tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente

Größe: px
Ab Seite anzeigen:

Download "tnac - Trusted Network Access Control ... und weitere aktuelle Forschungsprojekte... Ingo Bente ingo.bente@fh-hannover.de"

Transkript

1 tnac - Trusted Network Access Control... und weitere aktuelle Forschungsprojekte... Ingo Bente Fachhochschule Hannover Forschungsgruppe 5. November 2010 VOGUE Workshop Hochschule Bremen Bente tnac - Trusted Network Access Control / 24

2 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

3 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

4 Forschungsgruppe Team Leitung: Prof. Dr. Josef von Helden 3 wissenschaftliche Mitarbeiter 3 Hiwis Finanzierung primär aus Drittmittel-Projekten Forschungsschwerpunkte Trusted Computing Network Security Mobile Security Webseite Bente tnac - Trusted Network Access Control / 24

5 Forschungsgruppe Abbildung: FHH Geba ude Abbildung: Team Bente tnac - Trusted Network Access Control / 24

6 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

7 TNC Architektur Access Requestor Policy Enforcement Point Policy Decision Point MAP MAPC (AR) (PEP) (PDP) Integrity Measurement Layer (IML) Integrity Measurement Collectors (IMCs) IF-M Integrity Measurement Verifiers (IMVs) IF-IMC IF-IMV Integrity Evaluation Layer (IEL) TNC Client (TNCC) IF-TNCCS TNC Server (TNCS) IF-MAP MAP Server (MAPS) IF-MAP IF-MAP Flow Controllers no interface specified no interface specified Sesnors IF-T Network Access Layer (NAL) Network Access Requestor (NAR) Policy Enforcement Point (PEP) IF-PEP Network Access Authority (NAA) IF-MAP IF-MAP Others 802.1X Supplicant, VPN Client, etc. Switch, Firewall, VPN Gateway AAA Server (Radius) Metadata Access Point IDS, Firewall, DHCP,... Abbildung: TNC Architektur Version 1.4 Bente tnac - Trusted Network Access Control / 24

8 IF-MAP Grundlagen IF-MAP Spezifikationen der TCG Ansatz zur Integration beliebiger Netzwerkkomponenten Bestandteil des TNC Frameworks Kernanforderungen 1 einheitliches, erweiterbares Datenformat 2 interoperable Schnittstelle Integration basierend auf Metadaten des Netzwerkes IF-MAP Architektur Zentraler MAP Server verwaltet Metadaten (MAPS) MAP Clients senden/empfangen Metadaten über MAPS Standardisierung: Format der Metadaten und IF-MAP API/Protokoll Interoperable Integration von Netzwerkkomponenten Bente tnac - Trusted Network Access Control / 24

9 Architektur einer IF-MAP Infrastruktur Metadaten- Modell Location Metadata Security Network Topology MAP Server Metadata Access Point Korrelations- Algorithmen Mobile Endgeräte WLAN Internet IF-MAP API NAC iptables Snort Nagios DHCP Open Source Tools MAP Clients Bente tnac - Trusted Network Access Control / 24

10 Metadatenformat Interoperables, erweiterbares Format für Metadaten Definiert durch XML Schema Dokumente Addressiert zurzeit Use Cases für Netzwerksicherheit/Management Beispiele: Benutzer, Rolle, IP-Adresse, IDS-Alarm Bestandteile und interne Repräsentation Identifier: IP-Adresse, Access-Request Link: verbindet zwei Identifier Metadata: User, Role, Layer2-Information Metadaten für Links und Identifier anwendbar Interne Repräsentation: ungerichteter Graph Bente tnac - Trusted Network Access Control / 24

11 IF-MAP Kommunikationsmodell Unterstützt wird (a)synchrone Kommunikation Drei Grundoperationen publish: veröffentliche/aktualisiere Metadaten (synchron) search: Suche Metadaten (synchron) subscribe: Observiere Metadaten (asynchron) search/subscribe: Auswahl von Metadaten durch Filter meta:layer2-information[ administrative-domain=\main Campus\ and vlan > 30] Technologische Basis SOAP über http(s), IF-MAP WSDL Beschreibung verfügbar Bente tnac - Trusted Network Access Control / 24

12 Gliederung 1 Forschungsgruppe 2 TNC in a Nutshell 3 Aktuelle Projekte tnac - Trusted Network Access Control IRON ESUKOM Bente tnac - Trusted Network Access Control / 24

13 Allgemeines Open Source Implementierung des TNC Stacks Entwicklungsbeginn 2006 (2 parallele Masterarbeiten) mittlerweile zertifiziert von der TCG Komponenten IMC/V Paare (Port Scanner, Platform Authentifizierung,...) TNC Server/Client für 802.1X und VPN Umgebungen Verwendete Open Source Komponenten FreeRADIUS als NAA für 802.1X Umgebungen libtnc als Library für TNC Client in VPN Umgebung wpa suppicant als TNC Client in 802.1X Umgebung Bente tnac - Trusted Network Access Control / 24

14 Architektur AR PDP IF-M <<shared object>> HostScanner- IMC <<shared object>> SecurityCenter- IMC <<shared object>> HostScanner- IMV <<shared object>> SecurityCenter- IMV IF-IMC IF-IMV <<application>> wpa_supplicant <<component>> TNCC IF-TNCCS <<shared object>> TNCS <<application>> FreeRADIUS <<component>> NAR EAPoL EAP-TNC RADIUS <<shared object>> EAP-TNC << shared object>> EAP-TTLS <<shared object>> EAP module <<shared object>> EAP-MD5 <<shared object>> EAP-[ ] Bente tnac - Trusted Network Access Control / 24

15 tnac NAC trusted network access control Allgemeines Verbundprojekt gefördert vom BMBF, Förderlinie FHprofUnt Laufzeit Kooperation zwischen Institut für Internet-Sicherheit (FHG) und FHH + 3 KMUs Ziele Integration: TNC kompatible NAC Lösung + Trusted OS Erkennung von Lying Endpoint Angriffen Technologische Basis TNC NAC Lösung: Trusted OS: Turaya L4 Bente tnac - Trusted Network Access Control / 24

16 tnac Architektur Überblick NAC trusted network access control Bente tnac - Trusted Network Access Control / 24

17 tnac Integration von TPM Funktionen NAC trusted network access control Access Requestor TNC Compartment Attestation IMC Remote Attestation Static Chain of Trust Policy Decision Point Attestation IMV TNCS TSS wpa_supplicant L4 Linux EAP-TTLS EAP-MD5 EAP-TNC FreeRADIUS Turaya Security Layer Commodity Linux TPM Hardware NIC 802.1X Switch NIC Hardware TPM Unterstützung Turaya erstellt Static Chain of Trust mittels TPM (PCRs) AttestationIMC/V überprüft PCR Werte über Challenge/Response Protokoll (Quote) Bente tnac - Trusted Network Access Control / 24

18 tnac VPN Unterstützung NAC trusted network access control Access Requestor IMCs Policy Decision Point IMVs TNCC Policy Enforcement Point TNCS NAR IF-T TLS Commodity VPN Client Commodity VPN Gateway pepd configure Commodity Packet Filter NAA IF-T TLS User Authentication TNC Handshake Access Decision VPN Unterstützung IF-T TLS Protokoll als technische Grundlage Tunneling des TNC Handshakes über beliebige VPN Verbindung 1. Aufbau der VPN Verbindung + Benutzerauthentifizierung 2. TNC Handshake via IF-T TLS PEP setzt Zugriffsentscheidung durch (z.b. Paketfilter Regel) Bente tnac - Trusted Network Access Control / 24

19 tnac Aktuelle Arbeitspakete NAC trusted network access control Remediation (Halb)-Automatische Sanierung des Endgeräte-Zustands Isolation nicht Policy-konformer Geräte über VLANs/Filter-Regeln Policy Management Herausforderung I: einfaches Management der Attestation Policies Herausforderung II: Unterstützung von Remediation Prozessen Herausforderung III: Benutzer-spezifische Policies Aktueller Ansatz basierend auf XACML Turaya als Trusted OS? Turaya L4 unterstützt kein Windows Alternativen: Turaya Linux, Qubes-OS Bente tnac - Trusted Network Access Control / 24

20 IRON Allgemeines Praxisprojekt von Bachelor-Studenten (5./6. Semester) Laufzeit: September Juli 2010 Ziel: Prototypische Implementierung einer IF-MAP Infrastruktur Komponenten zentraler MAP-Server (irond) MAP-Clients für verschiedene Open Source Komponenten u.a. Snort, Nagios, iptables, ISC DHCPD Ergebnisse irond Version veröffentlicht Veröffentlichung ausgewählter MAP-Clients folgen Ende 2010 Bente tnac - Trusted Network Access Control / 24

21 IRON Live Demo Bente tnac - Trusted Network Access Control / 24

22 ESUKOM Allgemeines Verbundprojekt gefördert vom BMBF/BMI, Arbeitsprogramm IT-Sicherheitsforschung Laufzeit Kooperation zwischen Fraunhofer SIT, DECOIT, NCPe, mikado soft, FHH Ziele Entwicklung einer IF-MAP basierten IT-Sicherheitslösung Fokus: Sicherer Einsatz von Smartphones in Unternehmensnetzen Aktueller Stand Analyse von Smartphone basierten Bedrohungsszenarien Entwicklung von Anwendungsszenarien seitens der KMUs Bente tnac - Trusted Network Access Control / 24

23 ESUKOM Forschungsbedarf Korrelations-Algorithmen Herausforderung: Sinnvolle Auswertung großer Metadaten-Graphen Serverseitige Korrelation (bislang Clientseitig) Interdomain-MAP? Kommunikation zwischen MAP-Server verschiedener Domänen Authorisierungs Modell? Sicherheit und Beherrschbarkeit von IF-MAP? MAP-Komponenten selbst als Angriffsziel Poisening des MAP-Servers? Bente tnac - Trusted Network Access Control / 24

24 Vielen Dank! Fragen? Bente tnac - Trusted Network Access Control / 24

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

NAM ( Network Admision Management )

NAM ( Network Admision Management ) NAM ( Network Admision Management ) SEMINAR NETWORK SECURITY Eingereicht von: 0156317/880 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) LVA-Leiter: Prof. Dr. Jörg

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

User-Centric Identity Management

User-Centric Identity Management User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Inhalt Problematik

Mehr

TK IV: ITC Management. Network Access Control (NAC)

TK IV: ITC Management. Network Access Control (NAC) TK IV: ITC Management Network Access Control (NAC) Michael Epah Praktische System Sicherheit Fraunhofer-Institut Sichere Informations-Technologie Rheinstrasse 75 64295 Darmstadt michael.epah@sit.fraunhofer.de

Mehr

Trusted Network Connect sicherer Zugang ins Unternehmensnetz

Trusted Network Connect sicherer Zugang ins Unternehmensnetz Trusted Network Connect sicherer Zugang ins Unternehmensnetz Prof. Dr.-Ing. Kai-Oliver Detken 1, Dipl.-Inf. (FH) Stephan Gitz 2, Dipl.-Inf. Steffen Bartsch 3, Prof. Dr.-Ing. Richard Sethmann 4 1 DECOIT

Mehr

Network Access Control

Network Access Control Network Access Control Michael Epah Praktische System Sicherheit Fraunhofer-InstitutSichere Informations-Technologie Rheinstrasse 75 64295Darmstadt michael.epah@sit.fraunhofer.de Abstract: Die Bedrohung

Mehr

Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten

Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten Masterarbeit Entwicklung einer Client-/Server-basierten Software für die Prüfung der Vertrauenswürdigkeit von Netzwerkkomponenten von Martin Schmiedel Sommersemester 2006 Fachhochschule Hannover Fachbereich

Mehr

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP

SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP D.A.CH Security 2014 SIEM-Ansätze zur Erhöhung der IT-Sicherheit auf Basis von IF-MAP Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://www.decoit.de E-Mail: detken@decoit.de

Mehr

Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung

Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung Masterarbeit Erweiterung sicherheitsrelevanter Software für die automatische Integritätsprüfung von Endgeräten Daniel Wuttke Sommersemester 2006 Fachhochschule Hannover Fachbereich Informatik Studiengang

Mehr

Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt

Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt Prof. Dr. Kai-Oliver Detken 1, Günther Diederich 2, Adrian Nowak 3 1 DECOIT GmbH, Fahrenheitstraße 9, D-28359 Bremen detken@decoit.de

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

IT-Sicherheit Made in Germany

IT-Sicherheit Made in Germany CeBIT 2015 IT-Sicherheit Made in Germany Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de Kurzvorstellung der DECOIT GmbH Gründung am

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Sichere Plattform zur Smartphone-Anbindung

Sichere Plattform zur Smartphone-Anbindung Sichere Plattform zur Smartphone-Anbindung auf Basis von Trusted Network Connect (TNC) Prof. Dr.-Ing. Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://www.decoit.de E-Mail: detken@decoit.de Smartphone-Vielfalt

Mehr

Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen

Workshop: Mobile Sicherheit. SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Workshop: Mobile Sicherheit SIMOIT: Sichere Zugriff von Mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen Foliennr: 1 Dr-Ing Kai-Oliver Detken Business URL: http://wwwdecoitde

Mehr

Hochschule Bremen Fachbereich Elektrotechnik und Informatik

Hochschule Bremen Fachbereich Elektrotechnik und Informatik Hochschule Bremen Fachbereich Elektrotechnik und Informatik Hochmobiler Mitarbeiter Entwicklung einer dedizierten Infrastruktur für die mobile Kommunikation Diplomarbeit eingereicht durch: Axel Schmidt

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Kooperationstreffen. in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken

Kooperationstreffen. in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken Kooperationstreffen in Frankfurt (Oder) bei der IHP GmbH Prof. Dr.-Ing. Kai-Oliver Detken Agenda 13:00 Uhr Vorstellung des Projektes VISA - Begrüßung und Einleitung 14:00 Uhr Vorstellung des Projektes

Mehr

55. DFN Betriebstagung Oktober 2011 Berlin

55. DFN Betriebstagung Oktober 2011 Berlin VPN with ith Mobile M bil D Devices i 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

SAP NetWeaver Gateway. Connectivity@SNAP 2013

SAP NetWeaver Gateway. Connectivity@SNAP 2013 SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung

Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung Moblile Identity Management 283 Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung Evren Eren, Stephan Uhde FB Informatik Fachhochschule Dortmund Emil-Figge-Straße 42

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

SECTINO. Security for Inter-Organizational Workflows

SECTINO. Security for Inter-Organizational Workflows SECTINO Security for Inter-Organizational Workflows Framework zur Modellierung und Realsisierung sicherheitskritischer organisationsübergreifender Workflows Kooperation Research Group Quality Engineering

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

... ... Workshop an der Hochschule Bremen. BYOD und Informationssicherheit: Mobile Endgeräte sicher in die Unternehmensnetze einbinden

... ... Workshop an der Hochschule Bremen. BYOD und Informationssicherheit: Mobile Endgeräte sicher in die Unternehmensnetze einbinden Workshop an der Hochschule Bremen BYOD und Informationssicherheit: Mobile Endgeräte sicher in die Unternehmensnetze einbinden Prof Dr-Ing Kai-Oliver Detken Geschäftsführer DECOIT GmbH URL: http://wwwdecoitde

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

"Wolle mer se roilosse?"

Wolle mer se roilosse? "Wolle mer se roilosse?" - Zugangsschutz in Mannheim Gerd Armbruster Abteilungsleiter Infrastrukturmanagement Zugangsschutz? ifconfig eth0 down ifconfig eth0 hw ether MAC ADRESSE ifconfig eth0 up Mein

Mehr

Securing SOAP e-services

Securing SOAP e-services Securing SOAP e-services Nilson Reyes Sommersemester 2004 aus: E. Damiani, S. De Capitani di Vermercati, S. Paraboschi, P. Samarati, Securing SOAP e-sservices, IJIS, Ausgabe 1 (2002), S.110-115. Gliederung

Mehr

User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt

User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt Prof. Dr.-Ing. Kai-Oliver Detken 1, Prof. Dr.-Ing. Evren Eren 2 1 DECOIT GmbH, Fahrenheitstraße 9, D-28359 Bremen detken@decoit.de

Mehr

Network Access Control NAC Die Grundzüge einer neuen Technologie Markus Nispel Director Solution Architecture markus.nispel@enterasys.

Network Access Control NAC Die Grundzüge einer neuen Technologie Markus Nispel Director Solution Architecture markus.nispel@enterasys. Network Access Control NAC Die Grundzüge einer neuen Technologie Markus Nispel Director Solution Architecture markus.nispel@enterasys.com Seite 1 von 18 enterasys Whitepaper EINLEITUNG 3 DEFINITION VON

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Der neue NAC Standard IF-MAP. Wolfgang Dürr mikado soft gmbh CeBIT 2011

Der neue NAC Standard IF-MAP. Wolfgang Dürr mikado soft gmbh CeBIT 2011 Der neue NAC Standard IF-MAP Wolfgang Dürr mikado soft gmbh CeBIT 2011 2 mikado-gruppe Gründung 1983 Hauptsitz: Berlin Vertriebsbüro Süd: München Mitarbeiter: 52 Personen 3 Leistungskatalog mikado-gruppe

Mehr

Herausforderungen im Security-Umfeld

Herausforderungen im Security-Umfeld Herausforderungen im Security-Umfeld an Hand einiger ausgewählter Bereiche Hans-Peter Berger / Alcatel-Lucent Austria September 2008 http://www.alcatel-lucent.com hans-peter.berger@alcatel-lucent.com Agenda

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten

Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Cisco Lösungen für die Sicherheit bei der Nutzung von mobilen Endgeräten Stephan Meier smeier@cisco.com 2006 Cisco Systems, Inc. All rights reserved. 1 Agenda Absicherung der Kommunikation mobiler Endgeräte

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

WLAN über WPA mit auf Smart Cards abgelegten digitalen Zertifikaten absichern - Short How-To -

WLAN über WPA mit auf Smart Cards abgelegten digitalen Zertifikaten absichern - Short How-To - WLAN über WPA mit auf Smart Cards abgelegten digitalen Zertifikaten absichern - Short How-To - Knowlegde Guide Wien, Jänner 2005 INHALT INHALT... 2 Voraussetzungen... 3 Serverseitige Einstellungen... 3

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Florian Wozak, Elske Ammenwerth, Ruth Breu, Richard Mair, Robert Penz,

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Echtzeit-Sicherheit für Unternehmensnetze durch Konsolidierung von Metadaten

Echtzeit-Sicherheit für Unternehmensnetze durch Konsolidierung von Metadaten Echtzeit-Sicherheit für Unternehmensnetze durch Konsolidierung von Metadaten Best-Practice-Report public DOKUMENTINFORMATIONEN TYP TITEL Bericht Best-Practise- DATUM 27.03.2013 ARBEITSPAKET FÖRDERKENNZEICHEN

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

.NET-Networking 2 Windows Communication Foundation

.NET-Networking 2 Windows Communication Foundation .NET-Networking 2 Windows Communication Foundation Proseminar Objektorientiertes Programmieren mit.net und C# Fabian Raab Institut für Informatik Software & Systems Engineering Agenda Grundproblem Bestandteile

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

TPM-basierter System Health Agent unter Windows 7

TPM-basierter System Health Agent unter Windows 7 TPM-basierter System Health Agent unter Windows 7 Betreuer: Prof. Dr. Andreas Steffen Bachelorarbeit Abteilung Informatik Hochschule für Technik Rapperswil Institut für Internet-Technologien und -Anwendungen

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Security Technologien in Java EE 6

Security Technologien in Java EE 6 Security Technologien in Java EE 6 Java Forum Stuttgart 2010 Sebastian Glandien Acando GmbH sebastian.glandien@acando.de Agenda I. Einleitung II. Java Authentication SPI for Containers (JSR-196) I. Message

Mehr

ArcGIS Online. 2012 Esri Deutschland GmbH

ArcGIS Online. 2012 Esri Deutschland GmbH ArcGIS Online 1 2012 Esri Deutschland GmbH ArcGIS Online im ArcGIS System 2 2012 Esri Deutschland GmbH Ausprägungen von ArcGIS Online + ArcGIS Online (anonymer Zugriff) > Freigegebene Webkarten & Apps

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann

There is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative!

Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! Das Ende der Passwort-Ära X.509 Authentifizierung die Alternative! - X.509 Sicherheit für alle mobilen Geräte - Die PKI/MDM Integrationsproblematik - Ist Ihre Infrastruktur kompatibel? Juni 2013 Nicolas

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

{ Branch Office Security }

{ Branch Office Security } { Branch Office Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr