Bachelorthesis. Marcus Osterloh Entfernte skalierbare Rechteverwaltung für mobile androidbasierte Systeme in Unternehmensnetzen

Größe: px
Ab Seite anzeigen:

Download "Bachelorthesis. Marcus Osterloh Entfernte skalierbare Rechteverwaltung für mobile androidbasierte Systeme in Unternehmensnetzen"

Transkript

1 Bachelorthesis Marcus Osterloh Entfernte skalierbare Rechteverwaltung für mobile androidbasierte Systeme in Unternehmensnetzen Fakultät Technik und Informatik Studiendepartment Informatik Faculty of Engineering and Computer Science Department of Computer Science

2 Marcus Osterloh Entfernte skalierbare Rechteverwaltung für mobile androidbasierte Systeme in Unternehmensnetzen Bachelorthesis eingereicht im Rahmen der Bachelorprüfung im Studiengang Angewandte Informatik am Department Informatik der Fakultät Technik und Informatik der Hochschule für Angewandte Wissenschaften Hamburg Betreuender Prüfer : Prof. Dr. rer. nat. Dirk Westhoff Zweitgutachter : Prof. Dr. Zhen Ru Dai Abgegeben am 22. August 2012

3 Marcus Osterloh Thema der Bachelorthesis Entfernte skalierbare Rechteverwaltung für mobile androidbasierte Systeme in Unternehmensnetzen Stichworte Android, Richtlinie, Mobiles Management System, Stille Installation, Unternehmensumfeld Kurzzusammenfassung Diese Bachelorarbeit beschäftigt sich mit der Entwicklung eines Client-Server- Systems, mit welchem es möglich sein wird androidbasierten Geräten eine Richtlinie ohne Benutzerinteraktion aufzuerlegen. Diese Richtlinie wird dabei die Ausführbarkeit von Applikationen einschränken. Das Einsatzgebiet des in dieser Arbeit vorgestellten Ansatzes ist das Unternehmensumfeld. Hierin soll ein Administrator des Unternehmens in die Lage versetzt werden, Applikationen einer Sicherheitsprüfung zu unterziehen und diese daraufhin explizit für bestimmte Benutzer freizugeben. Weiterhin wird diese Arbeit auf einer MTM-basierten Sicherheitsarchitektur aufbauen und mit ihr zusammenarbeiten. Marcus Osterloh Title of the paper Remote and scalable rights management for mobile androidbased systems in corporate networks Keywords Android, Policy, Mobile Management System, Silent Installation, Enterprise Environment Abstract This bachelor thesis is concerning with the development of a client-server-system, which will make it possible to enforce a policy without user interaction on androidbased devices. The policy will restrict the executability of applications. The field of this work will be the enterprise environment. This work should put an administrator of the enterprise in the position to check applications for security reasons. After that the administrator should be able to enable the checked applications for specific users. Furthermore will this work build on a mtm-based securityarchitecture and this work will corporate with it.

4 Inhaltsverzeichnis 1 Einführung Zielsetzung Annahmen Aufbau der Arbeit Grundlagen Android-Plattform Rechtemanagement MTM-Basierte Sicherheitsarchitektur Trusted App Lists Stille Aktualisierung Digitale Zertifikate Transport Layer Security Java-Keystore Richtlinie Stand der Technik Google Play Android Richtlinienverwaltung mittels Applikationen AppBrain Microsoft Mobile Device Manager System Einsatzszenario 20 5 Anforderungen an das Design Verbindung Installation von Applikationen Sicherheit Grundgedanke der Authentifizierung Design Architektur Richtlinienserver

5 Inhaltsverzeichnis Aufbau Richtlinie und ihre Umsetzung Identifikation der androidbasierten Geräte Androidbasiertes Gerät Aufbau Informationsmanagement Stille Installation von Apps auf androidbasierten Geräten Zugriff auf die MTM-basierte Sicherheitsarchitektur Start der Clientapplikation Problematik der Installation externer Programme durch den Benutzer Aktualisierungen Eigenschaften Aktualisierungsprozess Verbindung Verbindungsaufbau und Aktualisierungen Authentifizierung Protokollablauf Vertrauen zwischen Client und Server Sicherheit Speicherung der Zertifikate Verschlüsselung der Datenübertragung Protokollsicherheit Erstellung einer Applikationssignatur Verwaltung von Trusted App Lists Übertragung Aktualisierung der Trusted App Lists Sicherheitsanalyse des Zugriffs auf die Trusted App List Administration Benutzermanagement Applikationsmanagement Administrativer Zugriff auf angemeldete Geräte Implementierung Richtlinienserver Netzwerkverbindung Sicherheit Benutzerverwaltung Applikationsverwaltung Interaktion der Serverkomponenten bei der Clientanmeldung Applikation des androidbasierten Gerätes

6 Inhaltsverzeichnis Netzwerkverbindung Zwischenspeicherung von empfangenen Applikationen Stille Installation Schnittstellen zur MTM Datenaustausch zwischen androidbasiertem Gerät und Richtlinienserver Aufbau der Nachrichten Aufbau der Zertifikatsverwaltung auf dem androidbasierten Gerät und dem Richtlinienserver Verschlüsselung Fazit 64 9 Ausblick 67 Literaturverzeichnis 68 Abbildungsverzeichnis 72 Glossary 73

7 1 Einführung Der Einsatz von mobilen Endgeräten 1 nimmt seit den letzten Jahren sowohl im Konsumentenbereich als auch im Unternehmensbereich verstärkt zu. Besonders das von Google entwickelte Android-Betriebssystem erfreut sich immer größerer Beliebtheit [7]. Unternehmen können durch die Nutzung mobiler Endgeräte verschiedene Vorteile erlangen. Beispiele hierfür sind die erhöhte Erreichbarkeit über oder Möglichkeit unterwegs auf Unternehmensressourcen zugreifen zu können. Jedoch ist gerade im Unternehmensbereich der Anspruch an die Computer-Sicherheit hoch, da es beispielsweise Unternehmesgeheimnisse wie Ideen oder Kundendaten zu schützen gilt. Bei diesem Schutz sollte ein Unternehmen, neben anderen Möglichkeiten, auch die mobilen Endgeräte als Einfallstor für Schadsoftware berücksichtigen. Dies betrifft ebenfalls androidbasierte Geräte, welche Probleme mit schadhaften Applikationsinstallationen bekommen können, die durch den Benutzer selbst über Google Play 2 oder ähnliche Anbieter installiert wurden [42]. Gerade hier sollte ein Unternehmen die Möglichkeit besitzen Applikationen individuell zu prüfen und explizit als sicher für einzelne Benutzer ihres Benutzerkreises freigeben zu können. Jedoch gibt es im Bereich der Androidplattform derzeit nur wenig Ansätze eine entfernte Rechteverwaltung 3 auf androidbasierten Geräten 4 umzusetzen. An dieser Stelle soll diese Arbeit ansetzen. Administratoren 5 eines Unternehmens sollen in die Position versetzt werden Applikationen auf ihre Sicherheit hin zu kontrollieren und diese daraufhin für einen oder mehrere Benutzer explizit freigeben zu können. Über diese Kontrolle soll die Möglichkeit minimiert werden, dass Schadsoftware 6, versteckt in harmlos aussehenden Applikationen, auf das androidbasierte Gerät eingeschleust wird und zur Laufzeit ihre Schadfunktionen ausführen können [42]. Dadurch würde ein möglicher Zugang 1 Mobiles Endgerät: Ein tragbares elektronisches Gerät, mit den Eigenschaften eines Computers. 2 Google Play: Eine Plattform zur Bereitstellung von Applikationen für das Androidbetriebssystem. 3 Rechteverwaltung: System auf dem definierte Rechte festgelegt werden, die auf Endgeräten umgesetzt bzw. eingeschränkt werden. 4 Androidbasiertes Gerät: Dabei handelt es sich um ein mobiles elektronisches Gerät, welches als Betriebssystem Android verwendet. 5 Administrator: Der Verwalter eines Computersystems. 6 Schadsoftware: Ein Computerprogramm, das auf dem System, auf dem es zum Einsatz kommt schädliches oder unerwünschtes Verhalten hervorruft.

8 1 Einführung 8 zur MTM-basierten Sicherheitsarchitektur 7, auf welcher diese Arbeit aufbaut, verschlossen werden, da diese Sicherheitsarchitektur zur Laufzeit nur dann Sicherheit bietet, wenn die installierten Applikationen vertrauenswürdig sind [22]. Des Weiteren soll diese Arbeit zeigen, dass Sicherheit und Benutzbarkeit keine schwer miteinander zu vereinbarenden Kriterien sein müssen, indem auf dem androidbasierten Gerät eine Richtlinie 8 ohne Benutzerinteraktion durchgeführt wird. Denn häufig wird Sicherheit im Computerbereich mit einem, aus Benutzersicht unnötigen Mehraufwand verbunden. Ein Beispiel dafür ist, wenn Benutzer dazu aufgefordert werden komplexe Passwörter zu wählen, statt einfacher Wörter, welche sich der Benutzer leichter merken kann. 1.1 Zielsetzung Ziel dieser Arbeit ist es ein skalierbares entferntes Rechtesystem für androidbasierte Geräte zu entwickeln, welches für den Benutzer bindende Richtlinien in Form einer Applikationsmenge vorgeben kann. Wenn eine Applikationsmenge für den Benutzer festgelegt wurde, sollen nach dessen Einspeisung ausschließlich genau diese Menge von Applikationen auf dem androidbasierten Gerät nutzbar sein. Die Richtlinie wird zentralisiert festlegbar sein, wobei ihre Definition durch eine für das Richtliniensystem zuständige Person erfolgen soll. Diese Person soll die Applikationsmengen für einzelne Benutzer festlegen können. Weiterhin wird das System einen Sicherheitsstand haben, welcher gewährleistet, sensible Daten ohne Verlust der Integrität 9 und Vertraulichkeit 10 austauschen zu können. Das System ist aufgeteilt in einen Richtlinienserver und ein androidbasiertes Gerät. Der Richtlinienserver stellt in diesem Rechtesystem die kontrollierende Instanz dar. Das androidbasierte Gerät ist in dieser Aufteilung dem Richtlinienserver untergeordnet. Es verbindet sich mit dem Richtlinienserver, um Richtlinien zu erhalten. Bei der Einhaltung einer Richtlinie soll der Benutzer nicht in den Prozess miteinbezogen werden. Alle Operationen werden voll automatisch im Hintergrund auf dem androidbasierten Gerät ablaufen. Der Benutzer muss dazu lediglich in den Zuständigkeitsbereich des entfernten Rechtesystems treten, um den Automatismus zu beginnen. Ein Zuständigkeitsbereich kann 7 MTM-basierte Sicherheitsarchitektur: Eine Sicherheitsarchitektur, die einen Start in einen sicheren Zustand gewährleistet und diese bis zum Herunterfahren des Gerätes, auf welchem sie Anwendung findet, sicherstellt. 8 Richtlinie: Im Gegensatz zur geläufigen Definition ist eine Richtlinie hier eine Menge von Applikationen, die auf einem mobilen Endgerät ausgeführt werden dürfen. 9 Integrität: Die Korrektheit von Daten. Bei einem Austausch kommen diese wie vom Sender beabsichtigt in unmodifizierter Form beim Empfänger an. 10 Vertraulichkeit: Vertrauliche Daten sind nur durch einen definierten Benutzerkreis einsehbar.

9 1 Einführung 9 beispielsweise ein Unternehmens-WLAN sein, zu dem sich der Benutzer über sein androidbasiertes Gerät verbindet. In diesem Bereich findet das Rechtesystem seine Anwendung. Der Fokus des erarbeiteten Systems ist auf den Einsatz in einem Unternehmen gerichtet. Weiterhin ist es Ziel dieses Ansatzes auf der bestehenden Arbeit von Martin Landsmann mit dem Titel Evaluating an MTM based security concept for Linux-kernel grounded mobile systems aufzubauen und die dort beschriebene MTM-basierte Sicherheitsarchitektur in einen Prozess der Richtlinieneinhaltung zu integrieren, sowie die von ihr angebotenen Mechanismen zu nutzen [22]. 1.2 Annahmen Im Ansatz dieser Arbeit werden digitale Zertifikate 11 für Sicherheitzwecke eingesetzt. Es wird davon ausgegangen, dass diese Zertifikate bereits auf den entsprechenden Geräten vorhanden sind. Somit wird keine Aussage darüber getroffen, wie die Zertifikate verteilt werden. 1.3 Aufbau der Arbeit Aufgebaut ist diese Arbeit in folgende sechs Abschnitte: Begonnen wird mit den Grundlagen, welche dem Leser ein gewisses Grundwissen für die darauf folgenden Abschnitte bereitstellen soll. Danach folgt der aktuelle Stand der Technik. Hier werden bestehende Lösungsansätze, welche für den Verfasser dieser Arbeit im Detail einsehbar waren, dargestellt. Weiter wird beleuchtet, in welchem Anwendungsszenario diese Arbeit zum tragen kommen kann. Danach werden die Designkriterien beschrieben, unter welchen die Arbeit entstanden ist bzw. welche dazu geführt haben, dass die Arbeit so entstanden ist, wie sie vorliegt. Im Abschnitt Design wird dargelegt aus welchen Bestandteilen diese Arbeit zusammengesetzt ist und wie diese miteinander interagieren. Der Abschnitt Implementierung umfasst die eingesetzten Techniken dieser Arbeit und beschreibt die Implementierung. 11 Digitales Zertifikat: Ein Datensatz, der einen kryptographischen Schlüssel eindeutig zu einer Person oder einem Objekt zuordnet.

10 2 Grundlagen 2.1 Android-Plattform Android ist ein Betriebssystem, welches von der Firma Goolge entwickelt wird. Es wird häufig als Plattform für mobile Endgeräte, darunter Smartphones und Tablets eingesetzt. Android baut auf einem Linux-Kernel auf und bietet eine umfangreiche API, welche es erlaubt eigene Applikationen mit dem Betriebssystem zusammenarbeiten zu lassen [14]. Diese Arbeit setzt auf Seiten des androidbasierten Gerätes über eine Applikation auf dem Androidbetriebssytem auf. Dabei wird ein Android-Service implementiert, welcher auf dem androidbasierten Gerät im Hintergrund ausgeführt wird Rechtemanagement Android verfügt über ein eigenes Rechtemanagement. Dieses gestattet einer Applikation mit bestimmten Rechten auf Systemressourcen zuzugreifen. Beispiele für Systemressourcen sind die Ansteuerung einer Gerätekamera oder der Zugriff auf die Netzwerkverbindung. Diese Rechte werden durch den Entwickler der Applikation über eine Datei namens Manifest.xml definiert. Versucht eine Applikation auf Ressourcen zuzugreifen, die nicht definiert wurden, verursacht dies einen Fehler und die Applikation beendet häufig ungewollt ihren Dienst. Der Benutzer wird bei der Installation einer Applikation über die in der Manifest.xml vom Entwickler geforderten Rechte informiert. Nur wenn er diesen zustimmt, wird die Applikation installiert [10] [12]. 2.2 MTM-Basierte Sicherheitsarchitektur Diese Bachelorarbeit fußt auf der Arbeit von Martin Landsmann, welcher eine Sicherheitsarchitektur für androidbasierte Geräte entworfen hat. Die entwickelte Sicherheitsarchitektur sichert das androidbasierte Gerät mithilfe eines Mobile Trusted Modules (kurz: MTM) gegen

11 2 Grundlagen 11 Manipulationen, der auf dem androidbasierten Gerät installierten Applikationen. Beim einschalten des androidbasierten Gerätes verwaltet und überwacht das MTM den Bootvorgang, bis das Betriebssystem geladen wurde. Dies führt zu einem definierten und attestierbaren Zustand des Endgerätes nach dem Einschalten. Daraufhin sichert und erhält die entwickelte Sicherheitsarchitektur diesen Zustand bis zum Herunterfahren. Zu diesem Zweck wird eine Trusted App List verwendet, die Signaturen der Applikationen enthält. Mithilfe dieser Signaturen und des MTM, werden Applikationen vor ihrer Ausführung auf mögliche Manipulationen überprüft. Eine Applikation wird nur dann ausgeführt, wenn die Überprüfung keine Manipulation festgestellt hat [22]. Diese Arbeit stellt die Verbindung zu der bestehenden Sicherheitsarchitektur her. Dabei wird mit der MTM-basierten Sicherheitsarchitektur über die von ihr vordefinierten Schnittstellen kommuniziert. Über diese wird sie mittels Applikationsberechtigungen in Form von Applikationsnamen und -signaturen versorgt Trusted App Lists Die Trusted App List stellt eine Sammlung von Signaturen und Applikationsnamen dar. Diese Signaturen gestatten einer Applikation auf Androidplattformen mit MTM-basierter Sicherheitsstruktur ausgeführt zu werden. Ist die Signatur zu einer Applikation nicht in der Trusted App List wird die Applikation nicht gestartet. Um eine neue Signatur zur Trusted App List hinzuzufügen, ist ein Schlüssel notwendig, welcher im Weiteren MTM-Schlüssel genannt wird [22]. 2.3 Stille Aktualisierung Stille Aktualisierungen werden beispielsweise von Googles Browser Chrome 1 verwendet. Dabei handelt es sich um einen Aktualisierungsprozess, welcher ohne Interaktion des Benutzers erfolgt. Der Vorteil dabei liegt in der Erhöhung der Sicherheit, vorausgesetzt die Aktualisierung schließt eine Sicherheitslücke oder behebt Fehler. Zusätzlich bietet dieses Verhalten eine hohe Benutzerfreundlichkeit, da sich der Benutzer nicht aktiv um Aktualisierungen kümmern muss und ihm somit dieser Aufwand abgenommen wird. Die Entwickler haben nach einer Auswertung der bei Google gesammelten Informationen über ermittelte Browserversionen festgestellt, dass häufig veraltete Versionen von Benutzern betrieben werden, welche bei bekannter Sicherheitslücke ein Risiko darstellen. Aus diesem Grund wurden die stillen Aktualisierungen für Chrome eingeführt [37]. 1 Google Chrome: Ein von Google entwickelter Webbrowser.

12 2 Grundlagen 12 Diese Arbeit verfolgt einen analogen Gedanken. Zusätzlich zur stillen Aktualisierung wird hier auch still installiert. Durch diese Handhabung können vordefinierte Richtlinien auf dem androidbasierten Gerät durchgesetzt werden, ohne dass der Benutzer Notiz davon nimmt. Durch diese Auferlegung von Richtlinien ist es möglich, dass nur durch einen Administrator explizit freigegebene Applikationen auf das androidbasierte Gerät gelangen. 2.4 Digitale Zertifikate Bei digitalen Zertifikaten, die in dieser Arbeit Anwendung finden, handelt es sich um einen Datensatz, der einen kryptographischen Schlüssel eindeutig zu einer Person oder einem Objekt zuordnet. In dem Zertifikat werden mittels eines privaten Schlüssels Daten signiert, um ihre Echtheit attestieren zu können. Dieser Schlüssel ist geheim zu halten, da es sonst Dritten möglich wäre, sich für den eigentlichen Schlüsselinhaber auszugeben. Signiert werden dabei die Informationen über die Person oder das Objekt, der öffentliche Schlüssel und das Verfallsdatum des Zertifikates. Diese Signatur befindet sich ebenfalls im Zertifikat. Überprüft werden kann die mit dem privaten Schlüssel erstellte Signatur mit dem öffentlichen Schlüssel. Dieser muss dem Überprüfenden im Vorfeld zugänglich gemacht werden. Dies kann unverschlüsselt erfolgen, da der öffentliche Schlüssel nicht geheim gehalten werden muss, weil dieser nur zur Überprüfung herangezogen wird und nicht für die Erstellung einer Signatur [34, S ]. 2.5 Transport Layer Security Bei Transport Layer Security (kurz: TLS) handelt es sich um ein Protokoll, das symmetrische und asymmetrische Verschlüsselung kombiniert. Hierbei wird für die Authentifizierung der Kommunikationsteilnehmer und für den Austausch eines Sitzungsschlüssels eine asymmetrische Verschlüsselung gewählt, wie beispielsweise RSA 2. Nachdem der Sitzungsschlüssel 3 ausgehandelt ist, wird die weitere Kommunikation über eine symmetrische Verschlüsselung geschützt, z.b. durch den AES-Verschlüsselungsalgorithmus 4 [39]. In diesem Ansatz wird TLS für die Authentifizierung der Kommunikationspartner, sowie für die Verschlüsselung des gesamten Informationsaustausches genutzt. Das Protokoll wurde 2 RSA: Ein asymmetrisches Verschlüsselungsverfahren. 3 Sitzungsschlüssel: Ein Schlüssel, der zur Verschlüsselung von Datenverkehr Verwendung findet und für jede Sitzung erneut generiert wird. 4 AES: Der Advanced Encryption Standard ist ein symmetrisches Verschlüsselungsverfahren.

13 2 Grundlagen 13 für die Implementierung gewählt, da es die Möglichkeit bietet eine zertifikatsbasierte Authentifizierung zu nutzen und das Protokoll den Informationsaustausch über eine symmetrische Verschlüsselung durchführt. Dadurch ist es möglich Sicherheit zu bieten, ohne den Benutzer zu involvieren, da die Zertifikate lediglich einmal auf den Kommunikationsteilnehmern hinterlegt werden müssen [39]. 2.6 Java-Keystore Mittels eines Java-Keystores ist es möglich kryptographische Schlüssel und Zertifikate zu speichern. Dabei ist der Java-Keystore in zwei Teile unterteilt. Zum einen in einen Truststore, welcher die durch den Nutzer als vertrauenswürdig erachteten Zertifikate speichert und in den Keystore, der die privaten Schlüssel zu den Zertifikaten des Nutzers speichert. Der Zugriff auf einen Java-Keystore erfolgt über zwei Passwörter, eines für den Truststore und eines für den Keystore. Im Java-Keystore werden die Java-Schlüsseltypen PrivateKey, SecretKey und TrustedCertifiate gespeichert. In dieser Arbeit sind die folgenden beiden Schlüsseltypen- Typen wichtig: PrivateKey: Hierbei handelt es sich um einen privaten Schlüssel, mit dem es möglich ist ein Zertifikat zu signieren. TrustedCertificate: Dies ist ein Zertifikat mit einem angehängtem öffentlichen Schlüssel, welches von einem anderen Kommunikatinspartner ausgestellt wurde. Dieses Zertifikat ist vertrauenswürdig und kann herangezogen werden, um die Echtheit des Kommunikationspartners zu bestätigen. Weiterhin wird jedem dieser Schlüssel ein Name zugeordnet, über den der jeweilige Eintrag angesprochen werden kann [30]. 2.7 Richtlinie Eine Richtlinie in dieser Implementierung erlaubt es einem Benutzer nur eine bestimmte und im Vorfeld definierte Menge an Applikationen auszuführen. Diese Menge wird einem Benutzer eines androidbasierten Gerätes über den Richtlinienserver zugeordnet und auf dem androidbasierten Gerät zugänglich gemacht. Zugänglich bedeutet in diesem Zusammenhang, dass die Applikation auf das androidbasierte Gerät übertragen und still installiert wird. Danach wird es über die MTM-basierte Sicherheitsachitektur durch den Eintrag der Applikationssignatur in die Trusted App List ausführbar gemacht. Nach dieser Abfolge ist

14 2 Grundlagen 14 die Richtlinie umgesetzt. Dadurch ist dann exakt die in der Richtlinie definierte Menge an Applikationen ausführbar. Würde der Benutzer Applikationen installieren, die nicht über die Richtline freigegeben wurden, wären diese nicht ausführbar. Außerdem würden sie bei der nächsten Überprüfung durch den Richtlinienserver still deinstalliert werden. Eine Richtlinie hat folgende Eigenschaften: Sie ist strikt. Wenn sie einmal festgelegt wurde, wird sie auch auf dem am Richtlinienserver angemeldeten Client wie vorgegeben durchgeführt. Dabei bekommt der Benutzer nicht die Möglichkeit die Richtlinie abzulehnen. Die Richtlinie ist nicht durch den Benutzer des androidbasierten Gerätes änderbar. Änderungen einer Richtlinie können nur durch den für den Richtlinieserver autorisierten Personenkreis durchgeführt werden.

15 3 Stand der Technik 3.1 Google Play Google Play stellt die Softwareverteilung von Google dar und bietet eine Vielzahl von Applikationen an, die jeder Besitzer eines androidbasierten Gerätes mit installierter Google Play Software herunterladen und installieren kann. Die Applikationen werden im Vorfeld durch Google auf potentiell schädliches Verhalten geprüft. Dies geschieht mittels einer Eigenentwicklung von Google, welche sich Bouncer nennt [23]. Dabei prüft Bouncer neue Applikationen, welche gerade erst in Google Play hochgeladen wurden, bestehende Applikationen und Entwickleraccounts. Die Prüfung von Entwickleraccounts dient dazu, Schadsoftwareanbieter bzw. -entwickler zu identifizieren, welche wiederholt Schadsoftware vom gleichen Account hochladen. Bei der Analyse wird die Applikation in einer Google-Cloud-Infrastruktur simuliert und analysiert, wie sie sich auf einem Androidgerät verhalten würde. Hierbei wird automatisiert nach schadhaftem Verhalten gesucht. Google Play bietet außerdem eine Möglichkeit der Benachrichtigung über neue Softwareversionen einer Applikation, wenn der Benutzer entsprechende Optionen aktiviert hat. Dabei muss der Benutzer manuell die Installation der entsprechenden Aktualisierungen bestätigen. Falls sich Applikations-Rechte verändert haben, muss der Benutzer diese einsehen und explizit bestätigen. Jedoch ist es bereits zwei Computer-Sicherheits-Forschern gelungen, die Überprüfung ihres schadhaften Codes zu überstehen und somit Schadsoftware in Google Play einzuschleusen [8] [26] [27]. Der in dieser Arbeit erarbeitete und entwickelte Ansatz, bietet die Möglichkeit, eine unternehmenseigene Softwareverteilung zu betreiben. Somit wird Unternehmens-intern (z.b. durch einen Administrator) die Möglichkeit eröffnet, Applikationen nicht nur mittels Automatismen, wie es bei Google-Bouncer der Fall ist, zu überprüfen, sondern diese Überprüfung manuell durchzuführen. Der Vorteil der manuellen Überprüfung ist, dass die menschliche Analysefähigkeit genutzt wird und somit auch auf neue Bedrohungen reagiert werden kann. Durch diesen Ansatz wird es eine ausgewählte Menge an getesteten und freigegebenen Applikationen geben, welches ein Softwarerepository darstellt. Die Applikationen sind alle überprüft und können explizit für entsprechende Benutzer freigegeben werden.

16 3 Stand der Technik 16 Ausgeliefert wird eine Applikation bzw. deren Aktualisierung ohne Interaktion des Benutzers. D.h. entweder er entdeckt eine neue Applikation im Menü oder bekommt einen Hinweis beim Start von der Applikation selbst, welche Vorteile die neue Version mit sich bringt. Jedoch wird er nicht aktiv in den Übertragungs- und Installationsprozess mit eingebunden. 3.2 Android Richtlinienverwaltung mittels Applikationen Seit der Version Froyo 1 wurde die Android-API um eine administrative Komponente erweitert, welche auf der Google IO vorgestellt wurde. Diese gestattet es direkt, über eine Applikation in Form einer festen Kodierung oder dynamisch mittels eines Servers, Richtlinien für das entsprechende Gerät vorzugeben. Dieses Richtliniensystem bezieht sich isoliert auf den Aufbau, die Länge von Gerätepasswörtern, sowie ein Verfallsdatum für diese. Außerdem ist es darüber hinaus möglich, eine Vorgabe über die Deaktivierung der Gerätekamera zu machen und vorzugeben, wann das Gerät bei Benutzerinaktivität gesperrt wird. Dabei wird vor jeder Umsetzung einer Richtlinie der Benutzer nach seiner Zustimmung gefragt. Ihm wird somit die Möglichkeit eröffnet der Richtlinie zuzustimmen oder sie abzulehnen. Lehnt der Benutzer bei dieser Entscheidung die Richtlinie ab, wird sie auf dem entsprechenden Gerät nicht umgesetzt. [16] [18] Auf der Abbildung 3.1 ist die Benutzerabfrage zu sehen. Hierbei wird der Benutzer nach seiner Zustimmung für das Setzen einer Passwortrichtlinie gefragt. Diese bezieht sich auf die Länge und die erlaubten Zeichen des Passwortes, um den Bildschirm des Gerätes zu entsperren. 1 Froyo: Der Codename der 2.2 Version von Android. 2 Google IO: Die Entwicklerkonferenz von Google, die seit 2008 jährlich stattfindet.

17 3 Stand der Technik 17 Abbildung 3.1: Aktivierungsfrage nach administrativen Rechten zur Geräteverwaltung durch die Android-API In der vorliegenden Arbeit beziehen sich Richtlinien auf die Übertragung und Installation von benutzerspeziefisch angepassten Gruppen von freigegeben Applikationen. Dabei handelt es sich jeweils um eine Menge von Applikationen, die für einen Benutzer freigegeben sind. Hier wird der Benutzer geräteseitig nicht darüber in Kenntnis gesetzt, dass eine Installation durchgeführt wird. Somit hat er keine Möglichkeit diesen Prozess abzulehnen. Denn es ist nicht davon auszugehen, dass der Benutzer diese Entscheidung treffen möchte. Es ist eher davon auszugehen, dass er mit dem Gerät arbeiten möchte und keine technischen Entscheidungen treffen will. Weiterhin ist es nicht im Sinne einer Richtlinie den Benutzer in die Entscheidung ihrer Umsetzung zu involvieren. Denn eine Richtlinie sollte mit dem Gedanken aufgestellt werden, dass der Benutzerkreis, der sich ihr unterzieht, die Richtlinie in jedem Falle einhalten muss.

18 3 Stand der Technik AppBrain Bei AppBrain handelt es sich um eine Alternative zu Google Play. Hierbei wird der Ansatz verfolgt mittels des Browsers Applikationen zu installieren. Vor der Installation werden dem Benutzer die benötigten Rechte im Webbrowser angezeigt, denen dieser im Browser zustimmen muss. Danach wird die Applikation über die Netzwerkschnittstelle übertragen, wonach die Installation, ohne weitere Rechtebestätigung seitens des Android-Betriebssystems, durchgeführt wird. [4] [5] In dieser Arbeit wird die Installation von Applikationen ohne weitere Rechtebestätigung seitens des Benutzers durchgeführt. Hierbei wird im Vorfeld jedoch durch eine autorisierte Person im Vorfeld festgelegt, welche Applikationen installiert werden. 3.4 Microsoft Mobile Device Manager System Microsoft bietet mit seinem Mobile Device Manager System ein umfangreiches Verwaltungssystem für mobile Endgeräte mit Windows Mobile 6.1. Dieses besteht aus mehreren Komponenten, welche über ein Netzwerk miteinander verbunden sind. Diese sind: ein Gatewayserver. Dieser befindet sich in einer demilitarisierten Zone 3 und übernimmt die Authentifizierung der Geräte, der Managementserver selbst, welcher die mobilen Geräte Richtlinien auferlegt für Gruppen und Software, ein Enrollment Server, welcher Zertifikatsanfragen bearbeitet, sowie eine Datenbank, die Gerätekonfigurationen, Aufgaben und Einstellungen für mobile Endgeräte speichert. Angebunden werden die mobilen Geräte an dieses System mittels des Handynetzes oder über WLAN. Dabei wird die Verbindung verschlüsselt. Nach der Verbindung erfolgt der Richtlinienabgleich und es werden beim Vorhandensein neuer Programme, diese automatisch installiert. [28] Es ist möglich, dass Mobile Device Manager System mit bestehenden Microsoft-Lösungen zu verbinden, wie den Zertifizierungsdiensten, der Softwareverteilung des Windows Server 3 Demilitarisierte Zone: Aus Sicherheitsgründen separierter Bereich in einem Netzwerk.

19 3 Stand der Technik 19 Update Services, dem Domänendienst Active Directory und dem system Exchange. Das in dieser Arbeit erarbeitete und implementierte Konzept nimmt ausschließlich auf Googles Betriebssystem Android Bezug, bei dem der Quellcode weitgehend einsehbar ist. Dabei bietet die Arbeit eine Lösung für die Einhaltung einer Richtlinie im Bezug auf die Nutzungsmöglichkeit von Applikationen und wird in einer viel kompakteren, sowie unkomplizierteren Variante umgesetzt, als es bei Microsofts Mobile Device Manager System der Fall ist. Hier wird TLS auf Basis von Zertifikaten zur Verschlüsselung und Authentifizierung genutzt. Die Clientzeritifikate werden dabei im Trust-Anchor der MTM-Sichersarchitektur gespeichert, um die Sicherheit zu gewährleisten, da der Vertrauensanker nur nutzbar ist, wenn sich das Gerät in einem sicheren Zustand befindet. [22]

20 4 Einsatzszenario In diesem Kapitel wird das Nutzungsszenario besprochen, welches sich auf das Umfeld eines Unternehmens beliebiger Größe bezieht. Dabei wird angenommen, dass das entsprechende Unternehmen eine hohe Netzabdeckung durch WLAN bietet und darüber der Richtlinienserver erreichbar ist. Bei der Verbindung soll die Richtlinienapplikation auf dem androidbasierten Gerät eine Verbindung, unter Zuhilfenahme eines WLAN-Access-Points des Unternehmens, zum Richtlinienserver herstellen. Abbildung 4.1 stellt dies dar. Androidbasiertes Gerät Richtlinienapplikation WLAN- Zugriffspunkt Richtlinenserver Abbildung 4.1: Die Richtlinineapplikation greift über einen WLAN-Zugriffspunkt auf den Richtlinienserver zu Des Weiteren muss die WLAN-Schnittstelle aktiviert sein und die nötigen Zugangsdaten für das Unternehmens-WLAN müssen im Vorfeld hinterlegt worden sein. Wenn die Vorraussetzungen erfüllt sind, muss der Mitarbeiter, welcher mit einem androidbasierten Gerät ausgerüstet ist, sich zum Unternehmen begeben. Über das dort abgestrahlte WLAN bemerkt die Richtlinienapplikation des androidbasierten Gerätes nun, dass eine WLAN-Verbindung verfügbar ist. Daraufhin verbindet sich die Richtlinienapplikation über die

21 4 Einsatzszenario 21 WLAN-Schnittstelle des androidbasierten Gerätes zu dem entdeckten WLAN und prüft danach, ob eine Verbindung zum Richlinienserver möglich ist. Ist dies der Fall, wird die Verbindung zum Richtlinienserver hergestellt und es wird auf diesem geprüft, ob Aktualisierungen für das Gerät des angemeldeten Nutzers vorliegen. Liegen welche vor, werden diese übertragen und von der Richtlinienapplikation auf dem androidbasierten Gerät installiert bzw. die Applikationen, die für eine Deinstallation vorgesehen sind, werden gelöscht. Danach wird die Verbindung zum Richtlinienserver aufrecht erhalten. Falls eine bereits installierte Applikation derzeit ausgeführt wird, muss diese beendet werden, auch wenn der Benutzer gerade mit ihr arbeitet. Da Androidapplikationen jedoch über Reaktionen für derartige Vorfälle verfügen, sollte es in der Regel bei diesem Verhalten nicht zu einem Datenverlust kommen. Ob diese Art von Vorfällen berücksichtigt wird, ist jedoch individuell von der Sorgfalt des Entwicklers der Applikation abhängig. Ein solches Verhalten ist notwendig, da bestimmte Applikationen nach dem Start von Android gestartet und somit dauerhaft ausgeführt werden, wie beispielsweise -Applikationen, die in zeitlichen Intervallen das Postfach auf neue s hin prüfen. Wenn nun die Richtlinienapplikation darauf warten müsste, dass die Applikation durch den Benutzer beendet wird, würde es nie zu einer Neuinstallation oder Deinstallation kommen und die auferlegte Richtlinie würde nicht umgesetzt werden.

22 5 Anforderungen an das Design Bei der Erstellung dieser Arbeit gab es einige Anforderungen an das Design, welche die Eigenschaften dieses Ansatzes betreffen. Diese haben schrittweise zur Umsetzung dieser Arbeit geführt und sollen daher hier kurz besprochen werden. 5.1 Verbindung Für die Verbindung soll ein zuverlässiges Netzwerkprotokoll gewählt werden. Dieses soll neben der Verständigung der Kommunikationsteilnehmer, ebenfalls dazu dienen Daten zu transferieren. Es soll in dem Maße zuverlässig sein, dass die Daten immer vollständig beim Empfänger ankommen. Zusätzlich soll das Protokoll verbindungsorientiert sein, da nach einem Aktualisierungsprozess die Verbindung so lange aufrecht erhalten werden soll, bis der Kommunikationsteilnehmer über keine Verbindung zu einem drahtlosen Netzwerk mehr verfügt oder die WLAN-Schnittstelle auf dem androidbasierten Gerät deaktiviert wird. Die Aufrechterhaltung der Verbindung soll für Wartungszwecke durch eine autorisierte Person eingesetzt werden. Außerdem ist es darüber möglich festzustellen, wann und wie lange sich der Benutzer im Unternehmen befindet. 5.2 Installation von Applikationen Die Installation und die Aktualisierung von Applikationen soll ohne Interaktion des Benutzers des androidbasierten Gerätes ablaufen. Dabei soll dieser lediglich das Ergebnis dieser Installation wahrnehmen. Daher ist dieser Vorgang so weit zu automatisieren, dass das Gerät selbstständig eine Verbindungsmöglichkeit erkennt, eine Verbindung aufbaut und daraufhin die benötigten Daten austauscht.

23 5 Anforderungen an das Design Sicherheit Da zwischen den Kommunikationspartnern sensible Daten ausgetauscht werden, wie Signaturen und Applikationen, die auf dem androidbasierten Gerät des Empfängers installiert werden, soll die Sicherheit beim Datenaustausch einen hohen Stellenwert haben. Dabei sind einige Angriffsszenarien zu berücksichten. Es soll es nicht möglich sein, dass ein Angreifer die androidbasierten Geräte dazu bewegen kann, sich bei einem gefälschten Richtlinienserver anzumelden. Hierbei könnten kompromittierte Applikationen in das androidbasierte Gerät eingeschleust werden. Als nächstes gilt es zu vermeiden, dass es einem Angreifer möglich ist Verbindungsdaten mitzulesen. Diese könnten beispielsweise auf dem Weg zwischen Sender und Empfänger durch einen Angreifer gelesen und manipuliert werden. Um diese Punkte zu gewährleisten, müssen Server- und Clientapplikation folgende Eigenschaften aufweisen: Die Nutzung einer Authentifizierung, welche den Client und den Server gegenseitig ausweisen, wodurch eine Vertrauensbasis entstehen kann. Ein Verschlüsselungsverfahren zu nutzen, das aktuell als ungebrochen gilt, um Manipulation durch Dritte und die Vertraulichkeit der Daten zu gewährleisten. Weiterhin sollen Client- und Serverzertifikat nur den berechtigten Applikationen zugänglich sein. Diese sollen in einer dementsprechenden Datenstruktur gespeichert und gesichert werden. 5.4 Grundgedanke der Authentifizierung Damit nun ein androidbasiertes Gerät sich nicht zu einem falschen Richtlinienserver verbinden kann, muss sich der Richtlinienserver gegenüber dem androidbasierten Gerät authentifizieren. Außerdem sollen nur ausgewählte androidbasierte Geräte Zugriff zum Richtlinienserver haben. Der Grundgedanke hinter so einem Mechanismus ist nachfolgend dargestellt:

24 5 Anforderungen an das Design 24 Androidbasiertes Gerät Richtlinienserver Kontaktaufnahme Überprüfung des Server-Ausweises Server-Ausweis Client-Ausweis Überprüfung des Client-Ausweises Sitzungsschlüssel setzen Sitzungsschlüssel Generierung eines Sitzungsschlüssels Sitzungsschlüssel setzen Abbildung 5.1: Authentifizierungsprotokoll 1. Kontaktaufnahme: Zuerst wird ein Kontakt durch das androidbasierte Gerät zum Richtlinienserver hergestellt. 2. Server-Ausweis: Danach soll sich der Richtlinienserver gegenüber dem androidbasierten Gerät ausweisen, damit die Möglichkeit ausgeschlossen wird, dass sich das androidbasierte Gerät an einem gefälschten Richtlinienserver anmeldet. Dabei soll das androidbasierte Gerät eine Möglichkeit der Überprüfung besitzen und der Richtlinienserver eine Möglichkeit sich auszuweisen. 3. Überprüfung des Server-Ausweises: Nun wird die Möglichkeit der Überprüfung auf dem androidbasierten Gerät herange-

25 5 Anforderungen an das Design 25 zogen. Falls der kontaktierte Richtlinienserver dieser Überprüfung nicht stand hält, soll hier die Verbindung beendet werden. 4. Client-Ausweis: Als nächstes muss sich das androidbasierte Gerät gegenüber dem Richtlinienserver ausweisen. Dies ist notwendig, damit kein Unberechtigter die Möglichkeit hat an interne Daten zu gelangen. 5. Überprüfung des Client-Ausweises: Hier wird der Ausweis des sich anmeldenden androidbasierten Gerätes überprüft. Wenn es dieser Überprüfung nicht stand hält, wird wie in 3. an dieser Stelle die Verbindung getrennt. 6. Generierung eines Sitzungsschlüssels: Weiterhin soll nach der gegenseitigen Verifikation der Identitäten aufgrund der verwendeten Ausweise ein Sitzungsschlüssel ausgehandelt werden, den beide Parteien besitzen. Dieser Sitzungschlüssel soll zur Verschlüsselung des Datenaustausches genutzt werden, um Unberechtigte daran zu hindern, Einsicht in die versendeten Daten zu bekommen. Damit soll zudem sichergestellt werden, dass die Daten nicht auf dem Weg über ein Netzwerk verändert wurden. 7. Sitzungsschlüssel setzen: Nachdem der Sitzungsschlüssel ausgetauscht wurde, soll er nun auf beiden Kommunikationspartnern verwendet werden, um für die Verschlüsselung des weiteren Datenaustausches genutzt zu werden.

26 6 Design 6.1 Architektur Die Kommunikation zwischen dem androidbasierten Gerät und dem Richtliniensystem wird in der Form statt finden, dass das Richtliniensystem über einen Server realisiert wird, der als Kontrollstruktur dient. Dabei verbinden sich die androidbasierten Geräte als Clients zum Richtlinienserver und bekommen von diesem Daten. Um eine solche Kontrollstruktur aufbauen zu können, wird für die Verbindung die Client- Server-Architektur gewählt [35, S. 18]. Hierbei ist es möglich sämtliche Informationen zentralisiert verwalten zu können und dabei die Clients dem Server unterzuordnen. Dabei verbinden sich die Clients über eine vorher definierte IP-Adresse zum Server. Die Anzahl der Clients, welche sich zu einem Server verbinden können hängt dabei von der Rechenleistung des Servers und von dem Durchsatz der Verbindung zum Server ab. Ansonsten ist die Anzahl der möglichen Clients frei skalierbar. 6.2 Richtlinienserver Der Richtlinienserver stellt das Richliniensystem dar, welches als Serveranwendung realisiert ist. Dabei stellt der Richtlinienserver die zentrale Verwaltungsinstanz der Architektur dar. Hier werden die Richtlinien der einzelnen Benutzer festgelegt, welche bei der Verbindung mittels eines androidbasierten Gerätes mit den ihnen zugewiesenen Applikationen bzw. Aktualisierungen versorgt werden. Diese wiederum entsprechen den vorher festgelegten Richtlinien. Identifiziert werden die Nutzer hierbei über ein Zertifikat, welches auf dem androidbasierten Gerät vorinstalliert ist. Die Applikationen werden ebenfalls vom Richtlinienserver verwaltet und liegen im Dateiformat Application Package File 1 (kurz: APK) vor [15]. Sie müssen jedoch im Vorfeld durch eine autorisierte Person, wie z.b. dem Serveradminstrator, auf Sicherheit hin geprüft und danach mit einer Signatur versehen werden. Diese Signatur bescheinigt und gewährleistet 1 APK: Ein APK ist ein Archiv für Installationsdateien, welche vom Androidbetriebssystem verwendet werden können, um die enthaltene Applikation in das System zu integrieren.

27 6 Design 27 später auf dem Gerät die Sicherheit der Applikation über einen vorhandenen Trust-Anchor der MTM-basierten Sicherheitsarchitektur. Bei der Verbindung zum Richtlinienserver wird zunächst auf Aktualisierungen geprüft, die bei Vorhandensein auf das androidbasierte Gerät übertragen werden und danach dort umgesetzt werden. Danach wird die Verbindung zum Server weiterhin aufrecht gehalten, damit der zuständige Administrator Wartungstätigkeiten durchführen kann. Beispiele hierfür wären das Auslesen der installierten Applikationen, eine Überprüfung aller laufender Prozesse oder der erzwungene Neustart des Systems. Da hiermit tiefe Einblicke in das System gewährt werden, wird ein besonderes Augenmerk auf die Sicherheit gelegt. Dies geschieht, indem ein solides Protokoll implementiert und sichere Verschlüsselung genutzt wird. Weiterhin wird für den Zugang zum Richtlinienserver eine Authentifizierung über Zertifikate verwendet, welche die Kommunikationspartner ausweisen sollen. Vorrausgesetzt wird für eine Verbindung zum Richtlinienserver, dass die entsprechenden Netzwerkzugriffspunkte die Anfragen in das entsprechende Netz leiten. Außerdem muss der Richtlinienserver über eine fest definierte IP-Adresse erreichbar sein, welche auf den androidbasierten Geräten voreingestellt wird Aufbau In der Abbildung 6.1 ist der Aufbau des Richtlininienservers dargestellt. Dieser ist in verschiedene Komponenten aufgeteilt, welche miteinander interagieren. Deren Aufgabenfelder werden nun jeweils kurz skizziert.

28 6 Design 28 Richtlinienserver Sicherheit Verschlüsselung Server Netzwerk Zustand Signatur Authentifizierung Keystore Protokoll Paket Client-Sitzung Applikationsverwaltung Benutzerverwaltung Vertraute Applikation Applikationsmenge Benutzer Rechte Benutzermenge Abbildung 6.1: Aufteilung des Richtlinienservers Applikationsverwaltung Die Applikationsverwaltung ist die Menge aller vom Administrator als vertrauenswürdig erachteten Applikationen, welche für die einzelnen androidbasierten Geräte verfügbar gemacht werden können. Diese Komponente dient daher als Zugriffspunkt und Verwaltungsentität der Applikationen. Diese Applikationen werden in der Applikationsmenge mit ihrer zugehörigen Signatur

29 6 Design 29 gespeichert. Die Signatur wird später von der MTM-basierten Sicherheitsarchtitektur auf dem androidbasierten Gerät geprüft und ermöglicht der Applikation erst ihre Ausführung. Sicherheit Der Bereich Sicherheit umfasst alle kryptographischen Operationen, welche auf die Daten angewandt werden. Dies betrifft die netzwerkseitige Verschlüsselung sämtlicher Kommunikation, die Erstellung der Signaturen für die Applikationen und die Verwaltung des Keystores, in welchem die Zertifikate gespeichert werden. Außerdem wird in diesem Bereich die Authentifikation der sich anmeldenden Geräte durchgeführt. Benutzerverwaltung In der Benutzerverwaltung werden alle für den Richtlinienserver berechtigten Benutzer mit ihrem zugehörigen Gerät verwaltet. Weiterhin werden hier die Berechtigungen für jeden einzelnen Benutzer auf die verfügbaren Applikationen festgelegt. Hat ein Benutzer die entsprechende Berechtigung durch einen Adminstrator erhalten, wird die Applikation bei dem nächsten Verbindungsaufbau übertragen und installiert. Netzwerk Die Komponente Netzwerk ist die Kommunikationsschnittelle für alle androidbasierten Geräte, die sich zum Richtlinienserver verbinden. Die Kommunikation erfolgt über definierte Pakete, welche eine bestimmte Zusammenstellung an Daten transportieren können. Weiterhin wird hier für jedes Gerät, welches sich am Richtlinienserver anmeldet über die Serverschnittstelle eine neue Sitzung gestartet. Diese Sitzung wird bei der Verbindung einem bestimmten Benutzer zugeordnet, um die ihm zugeordnete Richtlinie umzusetzen. Hier findet ebenfalls das Protokoll, welches über einen definierten Zustand umgesetzt wird Verwendung Richtlinie und ihre Umsetzung Die Einhaltung einer Richtline ermöglicht die Ausführung einer Menge von installierten Applikationen auf dem androidbasierten Gerät. Definiert wird die Richtlinie auf dem Richtlinienserver durch eine für diesen autorisierte Person, wie beispielsweise einem Serveradministrator. Die Richtlinie besteht dabei aus der Applikation selbst, einem Applikationsnamen und einer Signatur der übertragenen Applikation. Die beiden letzteren Informationen werden nach Erhalt an die MTM-basierte Sicherheitsarchitektur übertragen und in das System eingebaut. Übertragen werden bei einer Installation immer Applikation, Name und Signatur zusammen, da nur alle Informationen zusammen die Applikation ausführbar machen.

30 6 Design 30 Der Prozess zur Umsetzung der Richtlinie erfolgt so, dass auf dem Richtlinienserver für einen Benutzer eine Menge an Applikationen vorgegeben wird. Diese werden dann bei der nächsten Verbindung zum Richtlinienserver an das angemeldete Gerät übertragen und durch das Gerät automatisch installiert. Nach der Installation sind die festgelegten Applikationen für den Benutzer verfügbar, da zusätzlich zu den Applikationsinstallationen jeweils ein Eintrag für jede Applikation in die MTM-basierte Sicherheitsarchitektur stattgefunden hat. Bei dem Eintrag handelt es sich um die empfangene Signatur und den Applikationsnamen [22] Identifikation der androidbasierten Geräte Bei der Identität wird davon ausgegangen, dass ein Benutzer ein Gerät nutzt oder wenigstens als Verantwortlicher für dieses Gerät gilt. Denn besonders bei Smartphones ist davon auszugehen, dass sensible und persönliche Daten, wie beispielsweise s, Termine und Kontaktdaten darauf gespeichert werden und nicht von anderen Personen eingesehen werden sollen. Identifiziert wird das androidbasierte Gerät über ein auf dem Richtlinienserver hinterlegtes Zertifikat. Dieses Zertifikat beinhaltet Informationen über den Nutzer und über die Firma. Der zugehörige private Schlüssel befindet sich auf dem androidbasierten Gerät. Zusätzlich zu dem Zertifikat soll zur Identifikation des androidbasierten Gerätes ein weiteres Identifikationsmerkmal hinzugezogen werden, welches das Gerät selbst ausweist. Als zusätzliches Identifikationsmerkmal soll eine Information herangezogen werden, welche möglichst eindeutig für das betreffende Gerät ist. Bei Smartphones bestünde die Möglichkeit die International Mobile Station Equipment Identity (kurz: IMEI) zu nutzen, da dies eine 15-stellige eindeutige Identifikationsnummer für GSM- und UMTS-Geräte ist. Jedoch handelt es sich nicht bei jedem androidbasierten Gerät um ein GSM- und UMTS-fähiges Gerät [2]. Andere mobile Geräte wie Tablets verwenden ebenfalls das Androidbetriebssystem. Daher sollte an dieser Stelle eine andere Möglichkeit der Identifikation gewählt werden. Da jedes Gerät eine Netzwerkverbindung benötigt, um mit dem Richtlinienserver zu kommunizieren wäre die MAC-Adresse der Netzwerkschnittstelle, aufgrund ihrer Eindeutigkeit ein sinnvolle Alternative [19]. Des Weiteren bietet Android ab der Version 2.2 Froyo die Möglichkeit eine ANDROID_ID zu nutzen. Dabei handelt es sich um eine 64-Bit lange Zahl, welche beim ersten Start des Androidbetriebssystems generiert wird [11]. Da diese wegen ihrer Zufälligkeit jedoch nicht einzigartig ist und es somit auf zwei verschiedenen Geräte zur selben ANDROID_ID kommen kann, sollte sie mit der MAC-Adresse kombiniert werden. Über diese Verbindung besteht daraufhin die Möglichkeit eine Neuinstallation des Betriebssystems und

31 6 Design 31 die Verwendung einer veränderten MAC-Adresse, evtl. ausgelöst durch die Nutzung einer anderen Hardware, zu erkennen. Diese beiden Werte gewährleisten jedoch keinen zuverlässigen Schutz, da die MAC-Adresse nicht fälschungssicher ist [32] und die ANDROID_ID durch ihre Zufälligkeit mehrfach vorkommen könnte. Daher sind diese Werte nur als Hinweise zu nutzen und können dem zuständigen Administrator dazu veranlassen ein Gerät mit falschen Daten zu überprüfen. 6.3 Androidbasiertes Gerät Bei dem androidbasierten Gerät handelt es sich um den Client, welcher sich am Richtlinienserver anmeldet. Dabei wird auf dem androidbasierten Gerät eine Richtlinienapplikation als Hintergrundprozess gestartet, welcher direkt nach Start des Androidbetriebssystems ausgeführt wird. Für den Benutzer ist dieser Prozess unsichtbar. Installiert werden kann der Client über ein APK auf dem androidbasierten Gerät [15]. Jedoch muss dieser vor seiner Ausführung in der MTM-basierten Sicherheitsarchitektur über einen Eintrag seines Applikationsnamens und seiner Applikationssignatur ausführbar gemacht werden. Ansonsten würde die MTM-basierten Sicherheitsarchitektur der Applikation keine Rechenzeit auf dem Prozessor gewähren [22]. Die Applikation selbst baut auf dem Androidbetriebssystem auf und nutzt hauptsächlich die Funktionen des Android-Frameworks. Bei der stillen Installation von Applikationen auf dem androidbasierten Gerät wird jedoch direkt mit dem Linuxunterbau von Android kommuniziert. Dabei wird vorausgesetzt, dass der Linuxunterbau über Rootrechte verfügt, damit der Installationsaufruf erfolgreich umgesetzt wird. Mittels dieser Rootrechte ist es der Applikation dann möglich, sämtliche Operationen auf dem Linuxbetriebssystem auszuführen Aufbau In Abbildung 6.2 ist der grundlegende Aufbau der Androidapplikation dargestellt. Darauf folgend wird der jeweilige Verwendungszweck jedes Bestandteils kurz erläutert.

32 6 Design 32 Client.apk Richtliniendienst MTM-Schnittstelle Netzwerkverbindung Installation Zwischenspeicher Update Paket Abbildung 6.2: Programm des Clients Netzwerk: Die Netzwerkkomponente ist eine nebenläufige Kommunikationsschnittstelle zum Richtlinienserver. Diese Komponente nimmt, bei der Verbindung zu einem Netzwerk und bei Erreichbarkeit des Richtlinienservers, Verbindung zu diesem auf. Danach wird ein definiertes Protokoll zum Datenaustausch abgearbeitet und somit die evtl. anstehenden Android-Installationspakete bzw. Aktualisierungen empfangen und über die Komponente, die für den Zwischenspeicher zuständig ist zur Weiterverarbeitung abgelegt. Zwischenspeicher: Bei der Komponente des Zwischenspeichers handelt es sich um einen Zugriffspunkt

33 6 Design 33 zu den zwischengespeicherten und zur Weiterverarbeitung bereit liegenden Android- Installationspaketen. Außerdem stößt diese Komponente bei Eintreffen von Aktualisierungen den Installationsvorgang über die Installationskomponente an, welche danach für die Abarbeitung der zwischengelagerten Android-Installationspakete ist. Installation: Die Installationskomponente installiert und deinstalliert nebenläufig die über die Netzwerkkomponente bezogenen Android-Installationspakete. Die Android- Installationspakete werden nach der Übertragung aus der Zwischenspeicherkomponente geladen. Von dort werden die Pakete nach erfolgreicher Installation bzw. Deinstallation entfernt. Richtliniendienst: Hierbei handelt es sich um einen Androidservice, welcher während des Startprozesses des androidbasierten Gerätes ausgeführt wird [13]. Der Richtliniendienst bildet die Verbindung zum Androidbetriebssystem und wird als erstes in der Applikation gestartet. Dieser startet wiederum die Komponenten Netzwerk, Zwischenspeicher und Installation. MTM-Schnittstelle: Diese Komponente ist die Schnittstelle zur MTM-basierten Sicherheitsarchitektur. Über sie werden die Daten in die MTM-basierte Sicherheitsarchitektur eingepflegt. Paket: Das Paket bildet eine Zusammenstellung von übertragbaren Daten. Diese werden über die Netzwerkkomponente versendet. Update: Ein Update stellt die vom Richtlinienserver auf das androidbasierte Gerät übertragenen Daten dar. Diese beinhalten die nötigen Daten für die Installation oder Deinstalltion der Applikationen auf dem androidbasierten Gerät. Genutzt werden die Updates von der Komponente Installation. Dort werden diese abgearbeitet Informationsmanagement Der Grundgedanke dieser Architektur ist es, die auf dem androidbasierten Gerät verwalteten Informationen auf ein Minimum zu begrenzen. Dabei wird beispielsweise die Information, ob es Aktualisierungen für das angemeldete Gerät gibt, nur vom Server verwaltet. Das androidbasierte Gerät bekommt bei diesem Vorgang nur noch das Resultat, in Form der Aktualisierung übertragen. Alles andere wird durch den Server bestimmt.

34 6 Design Stille Installation von Apps auf androidbasierten Geräten Bei einer stillen Installation handelt es sich um eine Installation, bei der der Benutzer nur noch das Resultat des Installationsprozesses vorfindet. Wichtig ist dabei, dass der Nutzer nicht in den Aktualisierungsprozess mit einbezogen wird. D.h. er bekommt keine Abfragen, die ihn auffordern in diesen Prozess einzugreifen. Der Vorteil einer stillen Installation bzw. Aktualisierung, ist die Aktualität des Applikationscodes, welcher Verwendung findet [37]. Denn jede neue Version einer Applikation kann potentiell vorhandene Sicherheitslücken in dieser schließen und damit das Sicherheitsniveau der Software und des gesamten Systems erhöhen [33, S ]. Voraussetzung dafür ist es, dass immer die aktuellste Version der jeweiligen Applikation durch den Richtlinienserver bereitgestellt wird. Bei der stillen Installation werden Root-Rechte 2 auf dem androidbasierten Gerät benötigt, um direkt mit dem Paketmanager 3 des Android-Systems interagieren zu können. Dadurch wird es erst ermöglicht Applikationen im Hintergrund installieren zu können. Dies liegt in der Sicherheitsarchitektur von Android begründet. Diese informiert im Normalfall vor jeder Installation einer Applikation den Benutzer darüber, welche Rechte die Applikation auf dem Gerät benötigt bzw. fordert. Beispiele hierfür sind das Ansteuern der Kamera, den Standort des Gerätes ausfindig machen oder Netzwerkzugriff zu erlangen. Sind diese Rechte über das Manifest des APK nicht gegeben und werden diese dennoch angefragt, meldet die Applikation einen Fehler und wird daraufhin beendet. Des Weiteren muss der Benutzer bei der Installation der Applikation die angeforderten Rechte einsehen und bestätigen. Erfolgt keine benutzerseitige Bestätigung, lässt sich die Applikation nicht installieren [10]. Die benutzerseitige Berechtigungsabfrage ist für eine Beispielapplikation auf der Abbildung 6.3 zu sehen. Dabei wird die Berechtigungskategorie mit den spezielleren Rechten, welche der Benutzer gewähren muss, um die Applikation nutzen zu können dargestellt. In diesem Falle verlangt die Applikation über die Rechte den Standby-Modus deaktivieren zu können, uneingeschränkten Internetzugriff und die Möglichkeit der Änderung und Löschung von Daten auf der SD-Karte 4. Durch den Knopf Akzeptieren/Herunterladen wird die Applikation dann aus Google Play heruntergeladen und installiert. 2 Root-Rechte: Die Rechte des Systemeigentümers. Mit ihnen ist jede Operation auf dem Betriebssystem erlaubt. 3 Packetmanager: Der Teil von Android, welcher die Applikationen in Form von Paketen verwaltet. 4 SD-Karte: Ein modulares Speichermedium.

35 6 Design 35 Abbildung 6.3: Rechtebenachrichtigung einer zu installierenden Beispielapplikation aus Google Play Zugriff auf die MTM-basierte Sicherheitsarchitektur Um als administrative Anwendung Zugriff auf die MTM-basierte Sicherheitsarchitektur zu bekommen, ist es nötig über einen Schlüssel zur MTM-basierten Sicherheitsarchitektur zu verfügen. Dabei wird jedem Benutzer auf dem Richtlinienserver ein individueller MTM- Schlüssel zugeordnet. Die Individualität des MTM-Schlüssels auf jedem androidbasierten Gerät trägt zur Sicherheit bei. Sollte eines der Geräte trotz der Sicherheitsvorkehrungen kompromittiert werden, würde diese Kompromittierung nur isoliert auf dem jeweiligen Gerät erfolgen. Würde hingegen nur ein Schlüssel für alle Geräte genutzt werden, wären alle Geräte betroffen und sie müssten alle überprüft und ihr Schlüssel ausgetauscht werden.

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Windows Mobile Anleitung für den Endgerätenutzer

Windows Mobile Anleitung für den Endgerätenutzer Vodafone Secure Device Manager Windows Mobile Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dokument enthält urheberrechtlich geschütztes Material und vertrauliche

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2.5 Stand: Juli 2012 Inhalt 1 Über Sophos Mobile Control... 3 2 Anmeldung am Self Service Portal... 4 3 Einrichten von Sophos Mobile Control

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web (Bernhard Wager) München 30.01.2008 1 1 Besonderheiten beim Einsatz

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android

Brainloop Secure Dataroom Version 8.30. QR Code Scanner-Apps für ios Version 1.1 und für Android Brainloop Secure Dataroom Version 8.30 QR Code Scanner-Apps für ios Version 1.1 und für Android Schnellstartanleitung Brainloop Secure Dataroom Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5.

Anforderungskatalog. zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz. Version 1.5 Stand 5. Anforderungskatalog zur Bewertung und Zertifizierung mobiler Apps: Check your App / Datenschutz Version 1.5 Stand 5. September 2013 Der Anforderungskatalog nebst Anlagen und der entsprechende Inhalt sind

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs

SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs SmarTeam MS Outlook Integration Version 3.1 Beschreibung des Funktionsumfangs Der Aufbau der MS Outlook Integration orientiert sich stark an den SmarTeam Integrationen zu den MS Office Produkten, wobei

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

estos MAPI Calendar Replicator 5.1.30.33611

estos MAPI Calendar Replicator 5.1.30.33611 estos MAPI Calendar Replicator 5.1.30.33611 1 Willkommen zu estos MAPI Calendar Replicator... 4 2 Voraussetzungen... 5 3 Funktionsweise... 6 4 Installation... 7 5 Konfiguration... 8 6 UCServer Verbindung...

Mehr

Zugriff auf Fachbibliotheken von außerhalb der Hochschule Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015

Zugriff auf Fachbibliotheken von außerhalb der Hochschule Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015 Thema: Zugriff auf Fachbibliotheken von außerhalb der Hochschule Autoren: Prof. Dr. Stephan Kleuker Version / Datum: 1.1 / 5.3.2015 Die kurze Anleitung zeigt, wie man als Studierender der Hochschule Osnabrück

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional)

36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) 36 Netzwerk- und Mehrbenutzerfähigkeit (Version Professional) Wenn Sie easy2000 in einem Netzwerk installieren, ist die Anwendung auf jedem Rechner im Netzwerk ausführbar und mehrere Benutzer können gleichzeitig

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten

Windows SharePoint Services als gemeinsamen Dateispeicher einrichten Windows SharePoint Services als gemeinsamen Dateispeicher einrichten (Engl. Originaltitel: Setting up Windows SharePoint Services as a Collaborative File Store) Dustin Friesenhahn Veröffentlicht: August

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien

ZMI Produkthandbuch Gruppenrichtlinien. Windows-Gruppenrichtlinien ZMI Produkthandbuch Gruppenrichtlinien Windows-Gruppenrichtlinien Version: 1.4 10.11.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr