Seminar 1912, Sicherheit und Privatsphäre in Datenbanksystemen

Größe: px
Ab Seite anzeigen:

Download "Seminar 1912, 19912 Sicherheit und Privatsphäre in Datenbanksystemen"

Transkript

1 Seminar 1912, Sicherheit und Privatsphäre in Datenbanksystemen Thomas Behr 8. September 2014 Zusammenfassung Datenbanksysteme speichern große Datenmengen und bieten die Möglichkeit, effizient Anfragen auf diesen Daten durchzuführen. Viele Datenbestände enthalten Informationen, die nur von einer ausgewählten Gruppe von Benutzerinnen oder Benutzern eingesehen bzw. verändert werden dürfen. Der Zugriff auf die Daten wird seit langem von Datenbanksystemen gesteuert. Heutzutage werden jedoch nicht nur unternehmensinterne Datenbanken verwendet, sondern Datenbankdienste von Fremdanbietern genutzt. Ursachen sind hier die enorme zu speichernde Datenmenge und der zusätzliche administrative Aufwand. Hier stellt sich das Problem, dass fremde Personen wie Systemadministratoren die Möglichkeit haben, direkt auf die Dateien eines Datenbanksystems zuzugreifen und somit die Schutzmechanismen des Datenbanksystems zu umgehen. Hier wird es also notwendig, die Daten verschlüsselt zu speichern und/oder nur ausgewählte Teile des Datenbestands auf Fremdrechner auszulagern. Trotz der Verschlüsselung von Daten sollen die Datenbankoperationen weiterhin effizient bleiben. Manchmal sollen Daten anderen Personengruppen, z.b. Forschern, zur Verfügung gestellt werden. Sind diese Daten personenbezogen, muss sichergestellt werden, dass einzelne Individuen nicht aus den veröffentlichten Daten identifiziert werden können. Ein einfaches Entfernen der personenbezogenen Daten ist hierbei nicht ausreichend. Benutzer und Benutzerinnen von Location Based Services müssen ihren Standort übermitteln, um solche Dienste nutzen zu können. Je nach Vertrauen in den Anbieter ist dies jedoch nicht immer erwünscht. Auch hier gibt es Mechanismen, die gute Ergebnisse trotz Verschleierung der Benutzer/innen-Eingabe ermöglichen. 1

2 Thema 1: Einführung Sicherheit in Datenbanken ist sowohl ein alter Hut als auch Gegenstand aktueller Forschung. Schon früh wurde erkannt, dass der Schutz der gespeicherten Daten eine wichtige Funktion eines Datenbanksystems darstellt. Datenbanksysteme, die keine ausreichenden Schutzmechanismen bieten, werden von potentiellen Nutzern und Nutzerinnen nicht akzeptiert. Um eine gewisse Sicherheit in Datenbanksystemen gewährleisten zu können, sind eine ganze Reihe von Maßnahmen notwendig. So muss der Zugriff auf die Daten über das Datenbanksystem geregelt werden, die Daten müssen ggf. vor privilegierten Benutzern und Benutzerinnen des Systems gesichert werden und auch die Kommunikation zwischen dem Client und dem Datenbanksystem oder innerhalb einer verteilten Datenbank muss abgesichert werden. Das erste Thema des Seminars befasst sich mit zwei Artikeln, die jeweils einen Überblick über den aktuellen Stand von 1995 bzw. von 2005 geben. Als Basisliteratur dienen [BJS95] sowie [BS05]. Thema 2: Verschlüsselung Redet man vom Thema Sicherheit im Zusammenhang mit Computern, kommt man am Thema Verschlüsselung nicht vorbei. In Datenbanksystemen sollte die Kommunikation zwischen Datenbankserver und Client verschlüsselt werden, da anderenfalls sensible Daten von Dritten ausgespäht werden könnten. Bei einer symmetrischen Verschlüsselung sind die Schlüssel zum Kodieren und Dekodieren der Daten gleich. Somit müssten bei Verwendung einer symmetrischen Verschlüsselung der Client und der Server die Schlüssel austauschen, um miteinander kommunizieren zu können. Daher werden für die Verschlüsselung der Kommunikation meist asymmetrische Verfahren eingesetzt, bei der beide Schlüssel unterschiedlich sind und nicht ein Schlüssel aus dem anderen berechenbar ist. Sollen Daten gegen potentielle interne Anfreifer und Angreiferinnen geschützt werden, muss das Datenbanksystem die gespeicherten Daten verschlüsseln. Wird durch diese Verschlüsselung die Ordnung der Daten zerstört, können Bereichssuchen nicht mehr effizient durchgeführt werden. Daher sind ordnungserhaltene Verschlüsselungen wünschenswert. Als Basisliteratur dienen [RSA78] und [AKSX04]. 2

3 Thema 3: Verschlüsselung 2 Auch dieses Thema befasst sich mit Verschlüsselungsmethoden, die eine schnelle Suche jenseits des Exactmatch ermöglichen. Als Basisliteratur dienen [BBO07] und [BCLO12]. Thema 4: Privatsphäre messen Wird der Zugriff auf personenbezogene Daten gestattet, so muss die Privatsphäre geschützt werden. Dies muss auch der Fall sein, wenn zusätzliche Informationen zur Verfügung stehen. So ist es im Allgemeinen nicht ausreichend, die eigentlichen personenbezogenen Daten aus dem Datenbestand zu verbannen. Aber wie geschützt ist die Privatsphäre von veröffentlichen Daten eigentlich? Dieses Thema befasst sich mit der Messbarkeit der Privatsphäre. Als Basisliteratur dienen [Swe02] und [MKGV07]. Thema 5: Algorithmen zum Schutz der Privatsphäre Die Bestimmung der Qualität eines Datensatzes bezüglich seiner Privatsphäre ist wichtig, jedoch nicht ausreichend, wenn Daten veröffentlicht werden sollen, die keine Garantie für die Privatsphäre bieten. Vielmehr sind für solche Zwecke Algorithmen notwendig, die die vorhandenen Daten soweit anonymisieren, dass eine gewünschte Sicherheit der Privatsphäre gewährleistet wird. Als Basisliteratur dienen [JA05] und [XYT10]. Thema 6: Absichtliches Stören von Daten Eine Möglichkeit, Daten zu anonymisieren, ist die Störung der Daten. Hierbei werden die Daten innerhalb eines bestimmten Bereichs verändert und somit eine Identifikation der dahinter stehenden Individuen verhindert oder zumindest erschwert. Werden die Daten gestört, so werden zwangsweise die Abfrageergebnisse ebenfalls verändert. Daher muss darauf geachtet werden, dass die Ergebnisse von Aggregationen zu den Ergebnissen auf den originalen Daten innerhalb eines gegebenen Toleranzbereichs bleiben, so dass die veränderten Daten dennoch nützlich sind. Als Basisliteratur dienen [MPS99] und [TM94]. 3

4 Thema 7: Relationale Datenbanken Das relationale Datenmodell und seine Erweiterung, das objektrelationale Modell, sind die derzeit am häufigsten verwendeten Datenmodelle für Datenbanken. Gleichzeitig ist das relationale Modell eines der ältesten Modelle. Die Daten werden hierbei in Tabellen verwaltet und stehen in gewissen Beziehungen zueinander. Andererseits ist die Rechtevergabe in relationalen Datenbanken bei genügender Anzahl an Relationen oft kompliziert, so dass häufig der Einfachheit halber mehr Rechte vergeben werden als tatsächlich notwendig sind. Dies sollte vermieden oder, wenn es bereits zu spät ist, bereinigt werden. Auf der anderen Seite sollten Benutzer und Benutzerinnen eines Datenbanksystems bei aufgrund fehlender Rechte fehlgeschlagenen Datenbankanfragen darüber unterrichtet werden, welche Rechte und warum nicht vorhanden sind. So ist es ggf. noch möglich, durch eine Umformulierung der Anfrage an das gewünschte Ergebnis zu kommen. Als Basisliteratur dienen [ABG + 05] und [BKG14]. Thema 8: Multilevel-Datenbanken Manchmal werden sogenannte Multilevel-Datenbanken verwendet, d.h. eine Datenbank Anutzt eine andere Datenbanki B zum Speichern und Abfragen von Daten. Dies kann unterschiedliche Gründe haben. Oft wird diese Architektur genutzt, wenn das unterliegende Datenbanksystem bessere Rechenund Speicherleistung bietet, diesem System jedoch nicht vertraut wird, da es durch andere Personen verwaltet wird. Dem Datenbanksystem Bwerden nur unkritische oder verschlüsselte Daten anvertraut, um den Schutz der Daten zu gewährleisten. Es muss natürlich verhindert oder zumindest erkannt werden, dass Daten im Datenbanksystem B manipuliert werden. Durch entsprechende Sicherheitsmaßnahmen darf die Antwortzeit des Systems nicht stark ansteigen. Insbesondere Realzeit-Anwendungen sollen immer noch verwendet werden können. Als Basisliteratur dienen [Den84] und [DSM95]. Thema 9: Attacken Um auf Angriffe vorbereitet zu sein, müssen mögliche Schwachpunkte eines Systems, d.h. potentielle Angriffsziele, bekannt sein. Da Datenbanksysteme sehr komplex aufgebaut sind, gibt es auch eine Vielzahl von Angriffspunkten. 4

5 So können allein durch das Protokollieren von Anfragen an ein Datenbanksystem Informationen gewonnen werden. Als Basisliteratur dienen [SK13] und [IKK14]. Thema 10: Publikation von Daten Sollen Daten aus Datenbanken ganz oder teilweise der Öffentlichkeit zugänglich gemacht werden, muss sichergestellt werden, das keine personenbezogenen Daten aus den veröffentlichten Daten gewonnen werden können. So hatte beispielsweise AOL im Jahr 2006 eine Liste von ca Suchanfragen (innerhalb von 3 Monaten) von ca Nutzern/Nutzerinnen scheinbar anonymisiert veröffentlicht. Dennoch ist es bereits damals gelungen, zumindest eine Person aus dieser Liste zu identifizieren. Wer möchte schon darauf angesprochen werden, warum man gerade nach symptoms of syphilis oder nach naked pictures of trish 1 gesucht hat? AOL bietet diese Liste seitdem nicht mehr an. Auch beim Veröffentlichen von Bewegungsaufzeichnungen muss man sehr vorsichtig sein. Werden Bewegungsdaten ungefiltert veröffentlicht, so sind die am häufigsten aufgesuchten Orte oft der Wohnort und die Arbeitstelle. Hieraus kann recht leicht auf die dazugehörige Person geschlossen werden. Als Basisliteratur dienen [DP05] und [CM11]. Thema 11: Spezielle Indexe Datenbanken können Suchanfragen deshalb so schnell ausführen, da die Daten mittels Indexstrukturen organisiert werden, die verschiedene Typen von Suchanfragen unterstützen. Neben den klassischen Indexen für einfache Daten (Zahlen, kurze Zeichenketten) existieren auch mehrere Indexstrukturen für die beschleunigte Suche auf geographischen Daten. Wie bereits weiter oben erwähnt, ist es nicht immer gewünscht, die genauen Positionen von Personen zu speichern, sondern die exakte Position zu stören. Trotzdem sollten Indexe weiterhin unterstützend verwendet werden können. Als Basisliteratur dienen [TDK11] und [YTM08]. Thema 12: Location Based Services Heutzutage besitzen die meisten Mobiltelefone GPS-Empfänger, die es ermöglichen, den eigenen Standort sehr genau zu ermitteln. Andererseits gibt es 1 Originale Suchanfragen 5

6 Anbieter, die entsprechend einer gegebenen Position bestimmte andere Personen oder bestimmte Gruppen von Objekten (Tankstellen, Sehenswürdigkeiten) finden können. Gerade bei kontinuierlichen Anfragen (z.b. zeige mir die Sehenswürdigkeiten im Umkreis von 2 km für die nächsten zwei Stunden an), sendet der Benutzer/die Benutzerin eines solchen Local Based Service häufig die eigene Position zum Dienstanbieter. Es ist recht wahrscheinlich, dass ein solcher Dienstanbieter diese Daten protokolliert, woraus sich mehr oder weniger der gesamte Bewegungsablauf rekonstruieren lässt. Solche Daten können ausgewertet werden, um die Identität der anfragenden Person zu ermitteln. Ist diese Phase abgeschlossen, lassen sich leicht weitere Informationen aus den Bewegungsdaten (Lieblingskneipe etc.) ableiten, was von der betroffenen Person selbst oft nicht gewünscht wird. Offenbar werden Möglichkeiten benötigt, die es zulassen, möglichst die korrekten Ergebisse bei ungenauen Eingaben zu finden. Als Basisliteratur dienen [DK05] und [GG03]. Thema 13: Trajectory Daten Bewegungs- oder Trajectory-Daten wurden bereits mehrfach erwähnt. Ist eine Menge von solchen Bewegungsdaten vorhanden und sollen diese auch noch veröffentlicht werden, sind eine Reihe von Maßnahmen zu ergreifen, so dass die Identität der dahinter stehenden Person nicht mehr ermittelt werden kann. Dennoch möchte man z.b. Forschern die Möglichkeit einräumen, neue Algorithem usw. auf realen Daten durchzuführen. So bietet z.b. Microsoft Research über das GeoLife-Projekt den Download von Begungsdaten von 182 Menschen an, die über einen Zeitraum von 5 Jahren gesammelt wurden. Solche Veröffentlichungen sind offenbar nur mit Einverständnis der beobachteten Personen möglich. Dennoch ist die Anonymisierung solcher Daten ein großer Schritt für die Veröffentlichung weiterer Bewegungsdaten. Als Basisliteratur dient [NASG09]. Thema 14: Verbund von Datenbanken Sollen Daten, die in veschiedenen Datenbanken gespeichert sind, zusammengefügt werden, ist es meist nicht zweckmäßig, die Daten in einer neuen Datenbank zu speichern, da lokale Anwendungen auf den existierenden Datenbanken weiterlaufen sollen. Vielmehr bleiben die bereits existierenden Datenbanken bestehen und werden um externe Schemata erweitert, die dann im globalen Datenbanksystem zusammengefasst werden. Anfragen gegen das globale 6

7 System werden automatisch auf die verschiedenen Datenbanken verteilt und zu einem Gesamtergebnis zusammengefügt. Solche speziellen Formen von Datenbankarchitekturen erfordern spezielle Sicherheitsmechanismen. Als Basisliteratur dienen [BNC + 07] und [BKL + 14]. Thema 15: Datenbanken in einer Cloud Sollen sehr große Datenmengen verarbeitet werden, werden kurze Antwortzeiten heutzutage durch Parallelverarbeitung erreicht. Innerhalb einer Cloud arbeiten meist sehr viele Computer zusammen. Die Anzahl der verwendeten Computer kann dabei dynamisch den jeweiligen Bedürfnissen angepasst werden, z.b. durch die Hinzunahme weiterer Computer bei gestiegenen Speicheroder Rechenanforderungen. Hierzu werden häufig Angebote externer Anbieter (z.b. Amazon) verwendet. Wie schon beim Datenbankverbund sind für Datenbanken in einer Cloud besondere Sicherheitsmaßnahmen erforderlich. Als Basisliteratur dienen [FCM12] und [MCE13]. Literatur [ABG + 05] Rakesh Agrawal, Paul Bird, Tyrone Grandison, Jerry Kiernan, Scott Logan, and Walid Rjaibi. Extending relational database systems to automatically enforce privacy policies. In Aberer et al. [AFN05], pages [AFN05] Karl Aberer, Michael J. Franklin, and Shojiro Nishio, editors. Proceedings of the 21st International Conference on Data Engineering, ICDE 2005, 5-8 April 2005, Tokyo, Japan. IEEE Computer Society, [AKSX04] Rakesh Agrawal, Jerry Kiernan, Ramakrishnan Srikant, and Yirong Xu. Order-preserving encryption for numeric data. In Gerhard Weikum, Arnd Christian König, and Stefan Deßloch, editors, Proceedings of the ACM SIGMOD International Conference on Management of Data, Paris, France, June 13-18, 2004, pages ACM, [BBO07] Mihir Bellare, Alexandra Boldyreva, and Adam O Neill. Deterministic and efficiently searchable encryption. In Alfred Menezes, editor, Advances in Cryptology - CRYPTO 2007, 27th Annual International Cryptology Conference, Santa Barbara, CA, USA, 7

8 August 19-23, 2007, Proceedings, volume 4622 of Lecture Notes in Computer Science, pages Springer, [BCLO12] Alexandra Boldyreva, Nathan Chenette, Younho Lee, and Adam O Neill. Order-preserving symmetric encryption. IACR Cryptology eprint Archive, 2012:624, [BJS95] Elisa Bertino, Sushil Jajodia, and Pierangela Samarati. Database security: Research and practice. Inf. Syst., 20(7): , [BKG14] Gabriel Bender, Lucja Kot, and Johannes Gehrke. Explainable security for relational databases. In Curtis E. Dyreson, Feifei Li, and M. Tamer Özsu, editors, International Conference on Management of Data, SIGMOD 2014, Snowbird, UT, USA, June 22-27, 2014, pages ACM, [BKL + 14] Dan Bogdanov, Liina Kamm, Sven Laur, Pille Pruulmann- Vengerfeldt, Riivo Talviste, and Jan Willemson. Privacypreserving statistical data analysis on federated databases. In Bart Preneel and Demosthenes Ikonomou, editors, Privacy Technologies and Policy - Second Annual Privacy Forum, APF 2014, Athens, Greece, May 20-21, Proceedings, volume 8450 of Lecture Notes in Computer Science, pages Springer, [BNC + 07] Mark Burdon, Juan Manuel Gonzàlez Nieto, Sharon Christensen, Ed Dawson, W. D. Duncan, and Bill Lane. Access control in federated databases: How legal issues shape security. In Maria Wimmer, Hans Jochen Scholl, and Åke Grönlund, editors, Electronic Government, 6th International Conference, EGOV 2007, Regensburg, Germany, September 3-7, 2007, Proceedings, volume 4656 of Lecture Notes in Computer Science, pages Springer, [BS05] [CM11] [Den84] Elisa Bertino and Ravi S. Sandhu. Database security-concepts, approaches, and challenges. IEEE Trans. Dependable Sec. Comput., 2(1):2 19, Chi-Yin Chow and Mohamed F. Mokbel. Trajectory privacy in location-based services and data publication. SIGKDD Explorations, 13(1):19 29, Dorothy E. Denning. Cryptographic checksums for multilevel database security. In Proceedings of the 1984 IEEE Symposium 8

9 on Security and Privacy, Oakland, California, USA, April 29 - May 2, 1984, pages IEEE Computer Society, [DK05] [DP05] Matt Duckham and Lars Kulik. A formal model of obfuscation and negotiation for location privacy. In Hans-Werner Gellersen, Roy Want, and Albrecht Schmidt, editors, Pervasive Computing, Third International Conference, PERVASIVE 2005, Munich, Germany, May 8-13, 2005, Proceedings, volume 3468 of Lecture Notes in Computer Science, pages Springer, Alin Deutsch and Yannis Papakonstantinou. Privacy in database publishing. In Thomas Eiter and Leonid Libkin, editors, Database Theory - ICDT 2005, 10th International Conference, Edinburgh, UK, January 5-7, 2005, Proceedings, volume 3363 of Lecture Notes in Computer Science, pages Springer, [DSM95] Rasikan David, Sang Hyuk Son, and Ravi Mukkamala. Supporting security requirements in multilevel real-time databases. In Proceedings of the 1995 IEEE Symposium on Security and Privacy, Oakland, California, USA, May 8-10, 1995, pages IEEE Computer Society, [FCM12] Luca Ferretti, Michele Colajanni, and Mirco Marchetti. Supporting security and consistency for cloud database. In CSS, pages , [GG03] [IKK14] Marco Gruteser and Dirk Grunwald. Anonymous usage of location-based services through spatial and temporal cloaking. In Daniel P. Siewiorek, editor, Proceedings of the First International Conference on Mobile Systems, Applications, and Services, MobiSys 2003, San Francisco, CA, USA, May 5-8, USE- NIX, Mohammad Saiful Islam, Mehmet Kuzu, and Murat Kantarcioglu. Inference attack against encrypted range queries on outsourced databases. In Elisa Bertino, Ravi S. Sandhu, and Jaehong Park, editors, Fourth ACM Conference on Data and Application Security and Privacy, CODASPY 14, San Antonio, TX, USA - March 03-05, 2014, pages ACM,

10 [JA05] Roberto J. Bayardo Jr. and Rakesh Agrawal. Data privacy through optimal k-anonymization. In Aberer et al. [AFN05], pages [MCE13] Cheolmin Sky Moon, Sam Chung, and Barbara Endicott- Popovsky. A cloud and in-memory based two-tier architecture of a database protection system from insider attacks. In Yongdae Kim, Heejo Lee, and Adrian Perrig, editors, Information Security Applications - 14th International Workshop, WISA 2013, Jeju Island, Korea, August 19-21, 2013, Revised Selected Papers, volume 8267 of Lecture Notes in Computer Science, pages Springer, [MKGV07] Ashwin Machanavajjhala, Daniel Kifer, Johannes Gehrke, and Muthuramakrishnan Venkitasubramaniam. L-diversity: Privacy beyond k-anonymity. ACM Trans. Knowl. Discov. Data, 1(1), March [MPS99] Krishnamurty Muralidhar, Rahul Parsa, and Rathindra Sarathy. A general additive data perturbation method for database security. Management Science, 45(10): , [NASG09] Mehmet Ercan Nergiz, Maurizio Atzori, Yücel Saygin, and Baris Güç. Towards trajectory anonymization: a generalization-based approach. Transactions on Data Privacy, 2(1):47 75, [RSA78] [SK13] [Swe02] Ronald L. Rivest, Adi Shamir, and Leonard M. Adleman. A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM, 21(2): , Tahmineh Sanamrad and Donald Kossmann. Query log attack on encrypted databases. In Willem Jonker and Milan Petkovic, editors, Secure Data Management - 10th VLDB Workshop, SDM 2013, Trento, Italy, August 30, 2013, Proceedings, volume 8425 of Lecture Notes in Computer Science, pages Springer, Latanya Sweeney. k-anonymity: A model for protecting privacy. International Journal of Uncertainty, Fuzziness and Knowledge- Based Systems, 10(5): , [TDK11] Quoc Cuong To, Tran Khanh Dang, and Josef Küng. B ob -tree: Anefficient b + -treebasedindex structure for geographic-aware 10

11 obfuscation. In Ngoc Thanh Nguyen, Chonggun Kim, and Adam Janiak, editors, Intelligent Information and Database Systems - Third International Conference, ACIIDS 2011, Daegu, Korea, April 20-22, 2011, Proceedings, Part I, volume 6591 of Lecture Notes in Computer Science, pages Springer, [TM94] Patrick Tendick and Norman S. Matloff. A modified random perturbation method for database security. ACM Trans. Database Syst., 19(1):47 63, [XYT10] Xiaokui Xiao, Ke Yi, and Yufei Tao. The hardness and approximation algorithms for l-diversity. In Ioana Manolescu, Stefano Spaccapietra, Jens Teubner, Masaru Kitsuregawa, Alain Léger, Felix Naumann, Anastasia Ailamaki, and Fatma Özcan, editors, EDBT 2010, 13th International Conference on Extending Database Technology, Lausanne, Switzerland, March 22-26, 2010, Proceedings, volume 426 of ACM International Conference Proceeding Series, pages ACM, [YTM08] ManLung Yiu, Yufei Tao, andnikos Mamoulis. The B dual -tree: indexing moving objects by space filling curves in the dual space. VLDB J., 17(3): ,

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Vertiefte Themen in Mobilen und Verteilten Systemen

Vertiefte Themen in Mobilen und Verteilten Systemen Seminar Vertiefte Themen in Mobilen und Verteilten Systemen Veranstalter: Prof. Dr. Linnhoff-Popien Durchführung: Sebastian Feld Seminar Trends in Mobilen und Verteilten Systemen Folie 1 Termine Termine

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:

Datenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger

Mehr

Wissenschaftliches Arbeiten (184.690)

Wissenschaftliches Arbeiten (184.690) Wissenschaftliches Arbeiten (184.690) Literatursuche Reinhard Pichler und Stefan Woltran Institut für Informationssysteme Arbeitsbereich "Datenbanken und Artificial Intelligence" Sommersemester 2015 Wissenschaftliche

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Themen. M. Duffner: Datenbanksysteme

Themen. M. Duffner: Datenbanksysteme Datenbanksysteme Themen Theorie Einführung Datenbank, Datenbankmanagementsystem (DBMS), Aufgaben eines DBMS Relationale Datenbanken Daten als Tabellen Datenbankentwurf im Entity-Relationship-Modell Abfragesprache

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze

Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Datenschutz im Smart Metering: Herausforderungen und Lösungsansätze Prof. (FH) Dr. Dominik Engel dominik.engel@en-trust.at Josef Ressel Zentrum für Anwenderorientierte Smart Grid Privacy, Sicherheit und

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Kryptographie und Kryptoanalyse Literaturhinweise

Kryptographie und Kryptoanalyse Literaturhinweise Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011)

Felix Günther. Cryptographic Treatment of Private User Profiles. TU Darmstadt. CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Cryptographic Treatment of Private User Profiles CAST-Workshop am 24.11.2011 (CAST-Förderpreis 2011) Felix Günther TU Darmstadt 24. November 2011 CAST-Workshop (CAST-Förderpreis 2011) Felix Günther (TU

Mehr

Privacy-Maße k-anonymity, l-diversity, t-closeness

Privacy-Maße k-anonymity, l-diversity, t-closeness Fakultät Informatik Proseminar Datenschutz in der Anwendungsentwicklung Privacy-Maße k-anonymity, l-diversity, t-closeness Dresden, 02.05.2013 D 01 Einführung: Beispiel Geburtstag Geschlecht PLZ Krankheit

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Cloud Computing ein Risiko beim Schutz der Privatsphäre??

Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Cloud Computing ein Risiko beim Schutz der Privatsphäre?? Prof. Johann-Christoph Freytag, Ph.D. Datenbanken und Informationssysteme (DBIS) Humboldt-Universität zu Berlin Xinnovations 2012 Berlin, September

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Arbeiten mit Datenbanken

Arbeiten mit Datenbanken Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VII Kommunikationsmanagement Kommunikationsmanagement Inhalte und Ziele 1. wichtige Hinweise 2. Freie Datenbanken der TU 3. Schlagwortsuche 4. Übung 1 5.

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Einleitung. Komplexe Anfragen. Suche ist teuer. VA-File Verfeinerungen. A0-Algo. GeVAS. Schluß. Folie 2. Einleitung. Suche ist teuer.

Einleitung. Komplexe Anfragen. Suche ist teuer. VA-File Verfeinerungen. A0-Algo. GeVAS. Schluß. Folie 2. Einleitung. Suche ist teuer. Anwendung Input: Query-Bild, Ergebnis: Menge ähnlicher Bilder. Kapitel 8: Ähnlichkeitsanfragen und ihre effiziente Evaluierung Wie zu finden? Corbis, NASA: EOS Bilddatenbank Folie Folie 2 Ähnlichkeitssuche

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Raumbezogene Datenbanken (Spatial Databases)

Raumbezogene Datenbanken (Spatial Databases) Raumbezogene Datenbanken (Spatial Databases) Ein Vortrag von Dominik Trinter Alexander Christian 1 Inhalte Was ist ein raumbezogenes DBMS? Modellierung Abfragen Werkzeuge zur Implementierung Systemarchitektur

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Dr. Bernhard Kölmel CAS Software AG Karlsruhe

Dr. Bernhard Kölmel CAS Software AG Karlsruhe MimoSecco Middleware for Mobile and Secure Cloud Computing Auftakt TrustedCloud Berlin 04.10.2011 Dr. Bernhard Kölmel CAS Software AG Karlsruhe Inhalt Einleitung Mobile Computing & Cloud Computing Überblick

Mehr

Datenbanken (WS 2015/2016)

Datenbanken (WS 2015/2016) Datenbanken (WS 2015/2016) Klaus Berberich (klaus.berberich@htwsaar.de) Wolfgang Braun (wolfgang.braun@htwsaar.de) 0. Organisatorisches Dozenten Klaus Berberich (klaus.berberich@htwsaar.de) Sprechstunde

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Testing for and fixing common security issues

Testing for and fixing common security issues Testing for and fixing common security issues Fatih Kilic, Thomas Kittel [kilic kittel]@sec.in.tum.de Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universtität München

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Vorbesprechung Seminar Biomedical Informatics

Vorbesprechung Seminar Biomedical Informatics Vorbesprechung Martin Dugas und Xiaoyi Jiang Institut für Informatik Sommersemester 2016 Organisation Vorlage: Englischsprachige Publikation Vortrag: ca. 30min + 15min Diskussion, Blockseminar Anfang/Mitte

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 TeleTrusT Bundesverband IT-Sicherheit

Mehr

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub

Blindennavigation. als Anwendung für Location-based Services. Andreas Hub Blindennavigation als Anwendung für Location-based Services Andreas Hub Motivation? Wo bin ich? Was ist vor mir? Wo ist die Tür? Wo ist der Eingang? Kommen Gefahren? Was ist im Weg? Probleme Orientierung

Mehr

Java WebApps und Services in der Oracle Cloud

Java WebApps und Services in der Oracle Cloud Java WebApps und Services in der Oracle Cloud Andreas Koop enpit consulting OHG 33106 Paderborn Schlüsselworte Oracle Cloud, WebApp, Service, Erfahrungsbericht Einleitung Mit den Oracle Cloud Services

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Jörg Knaupp. Cryptomathic München

Jörg Knaupp. Cryptomathic München Kryptografie- Management durch Crypto as a Service Jörg Knaupp Cryptomathic München Cryptomathic Firmenüberblick Headquarter History Aarhus, Dänemark Gegründet 1986 von Kryptogafieexperten der Universitat

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Die Grundbegriffe Die Daten Die Informationen

Die Grundbegriffe Die Daten Die Informationen Die Grundbegriffe Die Daten sind diejenigen Elemente, die vom Computer verarbeitet werden. Die Informationen sind Wissenselemente, welche durch die Analyse von Daten erhalten werden können. Die Daten haben

Mehr

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik Data Warehousing Sommersemester 2005 Ulf Leser Wissensmanagement in der Bioinformatik ... Der typische Walmart Kaufagent verwendet täglich mächtige Data Mining Werkzeuge, um die Daten der 300 Terabyte

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen

Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen Sicherheitsprotokoll zur Bewertung von Diensten in SOA-basierten Anwendungssytemen 1. Workshop Bewertungsaspekte Serviceorientierter Architekturen der GI Fachgruppe Software-Messung und -Bewertung am 24.

Mehr

Einführung. Kapitel 1 2 / 508

Einführung. Kapitel 1 2 / 508 Kapitel 1 Einführung 2 / 508 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern und Verwalten von Daten. Warum kein herkömmliches Dateisystem verwenden? Ausfallsicherheit und Skalierbarkeit

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Cramer-Shoup-Variante des ElGamal-Kryptoschemas

Cramer-Shoup-Variante des ElGamal-Kryptoschemas R. Fischlin/15. Februar 000 Cramer-Shoup-Variante des ElGamal-Kryptoschemas Wir stellen die Variante des ElGamal-Kryptoschemas von Cramer und Shoup [GS98] vor. Im Gegensatz zum urspünglichen System ist

Mehr

Kopplung von Datenbanken

Kopplung von Datenbanken Kopplung von Datenbanken Die Kopplung von ACCESS-Datenbanken (ZEUHA, ZEUSEM) an andere Datenbanksysteme (MS-SQL, ORACLE) September 2000 19/04/2005 Bert Schöneich Zeuthen 1 ACCESS (ZEUHA MS-SQL SMS) 19/04/2005

Mehr

Daten in der Cloud mit Access, Office 365 und Apps foroffice Dirk Eberhardt

Daten in der Cloud mit Access, Office 365 und Apps foroffice Dirk Eberhardt SOFTWARE- UND WEB-LÖSUNGEN Daten in der Cloud mit Access, Office 365 und Apps foroffice Dirk Eberhardt Agenda Was ist Office 365? Ab in die Cloud Bestehende Access-Anwendung plusmm Datenzugriff von lokal

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken

Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken Benutzerfreundliche Verschlüsselung für Cloud-Datenbanken Lena Wiese Tim Waage Forschungsgruppe Knowledge Engineering Institut für Informatik Georg-August-Universität Göttingen Goldschmidtstraße 7, 37077

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Positionspapier Big Data

Positionspapier Big Data TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security Definition Big Data Big Data bezeichnet große Datenmengen (Volume)

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Internet Economics 4

Internet Economics 4 Lecture for the Departments of Information Technology and Electrical Engineering, and Computer Science Internet Economics 4 Prof. Dr. Burkhard Stiller 2,1 Jan Gerke 1, Hasan 1, David Hausheer 1, Pascal

Mehr