tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente

Größe: px
Ab Seite anzeigen:

Download "tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de"

Transkript

1 tnac - Trusted Network Access Control... und weitere aktuelle Forschungsprojekte... Ingo Bente Fachhochschule Hannover Forschungsgruppe 5. November 2010 VOGUE Workshop Hochschule Bremen Bente tnac - Trusted Network Access Control / 24

2 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

3 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

4 Forschungsgruppe Team Leitung: Prof. Dr. Josef von Helden 3 wissenschaftliche Mitarbeiter 3 Hiwis Finanzierung primär aus Drittmittel-Projekten Forschungsschwerpunkte Trusted Computing Network Security Mobile Security Webseite Bente tnac - Trusted Network Access Control / 24

5 Forschungsgruppe Abbildung: FHH Geba ude Abbildung: Team Bente tnac - Trusted Network Access Control / 24

6 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

7 TNC Architektur Access Requestor Policy Enforcement Point Policy Decision Point MAP MAPC (AR) (PEP) (PDP) Integrity Measurement Layer (IML) Integrity Measurement Collectors (IMCs) IF-M Integrity Measurement Verifiers (IMVs) IF-IMC IF-IMV Integrity Evaluation Layer (IEL) TNC Client (TNCC) IF-TNCCS TNC Server (TNCS) IF-MAP MAP Server (MAPS) IF-MAP IF-MAP Flow Controllers no interface specified no interface specified Sesnors IF-T Network Access Layer (NAL) Network Access Requestor (NAR) Policy Enforcement Point (PEP) IF-PEP Network Access Authority (NAA) IF-MAP IF-MAP Others 802.1X Supplicant, VPN Client, etc. Switch, Firewall, VPN Gateway AAA Server (Radius) Metadata Access Point IDS, Firewall, DHCP,... Abbildung: TNC Architektur Version 1.4 Bente tnac - Trusted Network Access Control / 24

8 IF-MAP Grundlagen IF-MAP Spezifikationen der TCG Ansatz zur Integration beliebiger Netzwerkkomponenten Bestandteil des TNC Frameworks Kernanforderungen 1 einheitliches, erweiterbares Datenformat 2 interoperable Schnittstelle Integration basierend auf Metadaten des Netzwerkes IF-MAP Architektur Zentraler MAP Server verwaltet Metadaten (MAPS) MAP Clients senden/empfangen Metadaten über MAPS Standardisierung: Format der Metadaten und IF-MAP API/Protokoll Interoperable Integration von Netzwerkkomponenten Bente tnac - Trusted Network Access Control / 24

9 Architektur einer IF-MAP Infrastruktur Metadaten- Modell Location Metadata Security Network Topology MAP Server Metadata Access Point Korrelations- Algorithmen Mobile Endgeräte WLAN Internet IF-MAP API NAC iptables Snort Nagios DHCP Open Source Tools MAP Clients Bente tnac - Trusted Network Access Control / 24

10 Metadatenformat Interoperables, erweiterbares Format für Metadaten Definiert durch XML Schema Dokumente Addressiert zurzeit Use Cases für Netzwerksicherheit/Management Beispiele: Benutzer, Rolle, IP-Adresse, IDS-Alarm Bestandteile und interne Repräsentation Identifier: IP-Adresse, Access-Request Link: verbindet zwei Identifier Metadata: User, Role, Layer2-Information Metadaten für Links und Identifier anwendbar Interne Repräsentation: ungerichteter Graph Bente tnac - Trusted Network Access Control / 24

11 IF-MAP Kommunikationsmodell Unterstützt wird (a)synchrone Kommunikation Drei Grundoperationen publish: veröffentliche/aktualisiere Metadaten (synchron) search: Suche Metadaten (synchron) subscribe: Observiere Metadaten (asynchron) search/subscribe: Auswahl von Metadaten durch Filter meta:layer2-information[ administrative-domain=\main Campus\ and vlan > 30] Technologische Basis SOAP über http(s), IF-MAP WSDL Beschreibung verfügbar Bente tnac - Trusted Network Access Control / 24

12 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

13 Allgemeines Open Source Implementierung des TNC Stacks Entwicklungsbeginn 2006 (2 parallele Masterarbeiten) mittlerweile zertifiziert von der TCG Komponenten IMC/V Paare (Port Scanner, Platform Authentifizierung,...) TNC Server/Client für 802.1X und VPN Umgebungen Verwendete Open Source Komponenten FreeRADIUS als NAA für 802.1X Umgebungen libtnc als Library für TNC Client in VPN Umgebung wpa suppicant als TNC Client in 802.1X Umgebung Bente tnac - Trusted Network Access Control / 24

14 Architektur AR PDP IF-M <<shared object>> HostScanner- IMC <<shared object>> SecurityCenter- IMC <<shared object>> HostScanner- IMV <<shared object>> SecurityCenter- IMV IF-IMC IF-IMV <<application>> wpa_supplicant <<component>> TNCC IF-TNCCS <<shared object>> TNCS <<application>> FreeRADIUS <<component>> NAR EAPoL EAP-TNC RADIUS <<shared object>> EAP-TNC << shared object>> EAP-TTLS <<shared object>> EAP module <<shared object>> EAP-MD5 <<shared object>> EAP-[ ] Bente tnac - Trusted Network Access Control / 24

15 tnac NAC trusted network access control Allgemeines Verbundprojekt gefördert vom BMBF, Förderlinie FHprofUnt Laufzeit Kooperation zwischen Institut für Internet-Sicherheit (FHG) und FHH + 3 KMUs Ziele Integration: TNC kompatible NAC Lösung + Trusted OS Erkennung von Lying Endpoint Angriffen Technologische Basis TNC NAC Lösung: Trusted OS: Turaya L4 Bente tnac - Trusted Network Access Control / 24

16 tnac Architektur Überblick NAC trusted network access control Bente tnac - Trusted Network Access Control / 24

17 tnac Integration von TPM Funktionen NAC trusted network access control Access Requestor TNC Compartment Attestation IMC Remote Attestation Static Chain of Trust Policy Decision Point Attestation IMV TNCS TSS wpa_supplicant L4 Linux EAP-TTLS EAP-MD5 EAP-TNC FreeRADIUS Turaya Security Layer Commodity Linux TPM Hardware NIC 802.1X Switch NIC Hardware TPM Unterstützung Turaya erstellt Static Chain of Trust mittels TPM (PCRs) AttestationIMC/V überprüft PCR Werte über Challenge/Response Protokoll (Quote) Bente tnac - Trusted Network Access Control / 24

18 tnac VPN Unterstützung NAC trusted network access control Access Requestor IMCs Policy Decision Point IMVs TNCC Policy Enforcement Point TNCS NAR IF-T TLS Commodity VPN Client Commodity VPN Gateway pepd configure Commodity Packet Filter NAA IF-T TLS User Authentication TNC Handshake Access Decision VPN Unterstützung IF-T TLS Protokoll als technische Grundlage Tunneling des TNC Handshakes über beliebige VPN Verbindung 1. Aufbau der VPN Verbindung + Benutzerauthentifizierung 2. TNC Handshake via IF-T TLS PEP setzt Zugriffsentscheidung durch (z.b. Paketfilter Regel) Bente tnac - Trusted Network Access Control / 24

19 tnac Aktuelle Arbeitspakete NAC trusted network access control Remediation (Halb)-Automatische Sanierung des Endgeräte-Zustands Isolation nicht Policy-konformer Geräte über VLANs/Filter-Regeln Policy Management Herausforderung I: einfaches Management der Attestation Policies Herausforderung II: Unterstützung von Remediation Prozessen Herausforderung III: Benutzer-spezifische Policies Aktueller Ansatz basierend auf XACML Turaya als Trusted OS? Turaya L4 unterstützt kein Windows Alternativen: Turaya Linux, Qubes-OS Bente tnac - Trusted Network Access Control / 24

20 IRON Allgemeines Praxisprojekt von Bachelor-Studenten (5./6. Semester) Laufzeit: September Juli 2010 Ziel: Prototypische Implementierung einer IF-MAP Infrastruktur Komponenten zentraler MAP-Server (irond) MAP-Clients für verschiedene Open Source Komponenten u.a. Snort, Nagios, iptables, ISC DHCPD Ergebnisse irond Version veröffentlicht Veröffentlichung ausgewählter MAP-Clients folgen Ende 2010 Bente tnac - Trusted Network Access Control / 24

21 IRON Live Demo Bente tnac - Trusted Network Access Control / 24

22 ESUKOM Allgemeines Verbundprojekt gefördert vom BMBF/BMI, Arbeitsprogramm IT-Sicherheitsforschung Laufzeit Kooperation zwischen Fraunhofer SIT, DECOIT, NCPe, mikado soft, FHH Ziele Entwicklung einer IF-MAP basierten IT-Sicherheitslösung Fokus: Sicherer Einsatz von Smartphones in Unternehmensnetzen Aktueller Stand Analyse von Smartphone basierten Bedrohungsszenarien Entwicklung von Anwendungsszenarien seitens der KMUs Bente tnac - Trusted Network Access Control / 24

23 ESUKOM Forschungsbedarf Korrelations-Algorithmen Herausforderung: Sinnvolle Auswertung großer Metadaten-Graphen Serverseitige Korrelation (bislang Clientseitig) Interdomain-MAP? Kommunikation zwischen MAP-Server verschiedener Domänen Authorisierungs Modell? Sicherheit und Beherrschbarkeit von IF-MAP? MAP-Komponenten selbst als Angriffsziel Poisening des MAP-Servers? Bente tnac - Trusted Network Access Control / 24

24 Vielen Dank! Fragen? Bente tnac - Trusted Network Access Control / 24

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Realtime Security for Enterprise Networks based upon the Correlation of Metadata

Realtime Security for Enterprise Networks based upon the Correlation of Metadata Realtime Security for Enterprise Networks based upon the Correlation of Metadata Josef von Helden (University of Applied Sciences and Arts, Hanover) 15.06.2011, München Introduction 2011/06/15 ESUKOM 2

Mehr

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Konzeption, Entwicklung und Projektmanagement von ESUKOM Konzeption, Entwicklung und Projektmanagement von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Dienstleistungen / Portfolio Technologie- und

Mehr

NAM ( Network Admision Management )

NAM ( Network Admision Management ) NAM ( Network Admision Management ) SEMINAR NETWORK SECURITY Eingereicht von: 0156317/880 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) LVA-Leiter: Prof. Dr. Jörg

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software?

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software? Prof. Dr. Josef von Helden, Prof. Dr. Stefan Wohlfeil Fachbereich Informatik Fachhochschule Hannover Ricklinger

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung

BremSec-Forum. Das SIMOIT-Projekt Sichere mobile Anbindung BremSec-Forum Das SIMOIT-Projekt Sichere mobile Anbindung Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde Private URL: http://wwwdetkennet E-Mail: detken@decoitde Consultancy & Internet

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken, DECOIT GmbH Übersicht IF-MAP-Spezifikation ESUKOM-Projekt Anomalie-Erkennung Smartphone Awareness Location-based

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

User-Centric Identity Management

User-Centric Identity Management User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Inhalt Problematik

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

TK IV: ITC Management. Network Access Control (NAC)

TK IV: ITC Management. Network Access Control (NAC) TK IV: ITC Management Network Access Control (NAC) Michael Epah Praktische System Sicherheit Fraunhofer-Institut Sichere Informations-Technologie Rheinstrasse 75 64295 Darmstadt michael.epah@sit.fraunhofer.de

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Network Access Control

Network Access Control Network Access Control Michael Epah Praktische System Sicherheit Fraunhofer-InstitutSichere Informations-Technologie Rheinstrasse 75 64295Darmstadt michael.epah@sit.fraunhofer.de Abstract: Die Bedrohung

Mehr

Verwendung von Remote Attestation in Trusted Network Connect

Verwendung von Remote Attestation in Trusted Network Connect Masterarbeit Verwendung von Remote Attestation in Trusted Network Connect Mike Steinmetz (mbs) Juli 2009 Fachhochschule Hannover Fakultät IV, Abteilung Informatik Erstprüfer Prof. Dr. rer. nat. Josef

Mehr

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP D.A.CH Security 2014 SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de

Mehr

Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten

Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten Masterarbeit Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten von Martin Schmiedel Sommersemester 2006 Fachhochschule Hannover Fachbereich

Mehr

Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung

Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung Masterarbeit Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung von Endgeräten Daniel Wuttke Sommersemester 2006 Fachhochschule Hannover Fachbereich Informatik Studiengang

Mehr

Entwicklung eines IF-MAP Clients für die Android Plattform

Entwicklung eines IF-MAP Clients für die Android Plattform Entwicklung eines IF-MAP Clients für die Android Plattform Bachelorarbeit im Studiengang Angewandte Informatik an der Fakultät IV - Wirtschaft und Informatik Fachhochschule Hannover Waldemar Bender Waldemar.Bender@stud.fh-hannover.de

Mehr

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt

Research on IF-MAP. Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Research on IF-MAP Ingo Bente (Trust@FHH) 15.04.2011, University of Frankfurt Introduction 2011/04/15 ESUKOM 2 Trust@FHH Research Group Team Chair: Prof Dr. Josef von Helden 3 research associates 4 student

Mehr

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur

Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur Prof. Dr. Kai-Oliver Detken 1 Dr. Dirk Scheuermann 2 Ingo Bente 3 Jürgen Westerkamp 4 1 DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen detken@decoit.de

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Trusted Network Connect sicherer Zugang ins Unternehmensnetz

Trusted Network Connect sicherer Zugang ins Unternehmensnetz Trusted Network Connect sicherer Zugang ins Unternehmensnetz Prof. Dr.-Ing. Kai-Oliver Detken 1, Dipl.-Inf. (FH) Stephan Gitz 2, Dipl.-Inf. Steffen Bartsch 3, Prof. Dr.-Ing. Richard Sethmann 4 1 DECOIT

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

Sichere virtuelle Sicherheitskomponenten für KMUs. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen

Sichere virtuelle Sicherheitskomponenten für KMUs. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D Bremen Sichere virtuelle Sicherheitskomponenten für KMUs Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen Ausgangslage IT-Infrastrukturen sind mittlerweile auch schon in kleinen

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Der Trusted Computing Ansatz im Android-Umfeld. Prof. Dr.-Ing. Kai-Oliver Detken

Der Trusted Computing Ansatz im Android-Umfeld. Prof. Dr.-Ing. Kai-Oliver Detken VOGUE-Workshop Der Trusted Computing Ansatz im Android-Umfeld Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, http://www.decoit.de, d detken@decoit.de d Kurzvorstellung Technologie- und Markttrends, um strategische

Mehr

Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect

Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect Sichere Einbindung von mobilen Endgeräten mit Hilfe von TNC Trusted Network Connect Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt

Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt Prof. Dr. Kai-Oliver Detken 1, Günther Diederich 2, Adrian Nowak 3 1 DECOIT GmbH, Fahrenheitstraße 9, D-28359 Bremen detken@decoit.de

Mehr

Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen

Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Workshop: Mobile Sicherheit SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

IT-Sicherheit Made in Germany

IT-Sicherheit Made in Germany CeBIT 2015 IT-Sicherheit Made in Germany Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de Kurzvorstellung der DECOIT GmbH Gründung am

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

European Multilaterally Secure Computing Base (EMSCB)

European Multilaterally Secure Computing Base (EMSCB) European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann

Mehr

Hochschule Bremen Fachbereich Elektrotechnik und Informatik

Hochschule Bremen Fachbereich Elektrotechnik und Informatik Hochschule Bremen Fachbereich Elektrotechnik und Informatik Hochmobiler Mitarbeiter Entwicklung einer dedizierten Infrastruktur für die mobile Kommunikation Diplomarbeit eingereicht durch: Axel Schmidt

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

55. DFN Betriebstagung Oktober 2011 Berlin

55. DFN Betriebstagung Oktober 2011 Berlin VPN with ith Mobile M bil D Devices i 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung

Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung Moblile Identity Management 283 Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung Evren Eren, Stephan Uhde FB Informatik Fachhochschule Dortmund Emil-Figge-Straße 42

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Absicherung von Smart-Meter-Umgebungen

Absicherung von Smart-Meter-Umgebungen Absicherung von Smart-Meter-Umgebungen Vom Prototyp zum Produkt Prof. Dr. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de detken@decoit.de Portfolio der DECOIT GmbH

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Virtualisierung ganzer Netzsegmente. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen

Virtualisierung ganzer Netzsegmente. Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen Virtualisierung ganzer Netzsegmente Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen Vorstellung der DECOIT GmbH Gründung am 01.01.2001 als reines Consulting-Unternehmen Fokus:

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Kooperationstreffen. in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken

Kooperationstreffen. in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken Kooperationstreffen in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken Agenda 13:00 Uhr Vorstellung des Projektes VISA - Begrüßung und Einleitung 14:00 Uhr Vorstellung des Projektes

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

Der neue NAC Standard IF-MAP. Wolfgang Dürr mikado soft gmbh CeBIT 2011

Der neue NAC Standard IF-MAP. Wolfgang Dürr mikado soft gmbh CeBIT 2011 Der neue NAC Standard IF-MAP Wolfgang Dürr mikado soft gmbh CeBIT 2011 2 mikado-gruppe Gründung 1983 Hauptsitz: Berlin Vertriebsbüro Süd: München Mitarbeiter: 52 Personen 3 Leistungskatalog mikado-gruppe

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen

Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Norbert Pohlmann Institut für Internet Sicherheit, FH Gelsenkirchen {jungbauer pohlmann}@internet-sicherheit.de Zusammenfassung

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft

IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Björn Heinemann Leiter Entwicklung Energiewirtschaft

Björn Heinemann Leiter Entwicklung Energiewirtschaft Björn Heinemann Leiter Entwicklung Energiewirtschaft Basis eclipse RCP eclipse platform project als Basis mit frameworks und services RCP Rich Client Platform zur Umsetzung einer Anwendung mit Benutzeroberfläche

Mehr

QUICK-START EVALUIERUNG

QUICK-START EVALUIERUNG Pentaho 30 für 30 Webinar QUICK-START EVALUIERUNG Ressourcen & Tipps Leo Cardinaals Sales Engineer 1 Mit Pentaho Business Analytics haben Sie eine moderne und umfassende Plattform für Datenintegration

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Absicherung von Smart Meter Umgebungen mit Trusted Computing

Absicherung von Smart Meter Umgebungen mit Trusted Computing D.A.CH Security 2014 Absicherung von Smart Meter Umgebungen mit Trusted Computing Prof. Dr. Kai-Oliver Detken 1, Carl-Heinz Genzel 2 1 DECOIT GmbH, Fahrenheitstraße 9, D-28359 Bremen 2 Hochschule Bremen,

Mehr

Visualisierung von Informationen einer zentralen Netzwerk-Datenbank

Visualisierung von Informationen einer zentralen Netzwerk-Datenbank Abteilung Informatik Fakultät IV Fachhochschule Hannover Visualisierung von Informationen einer zentralen Netzwerk-Datenbank Bachelorarbeit im Studiengang Angewandte Informatik Tobias Ruhe Juli 2010 2

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech Titelmasterformat Agenda durch Klicken What snewin ITMS 7.1 sinceoctober2011 09:15

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Herausforderungen im Security-Umfeld

Herausforderungen im Security-Umfeld Herausforderungen im Security-Umfeld an Hand einiger ausgewählter Bereiche Hans-Peter Berger / Alcatel-Lucent Austria September 2008 http://www.alcatel-lucent.com hans-peter.berger@alcatel-lucent.com Agenda

Mehr