Seminar 1912, Sicherheit und Privatsphäre in Datenbanksystemen

Größe: px
Ab Seite anzeigen:

Download "Seminar 1912, 19912 Sicherheit und Privatsphäre in Datenbanksystemen"

Transkript

1 Seminar 1912, Sicherheit und Privatsphäre in Datenbanksystemen Thomas Behr 8. September 2014 Zusammenfassung Datenbanksysteme speichern große Datenmengen und bieten die Möglichkeit, effizient Anfragen auf diesen Daten durchzuführen. Viele Datenbestände enthalten Informationen, die nur von einer ausgewählten Gruppe von Benutzerinnen oder Benutzern eingesehen bzw. verändert werden dürfen. Der Zugriff auf die Daten wird seit langem von Datenbanksystemen gesteuert. Heutzutage werden jedoch nicht nur unternehmensinterne Datenbanken verwendet, sondern Datenbankdienste von Fremdanbietern genutzt. Ursachen sind hier die enorme zu speichernde Datenmenge und der zusätzliche administrative Aufwand. Hier stellt sich das Problem, dass fremde Personen wie Systemadministratoren die Möglichkeit haben, direkt auf die Dateien eines Datenbanksystems zuzugreifen und somit die Schutzmechanismen des Datenbanksystems zu umgehen. Hier wird es also notwendig, die Daten verschlüsselt zu speichern und/oder nur ausgewählte Teile des Datenbestands auf Fremdrechner auszulagern. Trotz der Verschlüsselung von Daten sollen die Datenbankoperationen weiterhin effizient bleiben. Manchmal sollen Daten anderen Personengruppen, z.b. Forschern, zur Verfügung gestellt werden. Sind diese Daten personenbezogen, muss sichergestellt werden, dass einzelne Individuen nicht aus den veröffentlichten Daten identifiziert werden können. Ein einfaches Entfernen der personenbezogenen Daten ist hierbei nicht ausreichend. Benutzer und Benutzerinnen von Location Based Services müssen ihren Standort übermitteln, um solche Dienste nutzen zu können. Je nach Vertrauen in den Anbieter ist dies jedoch nicht immer erwünscht. Auch hier gibt es Mechanismen, die gute Ergebnisse trotz Verschleierung der Benutzer/innen-Eingabe ermöglichen. 1

2 Thema 1: Einführung Sicherheit in Datenbanken ist sowohl ein alter Hut als auch Gegenstand aktueller Forschung. Schon früh wurde erkannt, dass der Schutz der gespeicherten Daten eine wichtige Funktion eines Datenbanksystems darstellt. Datenbanksysteme, die keine ausreichenden Schutzmechanismen bieten, werden von potentiellen Nutzern und Nutzerinnen nicht akzeptiert. Um eine gewisse Sicherheit in Datenbanksystemen gewährleisten zu können, sind eine ganze Reihe von Maßnahmen notwendig. So muss der Zugriff auf die Daten über das Datenbanksystem geregelt werden, die Daten müssen ggf. vor privilegierten Benutzern und Benutzerinnen des Systems gesichert werden und auch die Kommunikation zwischen dem Client und dem Datenbanksystem oder innerhalb einer verteilten Datenbank muss abgesichert werden. Das erste Thema des Seminars befasst sich mit zwei Artikeln, die jeweils einen Überblick über den aktuellen Stand von 1995 bzw. von 2005 geben. Als Basisliteratur dienen [BJS95] sowie [BS05]. Thema 2: Verschlüsselung Redet man vom Thema Sicherheit im Zusammenhang mit Computern, kommt man am Thema Verschlüsselung nicht vorbei. In Datenbanksystemen sollte die Kommunikation zwischen Datenbankserver und Client verschlüsselt werden, da anderenfalls sensible Daten von Dritten ausgespäht werden könnten. Bei einer symmetrischen Verschlüsselung sind die Schlüssel zum Kodieren und Dekodieren der Daten gleich. Somit müssten bei Verwendung einer symmetrischen Verschlüsselung der Client und der Server die Schlüssel austauschen, um miteinander kommunizieren zu können. Daher werden für die Verschlüsselung der Kommunikation meist asymmetrische Verfahren eingesetzt, bei der beide Schlüssel unterschiedlich sind und nicht ein Schlüssel aus dem anderen berechenbar ist. Sollen Daten gegen potentielle interne Anfreifer und Angreiferinnen geschützt werden, muss das Datenbanksystem die gespeicherten Daten verschlüsseln. Wird durch diese Verschlüsselung die Ordnung der Daten zerstört, können Bereichssuchen nicht mehr effizient durchgeführt werden. Daher sind ordnungserhaltene Verschlüsselungen wünschenswert. Als Basisliteratur dienen [RSA78] und [AKSX04]. 2

3 Thema 3: Verschlüsselung 2 Auch dieses Thema befasst sich mit Verschlüsselungsmethoden, die eine schnelle Suche jenseits des Exactmatch ermöglichen. Als Basisliteratur dienen [BBO07] und [BCLO12]. Thema 4: Privatsphäre messen Wird der Zugriff auf personenbezogene Daten gestattet, so muss die Privatsphäre geschützt werden. Dies muss auch der Fall sein, wenn zusätzliche Informationen zur Verfügung stehen. So ist es im Allgemeinen nicht ausreichend, die eigentlichen personenbezogenen Daten aus dem Datenbestand zu verbannen. Aber wie geschützt ist die Privatsphäre von veröffentlichen Daten eigentlich? Dieses Thema befasst sich mit der Messbarkeit der Privatsphäre. Als Basisliteratur dienen [Swe02] und [MKGV07]. Thema 5: Algorithmen zum Schutz der Privatsphäre Die Bestimmung der Qualität eines Datensatzes bezüglich seiner Privatsphäre ist wichtig, jedoch nicht ausreichend, wenn Daten veröffentlicht werden sollen, die keine Garantie für die Privatsphäre bieten. Vielmehr sind für solche Zwecke Algorithmen notwendig, die die vorhandenen Daten soweit anonymisieren, dass eine gewünschte Sicherheit der Privatsphäre gewährleistet wird. Als Basisliteratur dienen [JA05] und [XYT10]. Thema 6: Absichtliches Stören von Daten Eine Möglichkeit, Daten zu anonymisieren, ist die Störung der Daten. Hierbei werden die Daten innerhalb eines bestimmten Bereichs verändert und somit eine Identifikation der dahinter stehenden Individuen verhindert oder zumindest erschwert. Werden die Daten gestört, so werden zwangsweise die Abfrageergebnisse ebenfalls verändert. Daher muss darauf geachtet werden, dass die Ergebnisse von Aggregationen zu den Ergebnissen auf den originalen Daten innerhalb eines gegebenen Toleranzbereichs bleiben, so dass die veränderten Daten dennoch nützlich sind. Als Basisliteratur dienen [MPS99] und [TM94]. 3

4 Thema 7: Relationale Datenbanken Das relationale Datenmodell und seine Erweiterung, das objektrelationale Modell, sind die derzeit am häufigsten verwendeten Datenmodelle für Datenbanken. Gleichzeitig ist das relationale Modell eines der ältesten Modelle. Die Daten werden hierbei in Tabellen verwaltet und stehen in gewissen Beziehungen zueinander. Andererseits ist die Rechtevergabe in relationalen Datenbanken bei genügender Anzahl an Relationen oft kompliziert, so dass häufig der Einfachheit halber mehr Rechte vergeben werden als tatsächlich notwendig sind. Dies sollte vermieden oder, wenn es bereits zu spät ist, bereinigt werden. Auf der anderen Seite sollten Benutzer und Benutzerinnen eines Datenbanksystems bei aufgrund fehlender Rechte fehlgeschlagenen Datenbankanfragen darüber unterrichtet werden, welche Rechte und warum nicht vorhanden sind. So ist es ggf. noch möglich, durch eine Umformulierung der Anfrage an das gewünschte Ergebnis zu kommen. Als Basisliteratur dienen [ABG + 05] und [BKG14]. Thema 8: Multilevel-Datenbanken Manchmal werden sogenannte Multilevel-Datenbanken verwendet, d.h. eine Datenbank Anutzt eine andere Datenbanki B zum Speichern und Abfragen von Daten. Dies kann unterschiedliche Gründe haben. Oft wird diese Architektur genutzt, wenn das unterliegende Datenbanksystem bessere Rechenund Speicherleistung bietet, diesem System jedoch nicht vertraut wird, da es durch andere Personen verwaltet wird. Dem Datenbanksystem Bwerden nur unkritische oder verschlüsselte Daten anvertraut, um den Schutz der Daten zu gewährleisten. Es muss natürlich verhindert oder zumindest erkannt werden, dass Daten im Datenbanksystem B manipuliert werden. Durch entsprechende Sicherheitsmaßnahmen darf die Antwortzeit des Systems nicht stark ansteigen. Insbesondere Realzeit-Anwendungen sollen immer noch verwendet werden können. Als Basisliteratur dienen [Den84] und [DSM95]. Thema 9: Attacken Um auf Angriffe vorbereitet zu sein, müssen mögliche Schwachpunkte eines Systems, d.h. potentielle Angriffsziele, bekannt sein. Da Datenbanksysteme sehr komplex aufgebaut sind, gibt es auch eine Vielzahl von Angriffspunkten. 4

5 So können allein durch das Protokollieren von Anfragen an ein Datenbanksystem Informationen gewonnen werden. Als Basisliteratur dienen [SK13] und [IKK14]. Thema 10: Publikation von Daten Sollen Daten aus Datenbanken ganz oder teilweise der Öffentlichkeit zugänglich gemacht werden, muss sichergestellt werden, das keine personenbezogenen Daten aus den veröffentlichten Daten gewonnen werden können. So hatte beispielsweise AOL im Jahr 2006 eine Liste von ca Suchanfragen (innerhalb von 3 Monaten) von ca Nutzern/Nutzerinnen scheinbar anonymisiert veröffentlicht. Dennoch ist es bereits damals gelungen, zumindest eine Person aus dieser Liste zu identifizieren. Wer möchte schon darauf angesprochen werden, warum man gerade nach symptoms of syphilis oder nach naked pictures of trish 1 gesucht hat? AOL bietet diese Liste seitdem nicht mehr an. Auch beim Veröffentlichen von Bewegungsaufzeichnungen muss man sehr vorsichtig sein. Werden Bewegungsdaten ungefiltert veröffentlicht, so sind die am häufigsten aufgesuchten Orte oft der Wohnort und die Arbeitstelle. Hieraus kann recht leicht auf die dazugehörige Person geschlossen werden. Als Basisliteratur dienen [DP05] und [CM11]. Thema 11: Spezielle Indexe Datenbanken können Suchanfragen deshalb so schnell ausführen, da die Daten mittels Indexstrukturen organisiert werden, die verschiedene Typen von Suchanfragen unterstützen. Neben den klassischen Indexen für einfache Daten (Zahlen, kurze Zeichenketten) existieren auch mehrere Indexstrukturen für die beschleunigte Suche auf geographischen Daten. Wie bereits weiter oben erwähnt, ist es nicht immer gewünscht, die genauen Positionen von Personen zu speichern, sondern die exakte Position zu stören. Trotzdem sollten Indexe weiterhin unterstützend verwendet werden können. Als Basisliteratur dienen [TDK11] und [YTM08]. Thema 12: Location Based Services Heutzutage besitzen die meisten Mobiltelefone GPS-Empfänger, die es ermöglichen, den eigenen Standort sehr genau zu ermitteln. Andererseits gibt es 1 Originale Suchanfragen 5

6 Anbieter, die entsprechend einer gegebenen Position bestimmte andere Personen oder bestimmte Gruppen von Objekten (Tankstellen, Sehenswürdigkeiten) finden können. Gerade bei kontinuierlichen Anfragen (z.b. zeige mir die Sehenswürdigkeiten im Umkreis von 2 km für die nächsten zwei Stunden an), sendet der Benutzer/die Benutzerin eines solchen Local Based Service häufig die eigene Position zum Dienstanbieter. Es ist recht wahrscheinlich, dass ein solcher Dienstanbieter diese Daten protokolliert, woraus sich mehr oder weniger der gesamte Bewegungsablauf rekonstruieren lässt. Solche Daten können ausgewertet werden, um die Identität der anfragenden Person zu ermitteln. Ist diese Phase abgeschlossen, lassen sich leicht weitere Informationen aus den Bewegungsdaten (Lieblingskneipe etc.) ableiten, was von der betroffenen Person selbst oft nicht gewünscht wird. Offenbar werden Möglichkeiten benötigt, die es zulassen, möglichst die korrekten Ergebisse bei ungenauen Eingaben zu finden. Als Basisliteratur dienen [DK05] und [GG03]. Thema 13: Trajectory Daten Bewegungs- oder Trajectory-Daten wurden bereits mehrfach erwähnt. Ist eine Menge von solchen Bewegungsdaten vorhanden und sollen diese auch noch veröffentlicht werden, sind eine Reihe von Maßnahmen zu ergreifen, so dass die Identität der dahinter stehenden Person nicht mehr ermittelt werden kann. Dennoch möchte man z.b. Forschern die Möglichkeit einräumen, neue Algorithem usw. auf realen Daten durchzuführen. So bietet z.b. Microsoft Research über das GeoLife-Projekt den Download von Begungsdaten von 182 Menschen an, die über einen Zeitraum von 5 Jahren gesammelt wurden. Solche Veröffentlichungen sind offenbar nur mit Einverständnis der beobachteten Personen möglich. Dennoch ist die Anonymisierung solcher Daten ein großer Schritt für die Veröffentlichung weiterer Bewegungsdaten. Als Basisliteratur dient [NASG09]. Thema 14: Verbund von Datenbanken Sollen Daten, die in veschiedenen Datenbanken gespeichert sind, zusammengefügt werden, ist es meist nicht zweckmäßig, die Daten in einer neuen Datenbank zu speichern, da lokale Anwendungen auf den existierenden Datenbanken weiterlaufen sollen. Vielmehr bleiben die bereits existierenden Datenbanken bestehen und werden um externe Schemata erweitert, die dann im globalen Datenbanksystem zusammengefasst werden. Anfragen gegen das globale 6

7 System werden automatisch auf die verschiedenen Datenbanken verteilt und zu einem Gesamtergebnis zusammengefügt. Solche speziellen Formen von Datenbankarchitekturen erfordern spezielle Sicherheitsmechanismen. Als Basisliteratur dienen [BNC + 07] und [BKL + 14]. Thema 15: Datenbanken in einer Cloud Sollen sehr große Datenmengen verarbeitet werden, werden kurze Antwortzeiten heutzutage durch Parallelverarbeitung erreicht. Innerhalb einer Cloud arbeiten meist sehr viele Computer zusammen. Die Anzahl der verwendeten Computer kann dabei dynamisch den jeweiligen Bedürfnissen angepasst werden, z.b. durch die Hinzunahme weiterer Computer bei gestiegenen Speicheroder Rechenanforderungen. Hierzu werden häufig Angebote externer Anbieter (z.b. Amazon) verwendet. Wie schon beim Datenbankverbund sind für Datenbanken in einer Cloud besondere Sicherheitsmaßnahmen erforderlich. Als Basisliteratur dienen [FCM12] und [MCE13]. Literatur [ABG + 05] Rakesh Agrawal, Paul Bird, Tyrone Grandison, Jerry Kiernan, Scott Logan, and Walid Rjaibi. Extending relational database systems to automatically enforce privacy policies. In Aberer et al. [AFN05], pages [AFN05] Karl Aberer, Michael J. Franklin, and Shojiro Nishio, editors. Proceedings of the 21st International Conference on Data Engineering, ICDE 2005, 5-8 April 2005, Tokyo, Japan. IEEE Computer Society, [AKSX04] Rakesh Agrawal, Jerry Kiernan, Ramakrishnan Srikant, and Yirong Xu. Order-preserving encryption for numeric data. In Gerhard Weikum, Arnd Christian König, and Stefan Deßloch, editors, Proceedings of the ACM SIGMOD International Conference on Management of Data, Paris, France, June 13-18, 2004, pages ACM, [BBO07] Mihir Bellare, Alexandra Boldyreva, and Adam O Neill. Deterministic and efficiently searchable encryption. In Alfred Menezes, editor, Advances in Cryptology - CRYPTO 2007, 27th Annual International Cryptology Conference, Santa Barbara, CA, USA, 7

8 August 19-23, 2007, Proceedings, volume 4622 of Lecture Notes in Computer Science, pages Springer, [BCLO12] Alexandra Boldyreva, Nathan Chenette, Younho Lee, and Adam O Neill. Order-preserving symmetric encryption. IACR Cryptology eprint Archive, 2012:624, [BJS95] Elisa Bertino, Sushil Jajodia, and Pierangela Samarati. Database security: Research and practice. Inf. Syst., 20(7): , [BKG14] Gabriel Bender, Lucja Kot, and Johannes Gehrke. Explainable security for relational databases. In Curtis E. Dyreson, Feifei Li, and M. Tamer Özsu, editors, International Conference on Management of Data, SIGMOD 2014, Snowbird, UT, USA, June 22-27, 2014, pages ACM, [BKL + 14] Dan Bogdanov, Liina Kamm, Sven Laur, Pille Pruulmann- Vengerfeldt, Riivo Talviste, and Jan Willemson. Privacypreserving statistical data analysis on federated databases. In Bart Preneel and Demosthenes Ikonomou, editors, Privacy Technologies and Policy - Second Annual Privacy Forum, APF 2014, Athens, Greece, May 20-21, Proceedings, volume 8450 of Lecture Notes in Computer Science, pages Springer, [BNC + 07] Mark Burdon, Juan Manuel Gonzàlez Nieto, Sharon Christensen, Ed Dawson, W. D. Duncan, and Bill Lane. Access control in federated databases: How legal issues shape security. In Maria Wimmer, Hans Jochen Scholl, and Åke Grönlund, editors, Electronic Government, 6th International Conference, EGOV 2007, Regensburg, Germany, September 3-7, 2007, Proceedings, volume 4656 of Lecture Notes in Computer Science, pages Springer, [BS05] [CM11] [Den84] Elisa Bertino and Ravi S. Sandhu. Database security-concepts, approaches, and challenges. IEEE Trans. Dependable Sec. Comput., 2(1):2 19, Chi-Yin Chow and Mohamed F. Mokbel. Trajectory privacy in location-based services and data publication. SIGKDD Explorations, 13(1):19 29, Dorothy E. Denning. Cryptographic checksums for multilevel database security. In Proceedings of the 1984 IEEE Symposium 8

9 on Security and Privacy, Oakland, California, USA, April 29 - May 2, 1984, pages IEEE Computer Society, [DK05] [DP05] Matt Duckham and Lars Kulik. A formal model of obfuscation and negotiation for location privacy. In Hans-Werner Gellersen, Roy Want, and Albrecht Schmidt, editors, Pervasive Computing, Third International Conference, PERVASIVE 2005, Munich, Germany, May 8-13, 2005, Proceedings, volume 3468 of Lecture Notes in Computer Science, pages Springer, Alin Deutsch and Yannis Papakonstantinou. Privacy in database publishing. In Thomas Eiter and Leonid Libkin, editors, Database Theory - ICDT 2005, 10th International Conference, Edinburgh, UK, January 5-7, 2005, Proceedings, volume 3363 of Lecture Notes in Computer Science, pages Springer, [DSM95] Rasikan David, Sang Hyuk Son, and Ravi Mukkamala. Supporting security requirements in multilevel real-time databases. In Proceedings of the 1995 IEEE Symposium on Security and Privacy, Oakland, California, USA, May 8-10, 1995, pages IEEE Computer Society, [FCM12] Luca Ferretti, Michele Colajanni, and Mirco Marchetti. Supporting security and consistency for cloud database. In CSS, pages , [GG03] [IKK14] Marco Gruteser and Dirk Grunwald. Anonymous usage of location-based services through spatial and temporal cloaking. In Daniel P. Siewiorek, editor, Proceedings of the First International Conference on Mobile Systems, Applications, and Services, MobiSys 2003, San Francisco, CA, USA, May 5-8, USE- NIX, Mohammad Saiful Islam, Mehmet Kuzu, and Murat Kantarcioglu. Inference attack against encrypted range queries on outsourced databases. In Elisa Bertino, Ravi S. Sandhu, and Jaehong Park, editors, Fourth ACM Conference on Data and Application Security and Privacy, CODASPY 14, San Antonio, TX, USA - March 03-05, 2014, pages ACM,

10 [JA05] Roberto J. Bayardo Jr. and Rakesh Agrawal. Data privacy through optimal k-anonymization. In Aberer et al. [AFN05], pages [MCE13] Cheolmin Sky Moon, Sam Chung, and Barbara Endicott- Popovsky. A cloud and in-memory based two-tier architecture of a database protection system from insider attacks. In Yongdae Kim, Heejo Lee, and Adrian Perrig, editors, Information Security Applications - 14th International Workshop, WISA 2013, Jeju Island, Korea, August 19-21, 2013, Revised Selected Papers, volume 8267 of Lecture Notes in Computer Science, pages Springer, [MKGV07] Ashwin Machanavajjhala, Daniel Kifer, Johannes Gehrke, and Muthuramakrishnan Venkitasubramaniam. L-diversity: Privacy beyond k-anonymity. ACM Trans. Knowl. Discov. Data, 1(1), March [MPS99] Krishnamurty Muralidhar, Rahul Parsa, and Rathindra Sarathy. A general additive data perturbation method for database security. Management Science, 45(10): , [NASG09] Mehmet Ercan Nergiz, Maurizio Atzori, Yücel Saygin, and Baris Güç. Towards trajectory anonymization: a generalization-based approach. Transactions on Data Privacy, 2(1):47 75, [RSA78] [SK13] [Swe02] Ronald L. Rivest, Adi Shamir, and Leonard M. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM, 21(2): , Tahmineh Sanamrad and Donald Kossmann. Query log attack on encrypted databases. In Willem Jonker and Milan Petkovic, editors, Secure Data Management - 10th VLDB Workshop, SDM 2013, Trento, Italy, August 30, 2013, Proceedings, volume 8425 of Lecture Notes in Computer Science, pages Springer, Latanya Sweeney. k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge- Based Systems, 10(5): , [TDK11] Quoc Cuong To, Tran Khanh Dang, and Josef Küng. B ob -tree: Anefficient b + -treebasedindex structure for geographic-aware 10

11 obfuscation. In Ngoc Thanh Nguyen, Chonggun Kim, and Adam Janiak, editors, Intelligent Information and Database Systems - Third International Conference, ACIIDS 2011, Daegu, Korea, April 20-22, 2011, Proceedings, Part I, volume 6591 of Lecture Notes in Computer Science, pages Springer, [TM94] Patrick Tendick and Norman S. Matloff. A modified random perturbation method for database security. ACM Trans. Database Syst., 19(1):47 63, [XYT10] Xiaokui Xiao, Ke Yi, and Yufei Tao. The hardness and approximation algorithms for l-diversity. In Ioana Manolescu, Stefano Spaccapietra, Jens Teubner, Masaru Kitsuregawa, Alain Léger, Felix Naumann, Anastasia Ailamaki, and Fatma Özcan, editors, EDBT 2010, 13th International Conference on Extending Database Technology, Lausanne, Switzerland, March 22-26, 2010, Proceedings, volume 426 of ACM International Conference Proceeding Series, pages ACM, [YTM08] ManLung Yiu, Yufei Tao, andnikos Mamoulis. The B dual -tree: indexing moving objects by space filling curves in the dual space. VLDB J., 17(3): ,

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik Data Warehousing Sommersemester 2005 Ulf Leser Wissensmanagement in der Bioinformatik ... Der typische Walmart Kaufagent verwendet täglich mächtige Data Mining Werkzeuge, um die Daten der 300 Terabyte

Mehr

REAL-TIME DATA WAREHOUSING

REAL-TIME DATA WAREHOUSING REAL-TIME DATA WAREHOUSING Lisa Wenige Seminarvortrag Data Warehousing und Analytische Datenbanken Friedrich-Schiller-Universität Jena - 19.01.12 Lisa Wenige 19.01.2012 2 Agenda 1. Motivation 2. Begriffsbestimmung

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken

Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken Lena Wiese Tim Waage Forschungsgruppe Knowledge Engineering Institut für Informatik Georg-August-Universität Göttingen Goldschmidtstraße 7, 37077

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen

Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Datenbanksysteme II Architektur und Implementierung von Datenbanksystemen Winter 2009/10 Melanie Herschel Willhelm-Schickard-Institut für Informatik Kapitel 1 Einführung Vorstellung Überblick Organisatorisches

Mehr

Oliver Hinz. Vorlesung Electronic Markets (Bachelor) Wintersemester 2014/2015

Oliver Hinz. Vorlesung Electronic Markets (Bachelor) Wintersemester 2014/2015 Oliver Hinz Vorlesung Electronic Markets (Bachelor) Wintersemester 2014/2015 Prof. Dr. Oliver Hinz, Professur für Wirtschaftsinformatik, Fachgebiet Electronic Markets, TU Darmstadt, Hochschulstraße 1,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Technische Datenschutzlösungen bei der Analyse großer Datenmengen

Technische Datenschutzlösungen bei der Analyse großer Datenmengen Dr. Günter Karjoth 26. August 2013 Sommerakademie Kiel Technische Datenschutzlösungen bei der Analyse großer Datenmengen 1 / 19 2013 IBM Coorporation IBM Research Zurich Big Data to the Extreme: 3 mehr

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Recent Advances in Business Computing and Operations Research (RAIBCOR)

Recent Advances in Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter School of Business and Economics 25. April 2014 Business

Mehr

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK

Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Entwicklung eines 3D-Geoinformationssystems für Gefahrensituationen im In- und Outdoorbereich im Rahmen von WALK Mariusz Baldowski Hochschule für Angewandte Wissenschaften Hamburg Dept. Informatik mariusz.baldowski@haw-hamburg.de

Mehr

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer

Taxonomy of Evolution and Dependability. Integration Engineering SS 2009 Andreas Landerer Taxonomy of Evolution and Dependability Integration Engineering SS 2009 Andreas Landerer Agenda Informationen über Massimo Felici Definition zentraler Begriffe Inhalt des Artikels Kernaussagen des Artikels

Mehr

Deep Web. Timo Mika Gläßer

Deep Web. Timo Mika Gläßer Deep Web Timo Mika Gläßer Inhaltsverzeichnis Deep Web Was ist das? Beispiele aus dem Deep Web PubMed AllMusic Statistiken zu Surface/Shallow und Deep Web Auffinden von potentiellen Quellen ([BC04], [WM04],

Mehr

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php

Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php Seminar im Sommersemester 2010 Datenbankanwendungen im Cloud Computing http://dbis.ipd.kit.edu/1535.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation (IPD) Lehrstuhl

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Why you should care. by Thomas Krimmer. Thomas Krimmer @ACS Slide 1

Why you should care. by Thomas Krimmer. Thomas Krimmer @ACS Slide 1 Why you should care. by Thomas Krimmer Thomas Krimmer @ACS Slide 1 CAS Publication Record Abstracts (Millions) 1.5 papers per minute Source: CAS helpdesk, Statistical Summary 1907-2007, 02/10/2009 Thomas

Mehr

Workflow-basierte Verarbeitung und Archivierung von Ozeanbeobachtungsdaten

Workflow-basierte Verarbeitung und Archivierung von Ozeanbeobachtungsdaten Workflow-basierte Verarbeitung und Archivierung von Ozeanbeobachtungsdaten Prof. Dr. Wilhelm (Willi) Hasselbring Lehrstuhl Software Engineering http://se.informatik.uni-kiel.de/ Kompetenzverbund Software

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Datenschutzgerechtes Data Mining

Datenschutzgerechtes Data Mining Datenschutzgerechtes Data Mining Seminarvortrag von Simon Boese Student der Wirtschaftsinformatik Wissensgewinnung Rohdaten aus DataWarehouse / OLAP Klassifikation / Assoziation Neue Infos: allgemeine

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

Security of Online Social Networks

Security of Online Social Networks Security of Online Social Networks Location Privacy Lehrstuhl IT-Sicherheitsmanagment Universität Siegen June 20, 2012 Lehrstuhl IT-Sicherheitsmanagment 1/54 Overview Lesson 08 OSN and Location Location-based

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Big Data bei unstrukturierten Daten. AW1 Vortrag Sebastian Krome

Big Data bei unstrukturierten Daten. AW1 Vortrag Sebastian Krome Big Data bei unstrukturierten Daten AW1 Vortrag Sebastian Krome Agenda Wiederholung Aspekte von Big Data Datenverarbeitungsprozess TextMining Aktuelle Paper Identification of Live News Events Using Twitter

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,

Mehr

Generierung von Prozesslogs

Generierung von Prozesslogs Generierung von Prozesslogs Seminar Prozessmodellierungsplattform Sommersemester 2010 Prof. Dr. Mathias Weske, Matthias Kunze Thomas Milde Betreuer: Matthias Weidlich 19.07.2010 Motivation 2 Process Mining:

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren

Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Über die Entwicklung der Kryptographie die Entwicklung asymmetrischer Verschlüsselungsverfahren Dieter Steiner, Seminar für Communications-Engineering WS 2010 dieter_steiner@gmx.at Abstract. 1976, durch

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Facetten von Designforschung Einblicke in den Stand der Dinge

Facetten von Designforschung Einblicke in den Stand der Dinge Hans Kaspar Hugentobler Designforschung: Vielfalt, Relevanz, Ideologie Facetten von Designforschung Einblicke in den Stand der Dinge Hans Kaspar Hugentobler Master of Design Diplom-Kommunikationswirt Bremen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick

Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Gibt es sichere Verschlüsselungsverfahren? Status Quo und Ausblick Dr. Niels Fallenbeck Cloud Security Lab Cloud Computing Competence Center for Security Service & Application Security Fraunhofer AISEC

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Recent Advances in Business Computing and Operations Research (RAIBCOR)

Recent Advances in Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) WS 2015/16 Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter School of Business and Economics 30. Oktober

Mehr

Business Computing and Operations Research (RAIBCOR)

Business Computing and Operations Research (RAIBCOR) Recent Advances in Business Computing and Operations Research (RAIBCOR) WS 2014 / 2015 Prof. Dr. Stefan Bock Wirtschaftsinformatik und Operations Research Schumpeter Schoolof of Business and Economics

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software

Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software EXPERTENTREFFEN NETWORKING BEST PRACTICE KNOW HOW Optimieren Sie Ihre Speicherinfrastruktur mit intelligenter Storage Management Software Referent: Thomas Thalmann, Manager Products & Services Die Herausforderungen.

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Digitale Transformation - Ihre Innovationsroadmap

Digitale Transformation - Ihre Innovationsroadmap Digitale Transformation - Ihre Innovationsroadmap Anja Schneider Head of Big Data / HANA Enterprise Cloud Platform Solutions Group, Middle & Eastern Europe, SAP User Experience Design Thinking New Devices

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm

Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Konsolidierung von Software-Varianten in Software-Produktlinien ein Forschungsprogramm Rainer Koschke Universität Bremen Workshop Software-Reengineering Bad Honnef 5. Mai 2005 Bauhaus Forschungskooperation

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014

Social Monitoring. HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 HAW Hamburg Hochschule für Angewandte Wissenschaften University of Applied Sciences Master Informatik - Anwendungen 1 WS 2013/2014 Abdul-Wahed Haiderzadah abdul-wahed.haiderzadah@haw-hamburg.de Betreuer:

Mehr

Magisterarbeit im Studiengang Internationales Informationsmanagement vorgelegt von Ben Heuwing, Universität Hildesheim

Magisterarbeit im Studiengang Internationales Informationsmanagement vorgelegt von Ben Heuwing, Universität Hildesheim ISI 2009 Konstanz - Information: Droge, Ware oder Commons? Session 9: Gerhard-Lustig-Preis 2.4.2009 Tagging für das persönliche und kollaborative Informationsmanagement: Implementierung eines Social-Software

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

Servicebasierte Datenintegration

Servicebasierte Datenintegration Präsentation zur Seminararbeit Christoph Aßmann Aßmann, Christoph Leipzig, 26.01.2010 Folie 1 Inhalt Begriffe Motivation Abgrenzung Grid Cloud OGSA: Architektur servicebasierter Grids Standardisierung

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Entfernung von Duplikaten in Data Warehouses

Entfernung von Duplikaten in Data Warehouses Entfernung von Duplikaten in Data Warehouses Daniel Martens 11.09.2015, Informationsintegration, Seminar 1/41 Gliederung Problem & Motivation Domänen-unabhängige Verfahren Domänen-abhängige Verfahren DELPHI

Mehr

Oliver Hinz. Vorlesung Electronic Markets (Bachelor) Wintersemester 2011/2012

Oliver Hinz. Vorlesung Electronic Markets (Bachelor) Wintersemester 2011/2012 Oliver Hinz Vorlesung Electronic Markets (Bachelor) Wintersemester 2011/2012 Prof. Dr. Oliver Hinz, Professur für Wirtschaftsinformatik, Fachgebiet Electronic Markets, TU Darmstadt, Hochschulstraße 1,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

PENETRATIONSTESTS BEI WEB- SERVICES

PENETRATIONSTESTS BEI WEB- SERVICES BSI GRUNDSCHUTZTAG 2014 PENETRATIONSTESTS BEI WEB- SERVICES Dominik Oepen 1 GS-WEB-SERVICES ABGRENZUNG Web-Services Schnittstelle zum automatisierten Aufruf Aufruf durch Programme (auch andere Web-Services)

Mehr

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php

Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php Seminar im Sommersemester 2012 Prozessanalyse und Privatheit in Workflowmanagementsystemen http://dbis.ipd.kit.edu/1848.php www.kit.edu 06.09 Veranstalter Institut für Programmstrukturen und Datenorganisation

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr