Alle weiteren Themen und Termine der Messepräsenzen des BSI sind in der nachfolgenden Gesamtübersicht. security, Essen,

Größe: px
Ab Seite anzeigen:

Download "Alle weiteren Themen und Termine der Messepräsenzen des BSI sind in der nachfolgenden Gesamtübersicht. security, Essen, 9. 13."

Transkript

1 2006 # Jahrgang Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik BSI Forum Inhalt Das BSI auf den Herbstmessen 53 IT-Grundschutz für virtuelle Systeme 54 Sichere Multisession-Plattformen (I) 58 Kryptochip-Speicherkarten 62 Kurz notiert 64 Amtliche Mitteilungen 65 security, SYSTEMS, Moderner Staat Das BSI auf den Herbstmessen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt bei den Herbstmessen 2006 wieder starke Präsenz. Etablierte Themen der IT-Sicherheit, wie beispielsweise SINA die Sichere Inter-Netzwerk-Architektur oder der IT-Grundschutz, werden an den BSI-Messeständen ebenso fokussiert wie aktuelle Neuerungen. IT-Frühwarnsysteme gehören zu diesen innovativen Ansätzen. Dem Thema IT-Frühwarnung kommt eine besondere Bedeutung zur Gewährleistung von IT- Sicherheit zu. Bedrohungen müssen möglichst früh erkannt werden, um ein für alle Beteiligten angemessenes Schutzniveau erreichen zu können. Seitens Unternehmen und öffentlichem Sektor sind in diesem Kontext sowohl technische Fachkompetenz, vor allem jedoch auch Führungsverantwortung unerlässlich. Das BSI ist als nationale IT- Sicherheitsbehörde und zentraler IT- Sicherheitsdienstleister des Bundes koordinierend für die Umsetzung wichtiger Ziele des Nationalen Plans zum Schutz der Informationsinfrastrukturen (NPSI) zuständig. In diesem Zusammenhang realisiert das BSI ein nationales IT-Frühwarnsystem. Damit sollen Bedrohungen und Angriffe so früh wie möglich erkannt werden, um qualifizierte Warnungen an die Betroffenen herausgeben zu können. Dadurch wird es diesen möglich, schnell auf IT-Vorfälle mit entsprechenden Gegenmaßnahmen zu reagieren. Um dieses Ziel zu realisieren, plant das BSI Förderungen und gemeinsame Forschungs- und Entwicklungsprojekte. Interessierte Besucher können sich an den Messeständen des BSI auf der SYSTEMS und der Messe Moderner Staat über das Thema nationales IT-Frühwarnsystem informieren. Alle weiteren Themen und Termine der Messepräsenzen des BSI sind in der nachfolgenden Gesamtübersicht aufgeführt. security, Essen, Oktober 2006 Das BSI positioniert sich mit eigenem Stand in der Halle 4, Nr. 407 auf der Gemeinschaftsfläche Themenpark IT-Sicherheit. Beim messebegleitenden Kongress beteiligt sich das BSI an der Podiumsdiskussion Thema: Informationsschutz warum zu viele Firmen hilflos sind! Termin: 9. Oktober 2006, Uhr Teilnehmer: Dr. Udo Helmbrecht und einem Fachvortrag Impressum Redaktion: Matthias Gärtner (verantwortlich) Pressesprecher Anja Hartmann Referatsleiterin Information und Kommunikation, Öffentlichkeitsarbeit Bundesamt für Sicherheit in der Informationstechnik (BSI) Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 14. Jahrgang 2006 BSI Bonn <kes> 2006 # 5 53

2 Messepräsent Thema: IT-Sicherheit einfach gemacht durch Grundschutz Termin: 10. Oktober 2006, Uhr Vortragende: Angelika Jaschob SYSTEMS, München, Oktober 2006 Das Haus präsentiert sich zum achten Mal auf der IT-SecurityArea. Die Area steht unter der Schirmherrschaft des BSI. Der BSI-Stand befindet sich in Halle A4, Stand- Nr Technische Schwerpunktthemen sind: SINA Sichere Inter Netzwerk-Architektur CERT-Bund (Frühwarnsysteme) Biometrische Anwendungen in hoheitlichen Dokumenten Vorträge des BSI auf dem Forum Blau der IT-Security-Area: Montag, 23. Oktober 2006, Uhr Rede zur Eröffnung der IT-Security-Area, Präsident Dr. Udo Helmbrecht Montag, 23. Oktober 2006, ca Uhr CERT-Bund (Frühwarnsysteme) Dienstag, 24. Oktober 2006, Uhr Biometrische Anwendungen in hoheitlichen Dokumenten Mittwoch, 25. Oktober 2006, Uhr IT-Sicherheits-Zertifizierung Donnerstag, 26. Oktober 2006, Uhr Neues vom IT-Grundschutz Freitag, 27. Oktober 2006, Uhr Aufklärung für jedermann über und Moderner Staat, Berlin, November 2006 Das BSI fungiert als Partner IT-Sicherheit. Der Infostand des Hauses (Standnummer IT 28) befindet sich in Halle 8.2 im Themenpark IT-Sicherheit. Im Rahmen des begleitenden Kongresses richtet das BSI ein eigenes Forum aus: Titel: Sichere Informationstechnik für unsere Gesellschaft Termin: 28. November 2006, Uhr Eröffnungsrede und Moderation: Dr. Udo Helmbrecht, Präsident des BSI Vorträge: Frühe Warnungen für moderne Verwaltungen das nationale IT-Frühwarnsystem IT-Grundschutz und ISO Geprüfte IT-Sicherheit Der Bürger im Netz Kommunikationssicherheit einfach umsetzen mit der virtuellen Poststelle des Bundes IT-Grundschutz für virtuelle Systeme Virtualisierung bezeichnet Verfahren, um die Ressourcen eines physischen IT-Systems auf logischer Ebene in mehrere, scheinbar eigenständige IT-Systeme aufzuteilen. Diese Ressourcenteilung hat Auswirkungen auf die IT-Sicherheit des Gesamtsystems und muss daher sorgfältig geplant werden. Von Isabel Münch und Dr. Harald Niggemann, BSI Das Spannungsfeld zwischen Wirtschaftlichkeit, sich häufig ändernden funktionalen Anforderungen und sicherem, ordnungsgemäßem Betrieb führt dazu, dass neue technische Verfahren sehr genau geprüft werden müssen. Neben den genannten Aspekten steht dabei häufig auch die Verträglichkeit mit internen und externen Regelungen im Vordergrund (Compliance). Motivation für den Einsatz virtueller IT-Systeme ist häufig die Möglichkeit, die vorhandenen Hardware-Ressourcen effizienter zu nutzen und die beschafften Komponenten besser von den bereitgestellten IT-Dienstleistungen zu entkoppeln. Ziel ist dabei, den IT-Betrieb kostengünstiger bereitzustellen oder schneller auf sich ändernde Anforderungen zu reagieren. Andererseits kann die Virtualisierung von Hardware-Ressourcen aber auch als IT-Sicherheitsmaßnahme herangezogen werden, beispielsweise im Rahmen von mandantenfähigen IT-Dienstleistungen. Vor dem Hintergrund der zunehmenden Bedeutung virtueller IT-Systeme hat das Bundesamt für Sicherheit in der Informationstechnik 54 BSI Bonn <kes> 2006 # 5

3 (BSI) Empfehlungen für den sicheren Einsatz von Lösungen zur Virtualisierung von Hardware-Ressourcen erarbeitet. Diese Empfehlungen werden voraussichtlich in die nächste Ausgabe der IT-Grundschutz-Kataloge [1] integriert, die für Ende 2006 geplant ist. Fachliche Einführung Bei den meisten Rechner- Plattformen gibt es die Möglichkeit, virtuelle IT-Systeme einzurichten. Das bedeutet, dass auf einem physischen IT-System mehrere Betriebssystem-Instanzen, beispielsweise mehrere Instanzen des gleichen Betriebssystems oder mehrere unterschiedliche Betriebssysteme, praktisch gleichzeitig genutzt werden können. Die hierfür erforderliche Virtualisierungsschicht sorgt in der Regel dafür, dass sich jedes virtuelle IT-System für die darin ablaufende Software nahezu wie ein eigenständiger physischer Computer darstellt, die einzelnen virtuellen IT- Systeme voneinander isoliert werden und nur über festgelegte Wege miteinander kommunizieren können, die einzelnen virtuellen IT- Systeme in geordneter Weise auf die Ressourcen der Hardware zugreifen können. Abhängig davon, wie die Virtualisierung der Ressourcen realisiert ist und welcher Prozessortyp eingesetzt wird, werden diese Funktionen der Virtualisierungsschicht möglicherweise nur eingeschränkt erfüllt. So gibt es beispielsweise Lösungen, bei denen die Betriebssystem-Software leicht angepasst werden muss, bevor sie in einem virtuellen IT-System laufen kann. Ein anderes Beispiel für eingeschränkte Virtualisierung sind Lösungen, bei denen alle virtuellen IT-Systeme auf einem physischen Computer das gleiche Betriebssystem (allerdings verschiedene Instanzen davon) verwenden müssen. Die Virtualisierungsschicht muss nicht notwendigerweise eine Prozesse Prozesse Prozesse Windows 2000 Virtueller Server VM1 Windows 2000 Virtueller Server VM2 Virtualisierungsschicht reine Software-Komponente sein. Bei einigen Plattformen unterstützt auch die Hard- oder Firmware die Virtualisierung der Ressourcen. Die Virtualisierungsschicht stellt den virtuellen IT-Systemen in der Regel konfigurierbare Zugriffsmöglichkeiten auf lokale Laufwerke und Netzverbindungen zur Verfügung. Dies ermöglicht es den virtuellen IT-Systemen, miteinander und mit fremden IT-Systemen zu kommunizieren. Virtuelle IT-Systeme (in einigen Fällen auch virtuelle Maschinen genannt) werden häufig eingesetzt, um den IT-Einsatz zu flexibilisieren oder um die Kapazitäten vorhandener Hardware effizienter zu nutzen. Beispiele für Software-Produkte zur Virtualisierung von IT-Systemen mit x86-architektur sind Microsoft Virtual PC/Server, Virtuozzo, VMware Workstation/Server und die Open- Source-Lösung Xen. Im Bereich der zseries-großrechner von IBM kann eine Virtualisierung beispielsweise über die Nutzung von Logical Partitions (LPARs) oder über das Produkt z/vm erfolgen. Thematische Abgrenzung Im Bereich der Software-Entwicklung werden die Begriffe virtuelle Maschine und Virtuelle-Maschinen- Monitor (VMM) manchmal auch für bestimmte Laufzeitumgebungen verwendet, beispielsweise beim Einsatz von Java oder.net. Solche Laufzeitumgebungen werden an dieser Stelle nicht betrachtet. Gegenstand Unix Physischer Server S1 Unix Virtueller Server VM3 Prozesse der hier dargestellten Empfehlungen sind virtuelle IT-Systeme, in denen Betriebssysteme ablaufen, die häufig auch direkt auf physischen IT-Systemen zum Einsatz kommen. Es sei darauf hingewiesen, dass nicht bei allen Lösungen zur Virtualisierung ein vollwertiges Basis-Betriebssystem unterhalb der Virtualisierungsschicht zum Einsatz kommt. Beispiel-Szenario: Als Beispiel wird ein physischer Server S1 betrachtet, auf dem mithilfe einer Virtualisierungsschicht die drei virtuellen Server VM1, VM2 und VM3 betrieben werden (vgl. Abb. 1). Als Basis-Betriebssystem kommt auf dem physischen Server S1 eine Unix-Version zum Einsatz. Die Virtualisierungsschicht ist in diesem Beispiel eine Software-Komponente, die unter Unix läuft. Die beiden virtuellen Server VM1 und VM2 werden mit Windows 2000 betrieben, auf VM3 ist hingegen Unix installiert. Applikationen können sowohl auf den drei virtuellen Servern als auch (unter Umgehung der Virtualisierungsschicht) direkt auf dem Basis-Betriebssystem des physischen Servers S1 ablaufen. Grundsatzüberlegungen und Konzeption Zwar verhalten sich virtuelle IT-Systeme für die darin ablaufende Software meist wie nahezu eigenständige physische Computer, dennoch kann die Virtualisierung von Hardware-Ressourcen deutliche Abbildung 1: Schema einer Beispiel-Konfiguration mit drei virtuellen Servern BSI Bonn <kes> 2006 # 5 55

4 IT-Grundschutz Tabelle 1: Auszug zur Zuordnung von Bausteinen aus den IT-Grundschutz- Katalogen zu vorhandenen Zielobjekten anhand des Beispiels aus Abbildung 1. Auswirkungen auf die IT-Sicherheit haben. Einerseits kann die Virtualisierung genutzt werden, um gezielt bestimmten Gefährdungen entgegenzuwirken. Ein Beispiel hierfür ist die verbesserte Trennung unterschiedlicher Programme auf einem Computer voneinander. Dadurch kann die Wahrscheinlichkeit dafür verringert werden, dass bei Problemen in einem Programm auch die anderen Programme beeinträchtigt werden. Falls Applikationen von eigenständigen physischen IT- Systemen auf virtuelle IT-Systeme verlagert werden, können hierdurch jedoch auch zusätzliche Gefährdungen entstehen. Beispielsweise kann es dabei unter Umständen zu Engpässen bei der Verarbeitungsgeschwindigkeit oder bei der Speicherkapazität kommen. Zu beachten ist außerdem, dass die Virtualisierungsschicht häufig auch vielfältige Möglichkeiten zur Vernetzung der virtuellen IT-Systeme bietet. Unter Umständen können die einzelnen virtuellen IT-Systeme auf einem physischen Computer dadurch gänzlich unterschiedliche Kommunikationsbeziehungen haben. Der Einsatz virtueller IT- Systeme muss deshalb gründlich geplant werden. Dabei sollten insbesondere folgende Fragen beantwortet werden: Welche Ziele sollen mit der Virtualisierung von IT-Ressourcen erreicht werden? Welche Auswirkungen hat dies auf die IT-Risiken? Baustein B allgemeiner Server B allgemeiner Server B allgemeiner Server B Server unter Unix B Server unter Unix B Server unter Windows 2000 Welche Anforderungen bestehen an die Isolation der virtuellen IT-Systeme? Können die Anforderungen an Verfügbarkeit und Durchsatz erfüllt werden? Ist der Einsatz virtueller IT-Systeme mit den festgelegten (Sicherheits-)Richtlinien vereinbar? Welche zusätzlichen IT-Sicherheitsmaßnahmen werden gegebenenfalls dafür erforderlich? Welche Hard- und Software- Komponenten eignen sich für die Virtualisierung? Welche Anwendungen sollen sich zukünftig auf virtuelle IT-Systeme stützen? Welche Auswirkungen hat dies auf administrative und betriebliche Prozesse? Welche Auswirkungen der Virtualisierung von IT-Ressourcen ergeben sich für Anwender und Benutzer? Je nach Einsatzszenario sind in der Regel weitere Fragestellungen bei der Planung zu beachten. Die Planung des Einsatzes virtueller IT-Systeme sollte als Entscheidungsvorlage aufbereitet und den zuständigen Führungskräften vorgelegt werden. Die Entscheidung ist zu dokumentieren. IT-Sicherheitskonzept und IT-Grundschutz- Modellierung Um eine angemessene Gesamtsicherheit für den IT-Betrieb zu erreichen, müssen alle virtuellen IT- Systeme systematisch im IT-Sicherheitskonzept berücksichtigt werden. In Bezug auf die IT-Grundschutz- Vorgehensweise [2] bedeutet dies Zielobjekt S1 VM3 Gruppe aus VM1 und VM2 S1 VM3 Gruppe aus VM1 und VM2 insbesondere, dass alle virtuellen IT-Systeme in die IT-Strukturanalyse und in die Modellierung einbezogen werden müssen. Als Modellierung wird in der IT-Grundschutz-Vorgehensweise die Zuordnung von Bausteinen aus den IT-Grundschutz-Katalogen zu den vorhandenen Zielobjekten (IT-Systeme, Anwendungen, Räume etc.) bezeichnet. Grundsätzlich sollte dabei die Modellierung virtueller IT- Systeme nach den gleichen Regeln wie bei eigenständigen physischen IT-Systemen erfolgen. Hierfür sind die Hinweise in Kapitel 2.2 der IT-Grundschutz-Kataloge [1] zu beachten. Die Zuordnung der IT- Grundschutz-Bausteine richtet sich in erster Linie nach der Funktion des IT-Systems (Server, Client etc.), nach dem verwendeten Betriebssystem (Unix, Windows etc.) und nach den darauf betriebenen Applikationen (Datenbank, Web-Server etc.). Um die Pflege des IT-Sicherheitskonzepts zu erleichtern und die Komplexität zu reduzieren, sollte besonders sorgfältig geprüft werden, inwieweit die virtuellen IT-Systeme zu Gruppen zusammengefasst werden können. Prinzipiell können auch solche virtuellen IT-Systeme, die sich auf unterschiedlichen physischen Computern befinden, in einer Gruppe zusammengefasst werden. Dies muss jedoch im Einzelfall geprüft werden. Hinweise zur Gruppenbildung finden sich in der IT-Grundschutz-Vorgehensweise. Falls unterhalb der Virtualisierungsschicht ein vollwertiges und eigenständiges Basis-Betriebssystem zum Einsatz kommt, muss dieses Betriebssystem unabhängig von den virtuellen IT-Systemen in die Modellierung einbezogen werden. Auch hier ist zu prüfen, ob eine Gruppierung vorgenommen werden kann. Falls die Voraussetzungen für eine Gruppierung von VM1 und VM2 erfüllt sind, könnte die Modellierung für das oben beschriebene Beispiel-Szenario 56 BSI Bonn <kes> 2006 # 5

5 wie auszugsweise in Tabelle 1 gezeigt aussehen. Auf dem physischen IT-System sind also insgesamt mehr Sicherheitsmaßnahmen umzusetzen, als wenn dort keine virtuellen Server betrieben würden. Der Betrieb von virtuellen IT-Systemen bedeutet also im Allgemeinen auch einen höheren Aufwand, um das Gesamtsystem angemessen abzusichern. Isolation Abhängig von Einsatzzweck müssen die einzelnen virtuellen IT-Systeme auf einem physischen Computer mehr oder weniger stark isoliert werden. Das bedeutet, dass auf ein virtuelles IT-System nicht unerlaubt vom Basis-Betriebssystem (sofern vorhanden) und von den anderen virtuellen IT-Systemen aus zugegriffen werden kann. Eine wirksame Isolation ist bei virtuellen Servern meist wichtiger als beim Einsatz virtueller IT- Systeme auf Arbeitsplatzrechnern. Einen entscheidenden Stellenwert hat die Isolation, wenn virtuelle IT- Systeme dazu genutzt werden, eine Mandantenfähigkeit der Anwendung herzustellen. Beim Einsatz virtueller IT- Systeme sind deshalb die folgenden Empfehlungen zu beachten: Es ist zu prüfen, ob mit der eingesetzten oder geplanten Lösung die Anforderungen an die Isolation der virtuellen IT-Systeme erfüllt werden können. Sofern unterhalb der Virtualisierungsschicht ein Basis-Betriebssystem eingesetzt wird, muss geprüft werden, ob auch auf diesem Basis-Betriebssystem Anwendungsprogramme laufen dürfen oder ob dies zu unerwünschten Zugriffsmöglichkeiten auf die virtuellen IT-Systeme führen kann. Es muss sichergestellt werden, dass nur die hierfür zuständigen Administratoren die Virtualisierungsschicht konfigurieren sowie virtuelle IT-Systeme einrichten oder löschen können. Die Zugriffsrechte auf die virtuellen IT-Systeme müssen gemäß den Anforderungen eingerichtet werden. Als Grundregel gilt auch hier, dass nur die tatsächlich erforderlichen Zugriffsmöglichkeiten erlaubt werden sollten. Verfügbarkeit und Durchsatz Der Einsatz mehrerer virtueller IT-Systeme auf einem physischen Computer kann erhebliche Auswirkungen auf die Verfügbarkeit, den Durchsatz und die Antwortzeiten der betriebenen Anwendungen haben. Diese Aspekte sind in der Regel bei Servern deutlich wichtiger als bei Arbeitsplatzcomputern. Beim Einsatz virtueller IT-Systeme sind im Hinblick auf Verfügbarkeit und Durchsatz die folgenden Empfehlungen zu beachten: Der Einsatz virtueller IT- Systeme muss in der Schutzbedarfsfeststellung für den jeweiligen IT- Verbund berücksichtigt werden. Der Schutzbedarf virtueller IT-Systeme kann Auswirkungen auf den Schutzbedarf des physischen Computers haben, auf dem diese virtuellen IT- Systeme betrieben werden. Es ist zu prüfen, ob mit der eingesetzten oder geplanten Lösung zur Virtualisierung von Ressourcen die Anforderungen an die Verfügbarkeit und den Durchsatz der Applikationen erfüllt werden können. Vor der Überführung in den Wirkbetrieb muss getestet werden, ob beim Einsatz virtueller IT-Systeme akzeptable Antwortzeiten und Verarbeitungsgeschwindigkeiten erreicht werden. Die Leistungseigenschaften virtueller Server sollten überwacht werden, damit bei Engpässen zeitnah Anpassungen der Konfiguration vorgenommen werden können. Die Überwachung kann auf der Ebene der virtuellen Server oder auf der Ebene des jeweiligen physischen Computers erfolgen. Bei der Festlegung des Überwachungskonzepts ist der Datenschutzbeauftragte zu beteiligen. Fazit Virtuelle IT-Systeme können einen wichtigen Beitrag zur Flexibilisierung und zur Wirtschaftlichkeit des IT-Betriebs leisten. Dies setzt jedoch voraus, dass die Virtualisierung von Hardware-Ressourcen gründlich geplant und in den aktuellen IT-Sicherheitskonzepten beziehungsweise -richtlinien systematisch berücksichtigt wird. Anderenfalls besteht die Gefahr, dass funktionale oder sicherheitstechnische Anforderungen der Applikationen und Daten beim Einsatz von virtuellen IT-Systemen nicht hinreichend berücksichtigt werden. Als Folge können beispielsweise unerwünschte Zugriffsmöglichkeiten auf schützenswerte Daten, Engpässe bei der Verarbeitungsgeschwindigkeit oder sonstige Störungen des ordnungsgemäßen IT-Betriebs auftreten. Grundsätzlich gilt, dass die Empfehlungen der IT-Grundschutz- Maßnahmen durch eine ergänzende Sicherheits- beziehungsweise Risikoanalyse abgerundet werden sollten, wenn erhöhte Sicherheitsanforderungen, untypische Komponenten oder besondere Einsatzszenarien vorliegen. Eine entsprechende Vorgehensweise, die auch auf virtuelle IT-Systeme angewandt werden kann, ist in [2] beziehungsweise [3] beschrieben. Literatur [1] BSI, IT-Grundschutz-Kataloge Standard-Sicherheitsmaßnahmen, [2] BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise, Version 1.0, Dezember 2005, literat/bsi_standard/standard_1001. pdf [3] BSI-Standard 100-3, Risikoanalyse auf der Basis von IT-Grundschutz, Version 2.0, Dezember 2005, www. bsi.bund.de/literat/bsi_standard/ standard_1002.pdf BSI Bonn <kes> 2006 # 5 57

6 Virtualisierung Sichere Multisession-Plattformen (I) Betriebssysteme gängiger IT-Komponenten, die den Einsatz unterschiedlichster Anwendungen ermöglichen und gleichzeitig den kontrollierten Zugriff auf vorhandene Systemressourcen sicherstellen müssen, sind wegen ihrer Komplexität sowohl durch Zugriffe über das Netzwerk als auch durch latente Schwachstellen gefährdet. Eine grundlegende Besserung dieser Problematik verspricht der Einsatz von Virtualisierungs- und Isolationstechniken. Virtualisierung auf der physischen Hardware realisiert. Dieser Prozess ist auf gängigen IT-Systemen kompliziert und nicht immer ausreichend performant wohl aber mit neuerer Hardware der führenden Prozessorund Chiphersteller, die Virtualisierung als richtungsweisend entdeckt haben. Im Server-Bereich sind daher kommerzielle Lösungen schon weit verbreitet. Dr. Thomas Östreich, BSI IT-Arbeitsplätze in Behörden oder Unternehmen sind in der überwiegenden Mehrzahl mit einem einzigen Betriebssystem ausgestattet, von dem gefordert wird, dass es alle Anforderungen an die tägliche Arbeit erfüllt. Diese meist vielfältigen Anforderungen sind häufig durch die konkreten Anwendungen definiert. Für IT-Arbeitsplätze mit Internetanbindung sind erhöhte Sicherungsmaßnahmen der lokalen Daten und Informationen gegen Zugriff von außen erforderlich. Bei Verarbeitung von Verschlusssachen (VS) ist durch die Vorschriftenlage zwingend eine physische Trennung von offenen und eingestuften sensitiven Netzen gefordert; das gilt selbst für unterschiedliche Einstufungsgrade. Eine Verarbeitung von VS bei gleichzeitiger Internetrecherche an einem IT-Arbeitsplatz ist ohne zugelassene Sicherungsmaßnahmen grundsätzlich verboten. Zählt man alle möglichen Szenarien zusammen, so kommt man auf mindestens drei oder mehr Rechner mit eventuell redundanter Zusatzausstattung oder einem Keyboard-Video-Mouse-(KVM)-Switch. Mit einem so genannten Multi- Boot-Konzept ließe sich die Anzahl reduzieren dies führt aber in der Praxis zu lästigen Wartezeiten und anderen Sicherheitsproblemen. Berücksichtigt man den Kostenfaktor und den Administrationsaufwand mit zentraler Softwareverteilung, so scheint diese Lösung wenig realistisch, genauso wie etwa die gemeinsame Nutzung von IT-Arbeitsplätzen für Spezialanwendungen. Eine naheliegende Lösung der beschriebenen Problematik ist die Einführung eines Multisession- IT-Arbeitsplatzes: Eine Session ist durch die Nutzeroberfläche eines Betriebssystems definiert. Auf diesem IT-Arbeitsplatz sollte es möglich sein, durch eine einfache Tastenkombination oder eine applikative Steuerung in eine andere aktive Session zu wechseln, um dort etwa eine vorgesehene und auch zugelassene Tätigkeit zu verrichten. Der für den Nutzer völlig transparente Wechsel der Arbeitsplatzumgebung zwischen den Sessions kann durch Virtualisierung der Hardware erreicht werden. Eine Virtualisierung der Hardware ermöglicht unterschiedlichen Betriebssystemen die gleichzeitige Koexistenz auf einem einzigen physischen IT- System. Jedes Betriebssystem einer Session findet eine wohldefinierte Hardwareumgebung vor, in der es sich installieren kann. Voraussetzung ist das Vorhandensein einer übergeordneten Instanz, die die Die erste Generation von Multisession-Arbeitsplätzen für die Verarbeitung offener und eingestufter Sessions ist im BSI für die Sicherheitsarchitektur SINA (Sichere Inter-Netzwerk Architektur) [1] als Client-Server-Lösung entwickelt worden (s. Abb. 1). Auf verschiedenen Konsolen werden unterschiedliche Terminal-Sessions gestartet, die jeweils mit einem eigenen (modifizierten) X-Server über den monolithischen Linux-Kern (SINA- Linux) kommunizieren und sich an Remote-Terminal-Servern über eine VPN-Verbindung anmelden müssen. Eine lokale Datenspeicherung auf Massenspeichern ist aus Sicherheitsgründen nicht vorgesehen. Diese Lösung kommt ohne echte Virtualisierung der Hardware aus. Bei den Sessions handelt es sich um einfache Terminal-Sessions, die als reine Applikationen zur Trennung des Informationsflusses mit eigenen X-Servern gestartet werden. Die X-Server gehören trotz eingeschränkter Rechte zur vertrauenswürdigen Code-Basis der Plattform. Die wesentlichen Sicherheitsfunktionen sind im monolithischen Betriebssystemkern (SINA-Linux) untergebracht. Konventionelle Thin-Client- Multisession-Lösungen kommen mit einer Instanz des X-Server aus. Im Folgenden wird die vom BSI entwickelte Virtualisierungslösung L4-Virtual-Machine (L4-VM) 58 BSI Bonn <kes> 2006 # 5

7 vorgestellt [2], die neben dem Multisession-Betrieb auch die VS-Verarbeitung an einem einzigen IT-Arbeitsplatz ermöglicht. Die zugrunde liegende Sicherheitsarchitektur wurde bereits in einem früheren Artikel beschrieben [3]. Virtualisierung Die Pseudovirtualisierung in Abbildung 1 bietet nur ein begrenztes Maß an Flexibilität, da durch das Betriebssystem lediglich die Sicht auf das Dateisystem virtualisiert wird. Für eine Virtualisierung der Hardware benötigt man einen Virtuelle-Maschinen-Monitor (VMM). Bei einem VMM handelt es sich um eine Software, die Anforderungen eines Gastbetriebssystems an virtualisierte Systemressourcen oder virtualisierte Geräte auf physische Ressourcen und Geräte umsetzt. Diese Umsetzung kann das Durchreichen eines Zugriffs auf ein vorhandenes Gerät sein oder, im anderen Extrem, die reine Emulation eines nicht vorhandenen Geräts zu Simulationszwecken. Diese spezielle Anwendung, die auf einem Hostbetriebssystem ausgeführt wird, also dem eigentlichen Betriebssystem der physischen Hardware, kann eine Virtualisierung der Hardware mit ganz unterschiedlichen Techniken realisieren. Der VMM ermöglicht unter anderem das Ausführen so genannter Legacy-Betriebssysteme auf einer Linux-Plattform. Die Kombination aus virtualisierter Hardware und Gastbetriebssystem bezeichnet man als virtuelle Maschine (VM). Es existieren unterschiedliche Virtualisierungstechniken, die im Folgenden genauer beschrieben werden. Code des VMM ersetzt. Dieses betrifft insbesondere Code, der Ring-0-Privilegien (s. u.) benötigt, um zum Beispiel auf die Hardware zuzugreifen oder geschützte Speicherbereiche zu adressieren. Beispiele, die diese Virtualisierungstechnik unter Open- Source-Lizenzen umsetzen, sind das Cross-Platform-Emulator-Projekt Bochs oder der Prozessemulator Qemu. Der zwangsläufig entstehende Overhead hat seinen Preis: Emulation ist die langsamste Form der Virtualisierung und sollte nur in kritischen Codeabschnitten bei Bedarf eingesetzt werden. Paravirtualisierung Unter Paravirtualisierung versteht man die direkte Modifikation eines Betriebssystems durch den Austausch spezieller Hardwarezugriffe durch passende Inter- Prozess-Kommunikation (IPC) und den direkten Zugriff auf Funktionen der Speicherverwaltung. Für Linux existiert ein versionsspezifischer Patch, der vor dem Kompilieren des Kernels eingespielt werden muss. Der Vorteil der Paravirtualisierung ist die Möglichkeit der weitgehend direkten Kommunikation des Gastbetriebssystems mit den Schnittstellen des Mikrokerns. Hierbei ist sich der Gast bewusst, dass er in einer virtuellen Umgebung ausgeführt wird und damit fällt auch weniger Übersetzungs- Overhead beim Ausführen des Gastes für den VMM an. Dieser Aspekt trägt zur hohen Leistungsfähigkeit des Gastbetriebssystems bei. Der Nachteil ist offensichtlich: Ein geeignetes Betriebssystem muss im Quellcode vorliegen und kann jeweils nur für einen speziellen Release-Stand paravirtualisiert werden. Beispiele, die diese Virtualisierungstechnik nutzen, sind die Open-Source-Projekte XEN, L4-Linux und User-Mode-Linux (UML). Vollständige Virtualisierung in Software Virtualisierung in Software ist bis heute die gängigste Methode der Virtualisierung. Dabei nutzt man das Vorhandensein der vier Privilegierungsstufen der Intel-Architektur 32-bit (IA32): In normalen Betriebssystemen läuft privilegierter Code im Ring-0 und Anwendungscode im Ring-3. Das Wechseln der Privilegierungsstufen, insbesondere die Eskalation von Privilegierungsstufen, ist nur durch einen von der Hardware kontrollierten Mechanismus möglich. Abbildung 1: SINA-Thin-Client- Lösung für den Multisessionbetrieb. Emulation Die Emulation ist die einfachste Form der Virtualisierung. Jede Codesequenz des Gastbetriebssystems wird abgefangen und, falls erforderlich, durch entsprechenden BSI Bonn <kes> 2006 # 5 59

8 Virtualisierung Abbildung 2: Konventionelle VM-Architektur mit einem monolithischen Hostbetriebssystem (Linux) oder SINA-Linux für die SINA-VW. Softwarevirtualisierung besteht nun darin, den Ring-0 Code eines zu virtualisierenden Betriebssystems nicht zu ersetzen, sondern ihn auf einem weniger privilegierten Ring laufen zu lassen. In der Regel findet man in den entsprechenden Codeabschnitten nur wenige Instruktionen, die nur unter diesen Rechten ausgeführt werden müssen. Treten diese Instruktionen auf, kommt es zu so genannten Exceptions: Diese Routinen würden dann unter normalen Umständen einen Programmabbruch einleiten. Der VMM fängt die Exceptions ab und leitet entsprechende Maßnahmen für eine kontrollierte Programmfortsetzung ein. In der Regel wechselt jetzt der Kontext: Wird etwa eine bestimmte Hardware angesprochen, sorgt der VMM für die Weiterleitung der Anfrage an die zuständige Instanz. Diese Instanz ist autorisiert, mit dem Gerät zu kommunizieren. Ist der Zugriff erfolgt, wird die Kontrolle an den Gast zurückgegeben, das heißt Fortsetzung des Instruktionsflusses. Die geeigneten Maßnahmen des VMM werden durch verschiedene Virtualisierungsmodi unterschieden; diese Modi werden anschließend genauer beschrieben. Beispiele, die diese Virtualisierungstechnik nutzen, sind die bekannten kommerziellen Produkte VMware, Microsoft Virtual PC/Server und VirtualBox (VBox). Als Open-Source- Lösung findet man OpenVZ, welche allerdings im Vergleich zu den kommerziellen Produkten eine eingeschränkte Funktionalität aufweist. Die Architektur einer VM mit VBox unter Linux ist in Abbildung 2 dargestellt. Die Trusted Computing Base (TCB) besteht hier aus dem Linux- Kern mit sämtlichen Gerätetreibern, dem Virtuelle-Maschinen-Monitor (VMM) und dem X-Server, der mit IOPL-3 privilegierte Instruktionen ausführen kann. Die VM läuft auf dem Host entweder in einem eigenen Fenster (Windowed-Mode) oder im Vollbild (Fullscreen-Mode). In der VM können vollständige Betriebssysteme installiert werden. Diese Architektur ist zugleich die Basis der zweiten Generation einer hochsicheren Multisession-Plattform des BSI, wie sie der SINA-Virtual-Workstation (SINA-VW) zugrunde liegt. Vollständige Virtualisierung in Hardware Intel und AMD haben Erweiterungen der IA32 (mit 64-Bit- Erweiterungen EM64T), bekannt als Vanderpool, und AMD64-Architekturen, genannt Pacifica, in aktuelle Prozessormodelle integriert, um die Entwicklung von virtuellen Maschinen zu vereinfachen. Diese Erweiterungen werden vor allem Virtualisierungslücken schließen und einige Operationen, wie Kontextwechsel (World-Switch) durch Hardwareunterstützung beschleunigen. Durch die Einführung eines Root-Mode werden zusätzliche Privilegierungsschichten zur Verfügung gestellt, die von einer entsprechenden Instanz (Mikrokern/Hypervisor) genutzt werden können und höhere Privi-legien als die Schichten des Non-Root-Mode innehaben. Für Gastbetriebssysteme stehen damit wieder alle konventionellen Privilegierungsstufen, einschließlich Ring-0, für die Nutzung bereit; dies ist gleichbedeutend mit der Tatsache, dass keine Modifikationen am Gastbetriebssystem vorgenommen werden müssen. Virtualisierungsmodi Primäres Sicherheitsziel ist die Integrität des Hostsystem in keinem der folgenden Virtualisierungsmodi kann die Integrität des Hostbetriebssystems beeinträchtigt werden. Die Virtualisierungsmodi unterscheiden sich jedoch in der Wahrscheinlichkeit, dass Instabilitäten zur Laufzeit im Gastbetriebssystem auftreten können. Rekompilation In diesem Modus wird der Gast-Code stets vor der Ausführung analysiert und neuer Code generiert. Da sich hierbei das Code-Layout ändert, ist prinzipiell eine vollständige Neuübersetzung des gesamten Codes notwendig. Der rekompilierte Gast- Code wird im Ring-3 des Prozessors ausgeführt und die unterschiedlichen Privilegierungsstufen im Gast- Code werden durch den Recompiler emuliert. Die Rekompilation stellt durch ihren Performance-Nachteil vorwiegend eine immer verfügbare Fallback-Lösung dar und wird zum Beispiel zur Virtualisierung von Real-Mode -Code verwendet oder falls in einem anderen Virtualisierungsmodus ein nicht unterstützter 60 BSI Bonn <kes> 2006 # 5

9 Zustand detektiert wird (ein Fehler oder wenn ein in der Praxis sehr unwahrscheinlicher bzw. nicht performance-kritischer Fall entdeckt wird, der aus Gründen der Vereinfachung in dem jeweiligen Modus nicht unterstützt wird). Theoretisch bietet diese Art der Virtualisierung keine Löcher, was jedoch dadurch eingeschränkt wird, dass man das komplette Verhalten der CPU nachbilden muss, was äußerst komplex ist. Da der generierte Code in einer geschützten Umgebung im User-Modus abläuft, bestehen keine weiteren Sicherheitsrisiken. Dieser Virtualisierungsmodus wird vorwiegend bei vollständiger Virtualisierung in Software verwendet. Raw-Ring-3 Hierbei wird Ring-3-Code des Gastsystems direkt auf der CPU ausgeführt und eine dem nativen System sehr ähnliche Umgebung geschaffen. Es gibt einige Virtualisierungslöcher der IA32-CPUs, die jedoch in der Praxis relativ unbedeutend sind und wiederum nicht die Sicherheit des Hostsystems kompromittieren können. Da der Gast-Code in einer geschützten Umgebung im User-Modus abläuft, bestehen keine weiteren Sicherheitsrisiken. Raw-Ring-0 Bei diesem Modus wird zusätzlich zum Gast-User-Code auch der Gast-Kernel-Code (oder zumindest Teile davon) direkt ohne Rekompilation ausgeführt. Hierzu wird der Ring-1 der CPU verwendet, der wie auch Ring-3 nicht privilegiert ist. Den einzigen Unterschied zwischen Ring-1 und Ring-3 stellt die Möglichkeit von Ring-1 dar, auf Kernspeicher zuzugreifen sowie auf schreibgeschützten Speicher schreibend zuzugreifen. Ersteres wird dadurch verhindert, dass es einem Gastsystem nicht gestattet ist, unkontrollierte Änderungen an seinen Seitentabellen vorzunehmen: Beim Versuch eine geladene Seitentabelle zu modifizieren oder eine neue Seitentabelle zu laden, erhält der VMM die Kontrolle und hat Gelegenheit, die Änderung zu überprüfen. Seit dem steht mit dem WP-Flag (Write Protect) eine Möglichkeit zur Verfügung, auch Ring-1 und Ring-0 den Schreibzugriff auf schreibgeschützten Speicher zu verbieten. Dieses Flag wird vom VMM stets vor der Ausführung von Gast-Code gesetzt. Im Ring-0 gibt es bei IA32-CPUs eine große Anzahl an Virtualisierungslücken. Daher ist diese Technik sehr komplex und auch fehleranfällig. Allerdings bestehen die Risiken bei allen möglichen Szenarien ausschließlich darin, dass das Gastsystem fehlerhaft arbeitet beziehungsweise in den meisten Fällen abstürzt. Nach diesen technischen Betrachtungen stellen sich für das Multisession-Konzept einige wichtige Fragen, deren Antwort im zweiten Teil dieses Beitrags in der folgenden <kes> gegeben werden sollen. Wie wird der unkontrollierte Zugriff aus der VM oder aus dem VMM auf Hardware-Ressourcen sicher verhindert? Wie kann verhindert werden, dass Schadsoftware, zum Beispiel über das Ausführen aktiver Inhalte innerhalb des Gastbetriebssystems, direkten Zugriff auf etwa Netzwerkkarten oder Massenspeicher erhält? Ein VMM besitzt (noch) nicht die Intelligenz, bösartige von regulären Anforderungen eines Gastbetriebssystems zu unterscheiden. Aus diesem Grund sind Gastbetriebssysteme grundsätzlich als nicht vertrauenswürdig einzustufen. Diese Feststellung ist unabhängig von etwaigen zusätzlichen Sicherheitsmaßnahmen innerhalb des Gastes. Eine geeignete Sicherheitsstrategie ist die Isolierung der Gastbetriebssysteme von allen anderen Systemkomponenten. Das Durchbrechen der Isolierung kann nur kontrolliert über den VMM über wohldefinierte Schnittstellen zwischen der VM und dem VMM und vom VMM zum Hostbetriebssystem erfolgen. Die VM greift nie direkt auf physische Geräte zu. Der Zugriff erfolgt immer über virtualisierte Hardware, die vom VMM kontrolliert und bei Bedarf sicher auf physische Hardware oder auf andere im System bereitgestellte Hardwareabstraktionen weitergeleitet wird. Fortsetzung in der nächsten <kes>. Literatur [1] BSI, Sichere Inter-Netzwerk Architektur (SINA), de/fachthem/sina [2] F. Mehnert, M. Peter, L4VM Design, TU Dresden 2005 [3] Th. Östreich, Mikrokernbasierte Plattform für zukünftige Sicherheitsarchitekturen, <kes> 2004 # 5, S. 51 BSI Bonn <kes> 2006 # 5 61

10 Krypto-Hardware Sicherheit durch Kryptochip- Speicherkarten Die Vereinigung von mobilen Speicherkarten und Krypto- Smartcards im folgenden Kryptochip-Speicherkarte genannt erschließt die Nutzung von Kryptohardware für mobile Endgeräte. Die Kryptochip-Speicherkarte kann grundsätzliche Abhängigkeiten konventioneller Smartcards von ihrer Umgebung (z. B. Lesegerät) aufheben und ermöglicht so neue Sicherheitsarchitekturen. Neue Sicherheitsanwendungen und die prototypische Umsetzung werden an zwei Beispielen vorgestellt. Von Markus Buschky und Heiko Knospe, Fachhochschule Köln, Cezary Glowacz, Lars Hanke und Georg Wambach, T-Systems und Antonius Klingler, BSI Die Kombination von mobilen Speicherkarten (SD, MMC, USB) mit Krypto-Smartcards stellt eine neue, aktuelle Entwicklung im Bereich der Hardware-Sicherheit dar. Beispiele sind Lösungen der Firmen RSA, Kobil, IICS, Renesas, Giesecke & Devrient und Samsung. Erste erfolgreiche Anwendungen insbesondere im E-Government-Bereich, zum Beispiel durch T-Systems, NCP und Utimaco, belegen das Potenzial dieser Kombination. Die Kryptochip-Speicherkarte bietet bis auf die optische Ausweisfunktion sämtliche Möglichkeiten konventioneller, scheckkartengroßer Smartcards und hat darüber hinaus eine Reihe von Vorteilen: Die Bauform und die Speicherkarten-Schnittstelle ermöglichen den Verzicht auf separate Lesegeräte, die für mobile kleine Endgeräte wie PDAs und Smartphones nicht zur Verfügung stehen oder die Handhabung erschweren. Der nichtflüchtige Speicher mit bis einigen Gigabyte Speicherkapazität kann die dazugehörige Anwendungssoftware gleich mit aufnehmen und vom Anwender für die sichere Datenspeicherung und den Datentransport genutzt werden. Mit dem Secure Multi Media 2.0 Standard wird zudem die Übertragung von so genannten Application-Protocol-Data-Unit- Kommandos (APDU) über die Speicherkarten-Schnittstelle genormt, sodass Smartcard-Befehle direkt verfügbar werden. Kryptochip-Speicherkarten ermöglichen also die Nutzung von Krypto-Smartcards in mobilen Endgeräten. Auf den ersten Blick bleiben die nachfolgend genannten Nachteile konventioneller Kryptosmartcards bestehen: Die Ver- und Entschlüsselung großer Datenmengen muss auf dem Endgerät erfolgen. Die Speicherung wichtiger Daten ob nun signiert, verschlüsselt oder signiert und verschlüsselt wird nicht durch die Krypto-Smartcard kontrolliert; dadurch können zum Beispiel Integritätsverletzungen nur erkannt, aber nicht verhindert werden. Oft stellt die Krypto-Smartcard nur eine Sicherheitskomponente des Anwendungssystems dar, dessen Gesamtsicherheit durch die Endgeräte- oder Serveranwendung mitbestimmt wird. Diese sind jedoch weiteren Bedrohungen ausgesetzt (z. B. durch manipulierten Code). Kryptochip-Speicherkarten können aber mehr als konventionelle Krypto-Smartcards. Die schnellere Schnittstelle mobiler Speicherkarten eröffnet neue Einsatzmöglichkeiten bis hin zur Echtzeitverschlüsselung in der Breitbandkommunikation. Die exklusive Reservierung von Megabytes an nichtflüchtigem Speicher für die Krypto-Smartcard ermöglicht erstmals den endgeräteunabhängigen Komplettschutz großer Datenmengen. Die vergleichsweise hohe Performance und die Verfügbarkeit eines großen Speichers entwickeln den Gedanken eines kompakten Komplettsystems konsequent fort und ermöglichen somit das Potenzial neuer persönlicher, unternehmensoder institutionseigener Sicherheitsanwendungen zu erschließen. Schematischer Aufbau Der Aufbau einer Kryptochip- Speicherkarte ist in Abbildung 1 schematisch dargestellt. Die Darstellung beruht auf heute verfügbaren Kryptochip-Speicherkarten und ist auf Varianten wie die High-Density- SIM der Firmen Spansion oder Atmel übertragbar. Das Terminal (Endgerät) umfasst die Terminal-Anwendung, welche die Speicherbefehle über das Betriebssystem überträgt und die kryptographische Kommunikation mit der Kryptochip-Speicherkarte über die Schnittstellen PKCS#11, Microsoft Crypto-API oder direkt bewerkstelligt. Der Controller der Kryptochip-Speicherkarte verteilt die standardisierten Befehle an die Speicherkarte beziehungsweise an die Krypto-Smartcard. In der Kryptosmartcard wird dann die ausgewählte Smartcard-Anwendung angesprochen. 62 BSI Bonn <kes> 2006 # 5

11 Zusätzlich zum sicheren Speicherbereich einer konventionellen Smartcard von typisch 32 oder 64 Kilobytes kann die Kryptochip-Speicherkarte einen Teil ihres nichtflüchtigen Speichers exklusiv für die Krypto-Smartcard reservieren. Dieser Speicherbereich von vielen Megabytes kann auf mehrere Smartcard-Anwendungen verteilt und jeweils ausschließlich durch die zugewiesene Smartcard-Anwendung angesprochen werden. Solche Speicherbereiche sind unsichtbar für die Funktion als Speicherkarte und können vom Terminal nicht direkt adressiert werden. Klassische Anwendungen Die Kryptochip-Speicherkarte bietet wie eine konventionelle Smartcard einen sicheren Speicher für einige wenige geheime Schlüssel und kann Zertifikate bereitstellen. Beide Systeme offerieren kryptographische Operationen der Schlüsselerzeugung, des Schlüsseltauschs, der Signatur und Verschlüsselung und stellen eine sichere Ablaufumgebung für Smartcard-Anwendungen dar. Dem entsprechend ist die Krypto-Smartcard sehr gut für die Anwendungsfälle User Authentication, Data Encryption, Data Signature, Device Authentication, Secure Channel, Mobile Payment und Mobile Banking geeignet. In den Anwendungsfällen Digital Rights Management (DRM), Software Use (License) Management und Data Privacy Protection muss die Krypto-Smartcard durch eine verbundene Terminal-Anwendung ergänzt werden. Ein herkömmlicher nichtflüchtiger Flash-Memory-Bereich bietet einen nur teilweise geschützten Speicher (mechanisch oder Passwort) und ist daher für Anwendungsfälle wie Secure Vault, Secure Mass Storage, DRM, Content Protection, Software Transfer, Mobile Ticketing und Data Privacy Protection nur bedingt geeignet. In diesen Anwendungsfällen muss die Sicherheit durch das Terminal oder gar eine Remote-Server-Anwendung durchgesetzt werden. Neue Anwendungen Die Kombination von Speicherkarten mit Krypto-Smartcards ermöglicht neue Sicherheitsarchitekturen für unsichere Umgebungen, insbesondere in den neun nachfolgend beschriebenen Anwendungsfällen. Im Anwendungsfall Secure Vault schützt die Kryptochip- Speicherkarte sensitive Daten im reservierten Bereich, zum Beispiel das komplette Personal Secure Environment (PSE) einer Public-Key- Infrastruktur. Der Zugriff auf diesen Speicher wird durch die Kryptochip- Speicherkarte kontrolliert und so zum Beispiel das unbefugte Kopieren eines passwortgeschützten PSE oder das Hinzufügen von weiteren Wurzelzertifikaten verhindert. Für Secure Mass Storage werden große Mengen sensitiver Daten durch die Kryptochip-Speicherkarte selbst verschlüsselt und abgelegt. Im Gegensatz zur Hybridverschlüsselung mit konventionellen Krypto- Smartcards verlässt kein geheimer Schlüssel die Kryptochip-Speicherkarte: Ver- und Entschlüsselung erfolgen nur innerhalb der Kryptochip- Speicherkarte. Beim Anwendungsfall Platform Integrity werden mithilfe der Kryptochip-Speicherkarte Zielzustand und Integrität von Betriebssystem und Anwendungssoftware ohne externe Kommunikation gewährleistet oder wiederhergestellt. Die Kryptochip-Speicherkarte transportiert die Zielsoftware, schützt deren Integrität und dient der Zielsoftware während der Ausführung als externer Sicherheitsanker. Zum Digital Rights Management (DRM) setzt die Kryptochip- Speicherkarte die Einhaltung der Nutzungsrechte durch und kann bei Bedarf Bezahlverfahren einbinden. Gerade weil die Kryptochip-Speicherkarte selbst den Speicher kontrolliert, sind erweiterte Nutzungsbeschränkungen wie write-only oder read-once einfach durchsetzbar. Im Anwendungsfall Mobile Ticketing kann das elektronische Ticket durch die Krypto-Smartcard nicht-kopierbar im reservierten Speicherbereich gehalten und eigenständig überprüft werden. Mobile Tickets können somit ohne jede Serverkommunikation weitergegeben und kontrolliert werden. Auch werden Peer-to-Peer-Szenarien unterstützt. Zur Integrity Attestation prüft die Kryptochip-Speicherkarte die Selbstauskunft des Terminals über seinen Zielzustand, wobei die Referenzangaben über den Zielzustand Abbildung 1: Vereinfachte Darstellung von Terminal und Kryptochip- Speicherkarte BSI Bonn <kes> 2006 # 5 63

12 Krypto-Hardware im reservierten Speicherbereich der Kryptochip-Speicherkarte hinterlegt sind. Bei Data Privacy Protection werden persönliche Daten im reservierten Speicherbereich abgelegt und die Zugriffskontrolle durch die Krypto-Smartcard durchgesetzt. Im Gegensatz zur konventionellen Smartcard ist auch die integritätsgesicherte Protokollierung aller Zugriffe auf die reservierten Speicherbereiche möglich. Für Online Encryption und Broadband Encryption wird der Controller der Kryptochip-Speicherkarte zur symmetrischen Hochgeschwindigkeitsverschlüsselung benutzt, wobei der geheime Schlüssel in der Krypto-Smartcard erzeugt und gegebenenfalls gespeichert wird. Aktuelle Arbeiten Prototyp Secure Mass Storage In den Arbeiten der Autoren wurde der Anwendungsfall Secure Mass Storage wie oben beschrieben am Beispiel einer am Markt verfügbaren Kryptochip-Speicherkarte realisiert. Hierzu wurden einschlägige Standards der Java-, Terminal- und Smartcard-Programmierung benutzt. Die durch die Closed-Source-Entwicklungsumgebungen generierten Smartcard- und Terminal-Anwendungen und die Kommunikation mit der Kryptochip-Speicherkarte wurden analysiert. Die Autoren rekonstruierten die Funktion der exklusiven Reservierung von Speicherbereichen für die Kryptosmartcard und realisierten die Terminal- und Kartenanwendungen unter Einbeziehung des gesicherten Flash-Speichers. Die Implementierung diente als Proof-of-Concept für den genannten Anwendungsfall. Aufgrund des Entwicklungscharakters können keine abschließenden Aussagen zur Performanz gemacht werden. Prototyp Breitbandverschlüsselung In weiteren Arbeiten der Autoren wurden die symmetrische Hochgeschwindigkeitsverschlüsselung durch den Controller der Kryptochip-Speicherkarte spezifiziert und die Hardware-Entwicklungsmöglichkeiten ausgelotet. Im Rahmen geplanter Arbeiten wird eine Proof-of-Concept-Hardwarelösung entwickelt. Das Projektumfeld und die vorgesehenen Einsatzbereiche sehen eine siebenstellige Anwender- zahl allein im öffentlichen Bereich in Deutschland vor. Weiterentwicklungen Aus Sicht der Autoren bietet sich eine Weiterentwicklung der Nutzung von Kryptochip-Speicherkarten insbesondere im Bereich des Trusted Computing an. Die Spezifikationen der Trusted Computing Group (TCG) sehen grundsätzlich eine Vertrauensinfrastruktur beschränkter Flexibilität und für das Trusted Platform Module (TPM) unter anderem keine symmetrische Verschlüsselungsfunktion vor. Hierauf aufbauende Ansätze benötigen eine eigene Terminalarchitektur beziehungsweise eine Aufgabenteilung mit konventionellen Smartcards im Rahmen der beschränkten Möglichkeiten. Die Kryptochip-Speicherkarte hingegen kann über die Wahrnehmung von Teilaufgaben hinaus insbesondere die Rolle des Servers gegenüber dem Terminal wahrnehmen. Sie bietet die einzigartige Chance, als Person oder Unternehmen beziehungsweise Institution die Hoheit über das Terminal zu erhalten, und ist damit notwendiger Bestandteil eines Personal Trusted Device. Entsprechende Weiterentwicklungen sind beabsichtigt. kurz notiert Neue Studie: Pervasive Computing Die Informationen und Dienste der digitalen Welt werden zunehmend mobil und sind immer und an jedem beliebigen Ort abrufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hintergrund laufenden Nutzung, Erzeugung, Verarbeitung, Übertragung und Speicherung von Informationen. Die Studie Pervasive Computing Entwicklungen und Auswirkungen (PerCEntA), die jetzt vom BSI herausgegeben wird, bietet anhand einer internationalen Expertenbefragung einen Überblick über die technologischen Trends und Anwendungsfelder des Pervasive Computing. Sie wirft einen Blick auf die sozioökonomischen Treiber und die Auswirkungen der Allgegenwärtigkeit der Informationstechnik. Sicherheitsszenarien und Anforderungen an die Sicherheit und den Datenschutz werden ebenfalls thematisiert. Die Studie ist im Secumedia-Verlag zum Preis von 48 e zu beziehen (ISBN , de); Ende des Jahres wird sie zudem als Download auf den BSI-Seiten bereitstehen. Die PerCEntA-Studie ist darüber hinaus auch in englischer Sprache verfügbar (ebenfalls im Secu- Media-Verlag erhältlich zum Preis von 48 e, ISBN ). 64 BSI Bonn <kes> 2006 # 5

13 Amtliche Mitteilungen BSI Forum Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Stoneridge Electronics AB Digital Tachograph SE5000 Fahrtenschreiber BSI-DSZ-ITSEC- Revision 6.0 with the product MA-03 number R6.0 and Software Version R01 Giesecke & Devrient STARCOS SPK 2.4 with Smartcard mit BSI-DSZ-ITSEC- GmbH Tachograph Card Application Tachograph MA-01 (Tachosmart Card) Anwendungen Giesecke & Devrient Starcos 3.01 PE Smartcard mit EAL 4+ GmbH Passanwendung BSI-DSZ-CC Siemens VDO Digital Tachograph DTCO 1381, Fahrtenschreiber E3 / hoch Automotive AG Release 1.2 BSI-DSZ-ITSEC Siemens AG, Österreich Software Update Modul für den Software Update E3 / hoch Digitalen Tachographen, Modul BSI-DSZ-ITSEC Version Infineon Infineon Smart Card IC Smartcard Controller BSI-DSZ-CC Technologies AG (Security Controller) 2005-MA-03 SLE66CX322P/m1484b14 and m1484f18, with RSA 2048 V1.30 and specific IC Dedicated Software OPENLiMiT S-TRUST Sign-it Signaturanwendungs- BSI-DSZ-CC SignCubes AG base components 2.0, komponente 2006-MA-01 Version Gemplus SA JavaCard Platform Smartcard mit BSI-DSZ-CC GXP3.2-E64PK-CC with Signaturanwendung 2005-MA-01 GemSAFE V2 Version Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikate sind auf der Web-Seite einzusehen. 2. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen ist inzwischen für folgende Produkte eine Zertifizierung beantragt worden: Antragsteller Produktname Produkttyp Zertifizierungs-ID Utimaco Safeware AG SafeGuard Easy 4.30 für PC Sicherheits- BSI-DSZ-CC-0398 Microsoft Windows XP, 2000 produkt und Server 2003 intarsys consulting GmbH CABAReT qualified signing Signaturanwendungs- BSI-DSZ-CC-0397 solution komponente Innovation Security IBM AIX 5 L for Power Betriebssystem BSI-DSZ-CC-0396 Systems Incorporated V 5.3 Technology level with Innovative Security Systems PitBull Foundation Release 5.0 and optional IBM Virtual I/O Server Anmerkung: Eine Veröffentlichung dieser Angaben erfolgt hier nur, sofern der Antragsteller damit einverstanden ist und die Evaluierung begonnen wurde. In der Liste vorhandene Nummerierungslücken betreffen beantragte Zertifizierungen, für die die genannten Voraussetzungen fehlen. Bei einigen Produkten handelt es sich um eine Re-Zertifizierung eines bereits zertifizierten Produktes wegen Änderungen am Produkt oder Wechsel der Prüfkriterien. BSI Bonn <kes> 2006 # 5 65

14 Amtliche Mitteilungen 3. Vom BSI erteilte IT-Grundschutz-Zertifikate Zertifikatsnummer Institution Untersuchungsgegenstand gültig bis BSI-GSZ OpenIT GmbH OpenIT stellt als Geschäftsmodell sowohl eine sichere IT-Infrastruktur als Transfernetz zwischen dem Internet und Kundendiensten, als auch einige Netz-Basisdienste für seine Kunden zur Verfügung. BSI-GSZ make IT GmbH Bei dem betrachteten IT-Verbund handelt es sich um eine klassische Client/Server Architektur mit zentralem Rechenzentrum im Gebäude der make IT GmbH in Chemnitz. BSI-GSZ IBM Mittelstand Untersuchungsgegenstand ist die IBM Mittelstand Systeme GmbH Systeme GmbH mit der Zentrale in Meerbusch, zwei Rechenzentren in den Lokationen Meerbusch und Neuss sowie Außenstellen im Inland. 4. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Boost, Henning Computacenter AG & Co. ohg, Berlin, Diederich, Günther datenschutz nord GmbH, Bremerhaven, 5. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Dolle, Wilhelm HiSolutions AG, Berlin, Mohn, Hans Peter ohne Angabe 6. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Bertelsons, Boris PCT GmbH, Warstein, Heinzmann, Marc plan24 GmbH, München, Teuscher, Andreas Computacenter, Ratingen, 7. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Brandis, Knud PERSICON Information Risk Management GmbH, Potsdam, 66 BSI Bonn <kes> 2006 # 5

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Malte Hesse Hesse@internet-sicherheit.de

Malte Hesse Hesse@internet-sicherheit.de Sichere Integration mobiler Nutzer in bestehende Unternehmensnetzwerke DACH Mobility 2006 Malte Hesse Hesse@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 und 15 Signaturverordnung

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) 13.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 11.1.2008 Heute Virtualisierung Vorteile von Virtualisierung Nachteile

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2013 13.06.2013 Agenda

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1 9 Stand der Kunst (aktuelle Forschung 2000-2004) bs-9 1 Virtuelle Maschinen Sichere Systeme Verteilte Dateisysteme bs-9 2 8.1 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine,

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014

Mehr

Informationen zum Kopierschutz

Informationen zum Kopierschutz Analyser AutoSPy Informationen zum Kopierschutz Der Analyser AutoSPy verfügt über einen Kopierschutz, der unerlaubtes Erzeugen und Vervielfältigen von Lizenzen verhindert. Dieses Dokument soll Ihnen den

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr