergröße wird später den Erfahrungswerten angepasst. 76

91 Standortunabhängiges Filesharing System Software Auf dem Server wird Microsoft Windows Server 2003 und zum Sichern der Tivoli Storage Manager (TSM) installiert. Zusätzlich wird der Lotus Domino Server in der Version 6.55 installiert Ablauf 1. Aufsetzen eines Servers in der DMZ* Aufgaben: - Freie IP-Adresse aus der DMZ* auswählen - DNS Alias-Name wählen - Virtual Machine (VM) einrichten - IP-Adresse zuordnen - Plattenplatz zuweisen 2. Serverhärtung Aufgaben: - Einspielen aller aktuellen Patches - Schließen aller bekannten Sicherheitslücken - Deaktivieren aller nicht benötigten Dienste - Restriktive Rechtevergabe 3. Installation Lotus Domino Aufgaben: - Installation Lotus Domino Servers Eingabe Server-Name, ID - Festlegen der Dienste (HTTP*), Ports (TCP/IP) und Aufgaben 77

92 Diplomarbeit 4. Konfiguration Lotus Domino Aufgaben: - Domino-Verzeichnisse eingeben - Aktivieren der Automatischen Wiederherstellung bei Server- Fehlern - Zugriffsberechtigungen festlegen - Zugriffskontrollliste (ACL) festlegen - Erstellen eines Schlüsselrings (SSL*) mit den dazu nötigen Zertifikaten - Festlegen des maximalen Uploads - Festlegen von LOG-Dateien 5. Programmierung Aufgaben: - User-Frontend - Administrationsfrontend Während dieser ganzen Aufgaben musste das System in regelmäßigen Abständen getestet werden. Diese Tests beinhalteten zum einen die Systemtests und zum anderen den Programmtest, der durch bestimmte User durchgeführt wurde. Bei letzterem wurden unter anderem die Auftraggeber angeschrieben und diese gebeten, das neue System zu testen und Änderungswünsche zu nennen. 78

93 Standortunabhängiges Filesharing System 5.3. Programm Aufbau Abb. 21: Übersicht: Gesamter Aufbau des Systems 79

94 Diplomarbeit Entwicklung Um eine grobe Grundstruktur zu erhalten, wurden vorerst ein Teil der Pages und Forms mit HTML, Lotus Formula und JavaScript kreiert. Nachdem diese funktionstüchtig waren, wurden die einzelnen Pages und Forms miteinander verbunden, so dass der erste Durchlauf durchs System funktionierte. Um Eingaben zu speichern und s zu versenden, mussten als nächstes die Agenten mit LotusScript erstellt werden. Abschließend wurden die Forms für die System-Fehlermeldungen erstellt. Wenn gesperrte oder nicht vorhandene Seiten aufgerufen und Passwörter falsch eingegeben werden oder sonstige Fehlermeldungen vom Server auftreten, werden diese Meldungen mit den erstellten Forms aufgefangen. Bei der Erstellung musste einerseits auf die Regeln des Corporate Designs und auf die Optimierung für den von E+H bevorzugten Browser Internet Explorer geachtet werden. Es wurde in einem Standard festgelegt, dass alle Entwicklungen des E+H-Hauses für den Internet Explorer optimiert werden. Abbildung 21 zeigt eine komplette Übersicht über den Aufbau des erstellten Filesharing-Systems. Da das neue System sehr viele Elemente beinhaltet, werden in dieser Diplomarbeit nur die wichtigsten genauer erläutert. Eine Übersicht aller Elemente und ihrer Einstellungen kann auf der beiliegenden CD [Anlage B: CEFS] gefunden werden. 80

95 Standortunabhängiges Filesharing System Framesets Eine genaue Beschreibung der Framesets kann in der Anlage B unter CEFS gefunden werden. Übersicht: Abb. 22: Übersicht Framesets Beispiel: Die Willkommensseite des neuen Systems (vgl. Abb. 22) ist in zwei Frames unterteilt. Jeder Frame ist hierbei eine Page oder eine Form. 2 1 Abb. 23: Frameset fsweb Der obere Frame zieht sich durch das ganze System und nur der Hauptframe passt sich den einzelnen Aufgaben an. Beim Einstieg gibt es die Möglichkeiten, über Buttons entweder auf die Seiten zum Hochladen oder zum Herunterladen von Dateien zu gelangen. Hierbei wird weiter zwischen Kunde und Mitarbeiter unterschieden. 81

96 Diplomarbeit Die Mitarbeiter müssen sich mit ihrem Lotus Notes-Account anmelden und die Kunden benötigen ein, nach der Registrierung zugeschicktes, persönliches Passwort Pages Eine genaue Beschreibung der Pages kann in der Anlage B unter CEFS gefunden werden. Übersicht: Abb. 24: Übersicht Pages 82

97 Standortunabhängiges Filesharing System Beispiel: Die folgende Seite (vgl. Abb. 25) ist eine typische Fehlermeldung. Abb. 25: Page pgregister Sie beinhaltet eine Tabelle [Anlage B: CEFS ], die sich durch das ganze System zieht. Dies bedeutet, dass jede Tabelle in dem System das gleiche Format hat und sie jeweils nur für die jeweiligen Bedürfnisse angepasst werden. Das Format beinhaltet: die Überschrift in weiß, Hintergrund in grau rechts oben ein für E+H typisches Foto dem normalen Inhalt und eventuell noch ein paar Buttons Die Formate für den Tabellenrahmen, die Schriftgröße, den Abstand des Textes zum Tabellenrand und das Format der Buttons wird im angefertigten Stylesheet festgelegt. Damit jede Page und Form weiß, welches Stylesheet sie verwenden soll, wird im Object-Register [Anlage B: CEFS ] unter HTML Head Content der Pfad des gewünschten Stylesheets eingetragen: css := -1);"\\";"/")+" /styles.css?opencssresource"; "<LINK REL='stylesheet' HREF='"+css+"' TYPE='text/css'>" 83

98 Diplomarbeit Forms Eine genaue Beschreibung der Forms kann in der Anlage B unter CEFS gefunden werden. Übersicht: Abb. 26: Übersicht Forms Beispiel: Die folgende Form (vgl. Abb. 27) ist für die Registrierung der Kunden. In dieser Maske müssen sie ihre Daten eingeben und diese schließlich mit Betätigen des Buttons Register now übermitteln. Um die Daten später übermitteln und speichern zu können, werden für jede Eingabe Felder eingebaut. Allgemein können Felder [Anlage B: CEFS ] für verschiedene Dateitypen wie zum Beispiel als Text, Datum, Zahl, Listen etc. definiert werden. 84

99 Standortunabhängiges Filesharing System Diese Felder können später zudem für Abfragen verwendet werden. Das Feld links oben mit dem Namen pw hat im Hintergrund eine Funktion laufen, die das Passwort generiert. Bei jeder Registrierung wird somit den eingegebenen Daten ein Passwort zugeordnet und dieses mitgespeichert. Das Passwort-Feld ist jedoch nur für den Notes-Administrator sichtbar und ist für die Webansicht gesperrt. Ein weiteres wichtiges Feld ist das links unten stehende $$Return -Feld. Es regelt den weiteren Verlauf im System. Im unten stehenden Beispiel wäre das folgende Regel (status="1"; -1); "\\"; "/")+ "/ThnxRegister?open"+"]"; -1); "\\"; "/")+"/pgmailexist?open]" ) Wenn die Eingaben den Vorgaben entsprechen, wird der Kunde nach dem Betätigen des Register now -Buttons auf die Page ThnxRegister weitergeleitet. Falls zum Beispiel die -Adresse schon registriert ist, wird die Fehlermeldung pgmailexist ausgegeben. Abb. 27: Form FormRegister 85

100 Diplomarbeit Weitere Funktionen sind unter anderem das Überprüfen der Benutzereingaben. Diese Überprüfung wird mit JavaScript-Funktionen im JavaScript-Header [Anlage B: CEFS ] vorgenommen und überprüft, ob die Pflichtfelder gefüllt und die -Adresse richtig eingegeben wurde: // Checks for a in address function isvalid (str) { var atposition = var dotposition = str.indexof('.',atposition); return ( (atposition && dotposition)>0); }; function submitit() { var form = document.forms[0]; if (form.externlastname.value == "") { alert("please insert your last name."); form.externlastname.focus(); exit; } if (form.externcompany.value == "") { alert("please insert your company."); form.externcompany.focus(); exit; } if (form.externmail.value == "") { alert("please insert your address."); form.externmail.focus(); exit; } if (!isvalid (form.externmail.value)) { alert("please insert a correct -address."); form.externmail.focus(); exit; } form.submit(); } 86

101 Standortunabhängiges Filesharing System Wenn die Felder nicht richtig ausgefüllt werden, bekommen die Anwender ein Popup mit dem Hinweis, das Feld zu korrigieren und der Cursor springt automatisch zum jeweiligen Feld. Beim Speichern der Daten, muss ein Agent gestartet werden, der den Versand des Passworts regelt. Es muss im Object-Register unter WebQuerySave [Anlage B: CEFS ] eine Formula-Funktion eingetragen werden, die den Agent sendpw startet und "(sendpw)") Views Eine genaue Beschreibung der Views kann in der Anlage B unter CEFS gefunden werden. Übersicht: Abb. 28: Übersicht Views Beispiel: Ansichten, auch Views genannt, stellen einen tabellarische Zusammenfassung der Dokumente einer Datenbank nach bestimmten Gesichtspunkten dar [DP98]. Die Verbindung der zugehörigen Form zur View wird über den Scriptbereich geregelt. 87

102 Diplomarbeit Hierbei gibt es die Möglichkeit, entweder eine Funktion einzugeben oder eines der verfügbaren Felder auszusuchen. Bei der Ansicht viewupload (vgl. Abb. 29) zum Beispiel, wurden die verschiedenen Felder des Upload-Forms formupload verwendet. Abb. 29: View viewuploads 88

103 Standortunabhängiges Filesharing System Agents Eine genaue Beschreibung der Agents kann in der Anlage B unter CEFS gefunden werden. Übersicht: Abb. 30: Übersicht Agents Beispiel: Die meisten Agents werden mit LotusScript oder Java erstellt. Beim Filesharing-System wird nach der Registrierung eine automatische an den Registrierenden versendet. Diese Automatisierung wird durch den Agent sendlink durchgeführt: Sub Initialize 'Declaration Dim s As New NotesSession Dim db As NotesDatabase Dim docmail As NotesDocument Dim doccurrent As NotesDocument Dim rtitem As NotesRichTextItem Set db = s.currentdatabase Set docmail = db.createdocument Set doccurrent = s.documentcontext Set pdoc = db.getprofiledocument("(formpreferences)") ' log routine$ = "Upload External" doccurrent.status="1" Call doccurrent.save(true,false) Dim body As New NotesRichTextItem(docmail, "Body") Msgbox "send upload link to: "+doccurrent.to(0) 89

104 ' ' Controls if the -address contains "endress.com" retlist = Split(docCurrent.to(0),",") docmail.sendto = retlist Forall x In retlist If Instr(x,"endress.com") Then tst = 1 Else tst = 0 Exit Forall End If End Forall ' 'Set the options docmail.sendto = doccurrent.to(0) docmail.subject = "FileExchange: "+doccurrent.subject(0) docmail.from = doccurrent.autor(0) docmail.principal = doccurrent.autor(0) docmail.inetfrom = doccurrent.autor(0) docmail.importance = "1" doccurrent.status="1" Diplomarbeit Call body.appendtext("there is a file for you.") Call body.addnewline(1) Call body.appendtext("from:") Call body.addtab(1) Call body.appendtext(doccurrent.autor(0)) Call body.addnewline(2) Call body.appendtext("to download this file go to this URL, enter the following password and select Download") Call body.addnewline(1) Call body.appendtext("please download files only from recipients you know!") Call body.addnewline(2) Call body.appendtext("your PW:") Call body.addtab(1) Call body.appendtext(doccurrent.pw(0)) Call body.addnewline(1) Call body.appendtext("url: ") Call body.addtab(2) Call body.appendtext("http://"+pdoc.prefurl(0)+"/"+ Replace(db.FilePath,"\","/")) Call body.addnewline(3) Call body.appendtext("please keep in mind that the uploaded files are automatically deleted after seven days.") Call body.addnewline(2) Call body.appendtext(" ") Call body.addnewline(2) Call body.appendrtitem(doccurrent.getfirstitem("inhalt")) '

105 Standortunabhängiges Filesharing System If(tst) Then ' log msglog$ = "Sent to :"+doccurrent.to(0)+chr(13)+chr(10) msglog$ = msglog$ + "From :"+doccurrent.autor(0)+chr(13)+chr(10) msglog$ = msglog$ + "Subject :"+doccurrent.subject(0)+chr(13)+chr(10) msglog$ = msglog$ + "Attachment:"+ev(0)+Chr(13)+Chr(10) msglog$ = msglog$ + "Filesize:"+Cstr(Cint(evsize(0)/1024))+" KB" logaction routine$,msglog$ Call docmail.send(false) Else Print "<font face='arial' size='2'><b><center>you can only upload an file for an Endress+Hauser-employee! <a href='javascript:history.back (-1)'><br></a></center></b>" Print "<b><center>please insert an valid recipient!</center></b></font> <p align='center'><input type='button' class='button' onclick='history.back(-1)' value='back'></p>" End If End Sub Im ersten Abschnitt werden die Variablen deklariert und anschließend kontrolliert, ob die bei der Registrierung eingegebene -Adresse die eines E+H-Mitarbeiters ist. Wenn dies der Fall ist, wird eine mit den im dritten Abschnitt festgelegten Daten verschickt und die im letzten Abschnitt festgelegten Felder dem Logging-System übergeben. Ansonsten wird die im letzten Abschnitt festgelegte Fehlermeldung ausgegeben Subforms Eine genaue Beschreibung der Subforms kann in der Anlage B unter CEFS gefunden werden. Übersicht: Abb. 31: Übersicht Subforms 91

106 Diplomarbeit Beispiel: Da in der heutigen Zeit im Softwareengineering-Bereich auf die Wiederverwendbarkeit besonderer Wert gelegt wird, besitzt der Domino Designer in seiner Ordner-Struktur die Ordner Shared Code und Shared Resources (vgl ). Abb. 32: Subform subuploadform Beim Upload der Dateien gibt es zum einen die Form formupload und zum anderen die Form formuploadintern. Da diese vom Aufbau her gleich sind, hat es sich gelohnt, eine Subform (vgl. Abb. 32) zu erstellen. In die Forms formuploadintern und formuploadextern wird dann nur eine Verlinkung zu der Subform subuploadform erstellt. Diese Subform ist sozusagen nichts anderes als eine normale Form. Auch sie beinhaltet Felder, Buttons und ein Übergabefeld. 92

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

HOB RD VPN Web Server Gate

HOB RD VPN Web Server Gate HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB RD VPN Web Server Gate Sicherer Zugang mobiler Anwender und

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik

ONLINE-BACKUP. Seminar IT-Administration Olaf Nalik. Philipps-Universität Marburg FB Mathematik & Informatik ONLINE-BACKUP Seminar IT-Administration Olaf Nalik Philipps-Universität Marburg FB Mathematik & Informatik GLIEDERUNG Motivation Was ist Online-Backup? Definition Online-Backup vs. Alternative Lösungen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Skype im universitären Umfeld

Skype im universitären Umfeld Zentrum für Informationsdienste und Hochleistungsrechnen Skype im universitären Umfeld 54. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Berlin, 16. März 2011 Agenda! Geschichte von Skype!

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net

SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net Hans Brender SharePoint Workspace 2010 Der Offline Client für SharePoint 2010 Hans.Brender@sqtm.net s q t m P S C Historie SharePoint Workspace 2010 P2P SharePoint Workspace 2010 Offline Client Deployment

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen.

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your data. Your control User A User B Die Datenaustauschplattform mit moderner Software Architektur Datenaustausch

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Upload unter Windows ...

Upload unter Windows ... Upload unter Windows Download und Installation unter Windows Autorinnen: J. Reinhardt, S. Panke, B. Gaiser Portalbereich: Medientechnik Stand: 23.09.2004 Inhaltsverzeichnis 1 Was bedeutet Upload?...1 2

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Anleitungen und Informationen zu KK-CloudServer

Anleitungen und Informationen zu KK-CloudServer Anleitungen und Informationen zu KK-CloudServer 1. Vorwort Ihr neuer KK-CloudServer ist eines der modernsten und sichersten Daten-Server- Systeme zur sicheren und plattformunabhängigen Aufbewahrung Ihrer

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011]

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] 1/19 Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] Inhalt: 1. ELOprofessional 2011 1.1. Server 2011 1.2. WClient 2011 1.3. JClient 2011 2. ELOenterprise 2011 2.1. Server 2011 2.2. WClient 2011

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr