Alle weiteren Themen und Termine der Messepräsenzen des BSI sind in der nachfolgenden Gesamtübersicht. security, Essen,

Größe: px
Ab Seite anzeigen:

Download "Alle weiteren Themen und Termine der Messepräsenzen des BSI sind in der nachfolgenden Gesamtübersicht. security, Essen, 9. 13."

Transkript

1 2006 # Jahrgang Forum Organ des Bundesamtes für Sicherheit in der Informationstechnik BSI Forum Inhalt Das BSI auf den Herbstmessen 53 IT-Grundschutz für virtuelle Systeme 54 Sichere Multisession-Plattformen (I) 58 Kryptochip-Speicherkarten 62 Kurz notiert 64 Amtliche Mitteilungen 65 security, SYSTEMS, Moderner Staat Das BSI auf den Herbstmessen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigt bei den Herbstmessen 2006 wieder starke Präsenz. Etablierte Themen der IT-Sicherheit, wie beispielsweise SINA die Sichere Inter-Netzwerk-Architektur oder der IT-Grundschutz, werden an den BSI-Messeständen ebenso fokussiert wie aktuelle Neuerungen. IT-Frühwarnsysteme gehören zu diesen innovativen Ansätzen. Dem Thema IT-Frühwarnung kommt eine besondere Bedeutung zur Gewährleistung von IT- Sicherheit zu. Bedrohungen müssen möglichst früh erkannt werden, um ein für alle Beteiligten angemessenes Schutzniveau erreichen zu können. Seitens Unternehmen und öffentlichem Sektor sind in diesem Kontext sowohl technische Fachkompetenz, vor allem jedoch auch Führungsverantwortung unerlässlich. Das BSI ist als nationale IT- Sicherheitsbehörde und zentraler IT- Sicherheitsdienstleister des Bundes koordinierend für die Umsetzung wichtiger Ziele des Nationalen Plans zum Schutz der Informationsinfrastrukturen (NPSI) zuständig. In diesem Zusammenhang realisiert das BSI ein nationales IT-Frühwarnsystem. Damit sollen Bedrohungen und Angriffe so früh wie möglich erkannt werden, um qualifizierte Warnungen an die Betroffenen herausgeben zu können. Dadurch wird es diesen möglich, schnell auf IT-Vorfälle mit entsprechenden Gegenmaßnahmen zu reagieren. Um dieses Ziel zu realisieren, plant das BSI Förderungen und gemeinsame Forschungs- und Entwicklungsprojekte. Interessierte Besucher können sich an den Messeständen des BSI auf der SYSTEMS und der Messe Moderner Staat über das Thema nationales IT-Frühwarnsystem informieren. Alle weiteren Themen und Termine der Messepräsenzen des BSI sind in der nachfolgenden Gesamtübersicht aufgeführt. security, Essen, Oktober 2006 Das BSI positioniert sich mit eigenem Stand in der Halle 4, Nr. 407 auf der Gemeinschaftsfläche Themenpark IT-Sicherheit. Beim messebegleitenden Kongress beteiligt sich das BSI an der Podiumsdiskussion Thema: Informationsschutz warum zu viele Firmen hilflos sind! Termin: 9. Oktober 2006, Uhr Teilnehmer: Dr. Udo Helmbrecht und einem Fachvortrag Impressum Redaktion: Matthias Gärtner (verantwortlich) Pressesprecher Anja Hartmann Referatsleiterin Information und Kommunikation, Öffentlichkeitsarbeit Bundesamt für Sicherheit in der Informationstechnik (BSI) Postfach Bonn Hausanschrift: Godesberger Allee Bonn Telefon: Telefax: Web: Das BSI-Forum, Organ des Bundesamtes für Sicherheit in der Informationstechnik in Bonn, ist Bestandteil der <kes> Die Zeitschrift für Informations-Sicherheit 14. Jahrgang 2006 BSI Bonn <kes> 2006 # 5 53

2 Messepräsent Thema: IT-Sicherheit einfach gemacht durch Grundschutz Termin: 10. Oktober 2006, Uhr Vortragende: Angelika Jaschob SYSTEMS, München, Oktober 2006 Das Haus präsentiert sich zum achten Mal auf der IT-SecurityArea. Die Area steht unter der Schirmherrschaft des BSI. Der BSI-Stand befindet sich in Halle A4, Stand- Nr Technische Schwerpunktthemen sind: SINA Sichere Inter Netzwerk-Architektur CERT-Bund (Frühwarnsysteme) Biometrische Anwendungen in hoheitlichen Dokumenten Vorträge des BSI auf dem Forum Blau der IT-Security-Area: Montag, 23. Oktober 2006, Uhr Rede zur Eröffnung der IT-Security-Area, Präsident Dr. Udo Helmbrecht Montag, 23. Oktober 2006, ca Uhr CERT-Bund (Frühwarnsysteme) Dienstag, 24. Oktober 2006, Uhr Biometrische Anwendungen in hoheitlichen Dokumenten Mittwoch, 25. Oktober 2006, Uhr IT-Sicherheits-Zertifizierung Donnerstag, 26. Oktober 2006, Uhr Neues vom IT-Grundschutz Freitag, 27. Oktober 2006, Uhr Aufklärung für jedermann über und Moderner Staat, Berlin, November 2006 Das BSI fungiert als Partner IT-Sicherheit. Der Infostand des Hauses (Standnummer IT 28) befindet sich in Halle 8.2 im Themenpark IT-Sicherheit. Im Rahmen des begleitenden Kongresses richtet das BSI ein eigenes Forum aus: Titel: Sichere Informationstechnik für unsere Gesellschaft Termin: 28. November 2006, Uhr Eröffnungsrede und Moderation: Dr. Udo Helmbrecht, Präsident des BSI Vorträge: Frühe Warnungen für moderne Verwaltungen das nationale IT-Frühwarnsystem IT-Grundschutz und ISO Geprüfte IT-Sicherheit Der Bürger im Netz Kommunikationssicherheit einfach umsetzen mit der virtuellen Poststelle des Bundes IT-Grundschutz für virtuelle Systeme Virtualisierung bezeichnet Verfahren, um die Ressourcen eines physischen IT-Systems auf logischer Ebene in mehrere, scheinbar eigenständige IT-Systeme aufzuteilen. Diese Ressourcenteilung hat Auswirkungen auf die IT-Sicherheit des Gesamtsystems und muss daher sorgfältig geplant werden. Von Isabel Münch und Dr. Harald Niggemann, BSI Das Spannungsfeld zwischen Wirtschaftlichkeit, sich häufig ändernden funktionalen Anforderungen und sicherem, ordnungsgemäßem Betrieb führt dazu, dass neue technische Verfahren sehr genau geprüft werden müssen. Neben den genannten Aspekten steht dabei häufig auch die Verträglichkeit mit internen und externen Regelungen im Vordergrund (Compliance). Motivation für den Einsatz virtueller IT-Systeme ist häufig die Möglichkeit, die vorhandenen Hardware-Ressourcen effizienter zu nutzen und die beschafften Komponenten besser von den bereitgestellten IT-Dienstleistungen zu entkoppeln. Ziel ist dabei, den IT-Betrieb kostengünstiger bereitzustellen oder schneller auf sich ändernde Anforderungen zu reagieren. Andererseits kann die Virtualisierung von Hardware-Ressourcen aber auch als IT-Sicherheitsmaßnahme herangezogen werden, beispielsweise im Rahmen von mandantenfähigen IT-Dienstleistungen. Vor dem Hintergrund der zunehmenden Bedeutung virtueller IT-Systeme hat das Bundesamt für Sicherheit in der Informationstechnik 54 BSI Bonn <kes> 2006 # 5

3 (BSI) Empfehlungen für den sicheren Einsatz von Lösungen zur Virtualisierung von Hardware-Ressourcen erarbeitet. Diese Empfehlungen werden voraussichtlich in die nächste Ausgabe der IT-Grundschutz-Kataloge [1] integriert, die für Ende 2006 geplant ist. Fachliche Einführung Bei den meisten Rechner- Plattformen gibt es die Möglichkeit, virtuelle IT-Systeme einzurichten. Das bedeutet, dass auf einem physischen IT-System mehrere Betriebssystem-Instanzen, beispielsweise mehrere Instanzen des gleichen Betriebssystems oder mehrere unterschiedliche Betriebssysteme, praktisch gleichzeitig genutzt werden können. Die hierfür erforderliche Virtualisierungsschicht sorgt in der Regel dafür, dass sich jedes virtuelle IT-System für die darin ablaufende Software nahezu wie ein eigenständiger physischer Computer darstellt, die einzelnen virtuellen IT- Systeme voneinander isoliert werden und nur über festgelegte Wege miteinander kommunizieren können, die einzelnen virtuellen IT- Systeme in geordneter Weise auf die Ressourcen der Hardware zugreifen können. Abhängig davon, wie die Virtualisierung der Ressourcen realisiert ist und welcher Prozessortyp eingesetzt wird, werden diese Funktionen der Virtualisierungsschicht möglicherweise nur eingeschränkt erfüllt. So gibt es beispielsweise Lösungen, bei denen die Betriebssystem-Software leicht angepasst werden muss, bevor sie in einem virtuellen IT-System laufen kann. Ein anderes Beispiel für eingeschränkte Virtualisierung sind Lösungen, bei denen alle virtuellen IT-Systeme auf einem physischen Computer das gleiche Betriebssystem (allerdings verschiedene Instanzen davon) verwenden müssen. Die Virtualisierungsschicht muss nicht notwendigerweise eine Prozesse Prozesse Prozesse Windows 2000 Virtueller Server VM1 Windows 2000 Virtueller Server VM2 Virtualisierungsschicht reine Software-Komponente sein. Bei einigen Plattformen unterstützt auch die Hard- oder Firmware die Virtualisierung der Ressourcen. Die Virtualisierungsschicht stellt den virtuellen IT-Systemen in der Regel konfigurierbare Zugriffsmöglichkeiten auf lokale Laufwerke und Netzverbindungen zur Verfügung. Dies ermöglicht es den virtuellen IT-Systemen, miteinander und mit fremden IT-Systemen zu kommunizieren. Virtuelle IT-Systeme (in einigen Fällen auch virtuelle Maschinen genannt) werden häufig eingesetzt, um den IT-Einsatz zu flexibilisieren oder um die Kapazitäten vorhandener Hardware effizienter zu nutzen. Beispiele für Software-Produkte zur Virtualisierung von IT-Systemen mit x86-architektur sind Microsoft Virtual PC/Server, Virtuozzo, VMware Workstation/Server und die Open- Source-Lösung Xen. Im Bereich der zseries-großrechner von IBM kann eine Virtualisierung beispielsweise über die Nutzung von Logical Partitions (LPARs) oder über das Produkt z/vm erfolgen. Thematische Abgrenzung Im Bereich der Software-Entwicklung werden die Begriffe virtuelle Maschine und Virtuelle-Maschinen- Monitor (VMM) manchmal auch für bestimmte Laufzeitumgebungen verwendet, beispielsweise beim Einsatz von Java oder.net. Solche Laufzeitumgebungen werden an dieser Stelle nicht betrachtet. Gegenstand Unix Physischer Server S1 Unix Virtueller Server VM3 Prozesse der hier dargestellten Empfehlungen sind virtuelle IT-Systeme, in denen Betriebssysteme ablaufen, die häufig auch direkt auf physischen IT-Systemen zum Einsatz kommen. Es sei darauf hingewiesen, dass nicht bei allen Lösungen zur Virtualisierung ein vollwertiges Basis-Betriebssystem unterhalb der Virtualisierungsschicht zum Einsatz kommt. Beispiel-Szenario: Als Beispiel wird ein physischer Server S1 betrachtet, auf dem mithilfe einer Virtualisierungsschicht die drei virtuellen Server VM1, VM2 und VM3 betrieben werden (vgl. Abb. 1). Als Basis-Betriebssystem kommt auf dem physischen Server S1 eine Unix-Version zum Einsatz. Die Virtualisierungsschicht ist in diesem Beispiel eine Software-Komponente, die unter Unix läuft. Die beiden virtuellen Server VM1 und VM2 werden mit Windows 2000 betrieben, auf VM3 ist hingegen Unix installiert. Applikationen können sowohl auf den drei virtuellen Servern als auch (unter Umgehung der Virtualisierungsschicht) direkt auf dem Basis-Betriebssystem des physischen Servers S1 ablaufen. Grundsatzüberlegungen und Konzeption Zwar verhalten sich virtuelle IT-Systeme für die darin ablaufende Software meist wie nahezu eigenständige physische Computer, dennoch kann die Virtualisierung von Hardware-Ressourcen deutliche Abbildung 1: Schema einer Beispiel-Konfiguration mit drei virtuellen Servern BSI Bonn <kes> 2006 # 5 55

4 IT-Grundschutz Tabelle 1: Auszug zur Zuordnung von Bausteinen aus den IT-Grundschutz- Katalogen zu vorhandenen Zielobjekten anhand des Beispiels aus Abbildung 1. Auswirkungen auf die IT-Sicherheit haben. Einerseits kann die Virtualisierung genutzt werden, um gezielt bestimmten Gefährdungen entgegenzuwirken. Ein Beispiel hierfür ist die verbesserte Trennung unterschiedlicher Programme auf einem Computer voneinander. Dadurch kann die Wahrscheinlichkeit dafür verringert werden, dass bei Problemen in einem Programm auch die anderen Programme beeinträchtigt werden. Falls Applikationen von eigenständigen physischen IT- Systemen auf virtuelle IT-Systeme verlagert werden, können hierdurch jedoch auch zusätzliche Gefährdungen entstehen. Beispielsweise kann es dabei unter Umständen zu Engpässen bei der Verarbeitungsgeschwindigkeit oder bei der Speicherkapazität kommen. Zu beachten ist außerdem, dass die Virtualisierungsschicht häufig auch vielfältige Möglichkeiten zur Vernetzung der virtuellen IT-Systeme bietet. Unter Umständen können die einzelnen virtuellen IT-Systeme auf einem physischen Computer dadurch gänzlich unterschiedliche Kommunikationsbeziehungen haben. Der Einsatz virtueller IT- Systeme muss deshalb gründlich geplant werden. Dabei sollten insbesondere folgende Fragen beantwortet werden: Welche Ziele sollen mit der Virtualisierung von IT-Ressourcen erreicht werden? Welche Auswirkungen hat dies auf die IT-Risiken? Baustein B allgemeiner Server B allgemeiner Server B allgemeiner Server B Server unter Unix B Server unter Unix B Server unter Windows 2000 Welche Anforderungen bestehen an die Isolation der virtuellen IT-Systeme? Können die Anforderungen an Verfügbarkeit und Durchsatz erfüllt werden? Ist der Einsatz virtueller IT-Systeme mit den festgelegten (Sicherheits-)Richtlinien vereinbar? Welche zusätzlichen IT-Sicherheitsmaßnahmen werden gegebenenfalls dafür erforderlich? Welche Hard- und Software- Komponenten eignen sich für die Virtualisierung? Welche Anwendungen sollen sich zukünftig auf virtuelle IT-Systeme stützen? Welche Auswirkungen hat dies auf administrative und betriebliche Prozesse? Welche Auswirkungen der Virtualisierung von IT-Ressourcen ergeben sich für Anwender und Benutzer? Je nach Einsatzszenario sind in der Regel weitere Fragestellungen bei der Planung zu beachten. Die Planung des Einsatzes virtueller IT-Systeme sollte als Entscheidungsvorlage aufbereitet und den zuständigen Führungskräften vorgelegt werden. Die Entscheidung ist zu dokumentieren. IT-Sicherheitskonzept und IT-Grundschutz- Modellierung Um eine angemessene Gesamtsicherheit für den IT-Betrieb zu erreichen, müssen alle virtuellen IT- Systeme systematisch im IT-Sicherheitskonzept berücksichtigt werden. In Bezug auf die IT-Grundschutz- Vorgehensweise [2] bedeutet dies Zielobjekt S1 VM3 Gruppe aus VM1 und VM2 S1 VM3 Gruppe aus VM1 und VM2 insbesondere, dass alle virtuellen IT-Systeme in die IT-Strukturanalyse und in die Modellierung einbezogen werden müssen. Als Modellierung wird in der IT-Grundschutz-Vorgehensweise die Zuordnung von Bausteinen aus den IT-Grundschutz-Katalogen zu den vorhandenen Zielobjekten (IT-Systeme, Anwendungen, Räume etc.) bezeichnet. Grundsätzlich sollte dabei die Modellierung virtueller IT- Systeme nach den gleichen Regeln wie bei eigenständigen physischen IT-Systemen erfolgen. Hierfür sind die Hinweise in Kapitel 2.2 der IT-Grundschutz-Kataloge [1] zu beachten. Die Zuordnung der IT- Grundschutz-Bausteine richtet sich in erster Linie nach der Funktion des IT-Systems (Server, Client etc.), nach dem verwendeten Betriebssystem (Unix, Windows etc.) und nach den darauf betriebenen Applikationen (Datenbank, Web-Server etc.). Um die Pflege des IT-Sicherheitskonzepts zu erleichtern und die Komplexität zu reduzieren, sollte besonders sorgfältig geprüft werden, inwieweit die virtuellen IT-Systeme zu Gruppen zusammengefasst werden können. Prinzipiell können auch solche virtuellen IT-Systeme, die sich auf unterschiedlichen physischen Computern befinden, in einer Gruppe zusammengefasst werden. Dies muss jedoch im Einzelfall geprüft werden. Hinweise zur Gruppenbildung finden sich in der IT-Grundschutz-Vorgehensweise. Falls unterhalb der Virtualisierungsschicht ein vollwertiges und eigenständiges Basis-Betriebssystem zum Einsatz kommt, muss dieses Betriebssystem unabhängig von den virtuellen IT-Systemen in die Modellierung einbezogen werden. Auch hier ist zu prüfen, ob eine Gruppierung vorgenommen werden kann. Falls die Voraussetzungen für eine Gruppierung von VM1 und VM2 erfüllt sind, könnte die Modellierung für das oben beschriebene Beispiel-Szenario 56 BSI Bonn <kes> 2006 # 5

5 wie auszugsweise in Tabelle 1 gezeigt aussehen. Auf dem physischen IT-System sind also insgesamt mehr Sicherheitsmaßnahmen umzusetzen, als wenn dort keine virtuellen Server betrieben würden. Der Betrieb von virtuellen IT-Systemen bedeutet also im Allgemeinen auch einen höheren Aufwand, um das Gesamtsystem angemessen abzusichern. Isolation Abhängig von Einsatzzweck müssen die einzelnen virtuellen IT-Systeme auf einem physischen Computer mehr oder weniger stark isoliert werden. Das bedeutet, dass auf ein virtuelles IT-System nicht unerlaubt vom Basis-Betriebssystem (sofern vorhanden) und von den anderen virtuellen IT-Systemen aus zugegriffen werden kann. Eine wirksame Isolation ist bei virtuellen Servern meist wichtiger als beim Einsatz virtueller IT- Systeme auf Arbeitsplatzrechnern. Einen entscheidenden Stellenwert hat die Isolation, wenn virtuelle IT- Systeme dazu genutzt werden, eine Mandantenfähigkeit der Anwendung herzustellen. Beim Einsatz virtueller IT- Systeme sind deshalb die folgenden Empfehlungen zu beachten: Es ist zu prüfen, ob mit der eingesetzten oder geplanten Lösung die Anforderungen an die Isolation der virtuellen IT-Systeme erfüllt werden können. Sofern unterhalb der Virtualisierungsschicht ein Basis-Betriebssystem eingesetzt wird, muss geprüft werden, ob auch auf diesem Basis-Betriebssystem Anwendungsprogramme laufen dürfen oder ob dies zu unerwünschten Zugriffsmöglichkeiten auf die virtuellen IT-Systeme führen kann. Es muss sichergestellt werden, dass nur die hierfür zuständigen Administratoren die Virtualisierungsschicht konfigurieren sowie virtuelle IT-Systeme einrichten oder löschen können. Die Zugriffsrechte auf die virtuellen IT-Systeme müssen gemäß den Anforderungen eingerichtet werden. Als Grundregel gilt auch hier, dass nur die tatsächlich erforderlichen Zugriffsmöglichkeiten erlaubt werden sollten. Verfügbarkeit und Durchsatz Der Einsatz mehrerer virtueller IT-Systeme auf einem physischen Computer kann erhebliche Auswirkungen auf die Verfügbarkeit, den Durchsatz und die Antwortzeiten der betriebenen Anwendungen haben. Diese Aspekte sind in der Regel bei Servern deutlich wichtiger als bei Arbeitsplatzcomputern. Beim Einsatz virtueller IT-Systeme sind im Hinblick auf Verfügbarkeit und Durchsatz die folgenden Empfehlungen zu beachten: Der Einsatz virtueller IT- Systeme muss in der Schutzbedarfsfeststellung für den jeweiligen IT- Verbund berücksichtigt werden. Der Schutzbedarf virtueller IT-Systeme kann Auswirkungen auf den Schutzbedarf des physischen Computers haben, auf dem diese virtuellen IT- Systeme betrieben werden. Es ist zu prüfen, ob mit der eingesetzten oder geplanten Lösung zur Virtualisierung von Ressourcen die Anforderungen an die Verfügbarkeit und den Durchsatz der Applikationen erfüllt werden können. Vor der Überführung in den Wirkbetrieb muss getestet werden, ob beim Einsatz virtueller IT-Systeme akzeptable Antwortzeiten und Verarbeitungsgeschwindigkeiten erreicht werden. Die Leistungseigenschaften virtueller Server sollten überwacht werden, damit bei Engpässen zeitnah Anpassungen der Konfiguration vorgenommen werden können. Die Überwachung kann auf der Ebene der virtuellen Server oder auf der Ebene des jeweiligen physischen Computers erfolgen. Bei der Festlegung des Überwachungskonzepts ist der Datenschutzbeauftragte zu beteiligen. Fazit Virtuelle IT-Systeme können einen wichtigen Beitrag zur Flexibilisierung und zur Wirtschaftlichkeit des IT-Betriebs leisten. Dies setzt jedoch voraus, dass die Virtualisierung von Hardware-Ressourcen gründlich geplant und in den aktuellen IT-Sicherheitskonzepten beziehungsweise -richtlinien systematisch berücksichtigt wird. Anderenfalls besteht die Gefahr, dass funktionale oder sicherheitstechnische Anforderungen der Applikationen und Daten beim Einsatz von virtuellen IT-Systemen nicht hinreichend berücksichtigt werden. Als Folge können beispielsweise unerwünschte Zugriffsmöglichkeiten auf schützenswerte Daten, Engpässe bei der Verarbeitungsgeschwindigkeit oder sonstige Störungen des ordnungsgemäßen IT-Betriebs auftreten. Grundsätzlich gilt, dass die Empfehlungen der IT-Grundschutz- Maßnahmen durch eine ergänzende Sicherheits- beziehungsweise Risikoanalyse abgerundet werden sollten, wenn erhöhte Sicherheitsanforderungen, untypische Komponenten oder besondere Einsatzszenarien vorliegen. Eine entsprechende Vorgehensweise, die auch auf virtuelle IT-Systeme angewandt werden kann, ist in [2] beziehungsweise [3] beschrieben. Literatur [1] BSI, IT-Grundschutz-Kataloge Standard-Sicherheitsmaßnahmen, [2] BSI-Standard 100-2, IT-Grundschutz-Vorgehensweise, Version 1.0, Dezember 2005, literat/bsi_standard/standard_1001. pdf [3] BSI-Standard 100-3, Risikoanalyse auf der Basis von IT-Grundschutz, Version 2.0, Dezember 2005, www. bsi.bund.de/literat/bsi_standard/ standard_1002.pdf BSI Bonn <kes> 2006 # 5 57

6 Virtualisierung Sichere Multisession-Plattformen (I) Betriebssysteme gängiger IT-Komponenten, die den Einsatz unterschiedlichster Anwendungen ermöglichen und gleichzeitig den kontrollierten Zugriff auf vorhandene Systemressourcen sicherstellen müssen, sind wegen ihrer Komplexität sowohl durch Zugriffe über das Netzwerk als auch durch latente Schwachstellen gefährdet. Eine grundlegende Besserung dieser Problematik verspricht der Einsatz von Virtualisierungs- und Isolationstechniken. Virtualisierung auf der physischen Hardware realisiert. Dieser Prozess ist auf gängigen IT-Systemen kompliziert und nicht immer ausreichend performant wohl aber mit neuerer Hardware der führenden Prozessorund Chiphersteller, die Virtualisierung als richtungsweisend entdeckt haben. Im Server-Bereich sind daher kommerzielle Lösungen schon weit verbreitet. Dr. Thomas Östreich, BSI IT-Arbeitsplätze in Behörden oder Unternehmen sind in der überwiegenden Mehrzahl mit einem einzigen Betriebssystem ausgestattet, von dem gefordert wird, dass es alle Anforderungen an die tägliche Arbeit erfüllt. Diese meist vielfältigen Anforderungen sind häufig durch die konkreten Anwendungen definiert. Für IT-Arbeitsplätze mit Internetanbindung sind erhöhte Sicherungsmaßnahmen der lokalen Daten und Informationen gegen Zugriff von außen erforderlich. Bei Verarbeitung von Verschlusssachen (VS) ist durch die Vorschriftenlage zwingend eine physische Trennung von offenen und eingestuften sensitiven Netzen gefordert; das gilt selbst für unterschiedliche Einstufungsgrade. Eine Verarbeitung von VS bei gleichzeitiger Internetrecherche an einem IT-Arbeitsplatz ist ohne zugelassene Sicherungsmaßnahmen grundsätzlich verboten. Zählt man alle möglichen Szenarien zusammen, so kommt man auf mindestens drei oder mehr Rechner mit eventuell redundanter Zusatzausstattung oder einem Keyboard-Video-Mouse-(KVM)-Switch. Mit einem so genannten Multi- Boot-Konzept ließe sich die Anzahl reduzieren dies führt aber in der Praxis zu lästigen Wartezeiten und anderen Sicherheitsproblemen. Berücksichtigt man den Kostenfaktor und den Administrationsaufwand mit zentraler Softwareverteilung, so scheint diese Lösung wenig realistisch, genauso wie etwa die gemeinsame Nutzung von IT-Arbeitsplätzen für Spezialanwendungen. Eine naheliegende Lösung der beschriebenen Problematik ist die Einführung eines Multisession- IT-Arbeitsplatzes: Eine Session ist durch die Nutzeroberfläche eines Betriebssystems definiert. Auf diesem IT-Arbeitsplatz sollte es möglich sein, durch eine einfache Tastenkombination oder eine applikative Steuerung in eine andere aktive Session zu wechseln, um dort etwa eine vorgesehene und auch zugelassene Tätigkeit zu verrichten. Der für den Nutzer völlig transparente Wechsel der Arbeitsplatzumgebung zwischen den Sessions kann durch Virtualisierung der Hardware erreicht werden. Eine Virtualisierung der Hardware ermöglicht unterschiedlichen Betriebssystemen die gleichzeitige Koexistenz auf einem einzigen physischen IT- System. Jedes Betriebssystem einer Session findet eine wohldefinierte Hardwareumgebung vor, in der es sich installieren kann. Voraussetzung ist das Vorhandensein einer übergeordneten Instanz, die die Die erste Generation von Multisession-Arbeitsplätzen für die Verarbeitung offener und eingestufter Sessions ist im BSI für die Sicherheitsarchitektur SINA (Sichere Inter-Netzwerk Architektur) [1] als Client-Server-Lösung entwickelt worden (s. Abb. 1). Auf verschiedenen Konsolen werden unterschiedliche Terminal-Sessions gestartet, die jeweils mit einem eigenen (modifizierten) X-Server über den monolithischen Linux-Kern (SINA- Linux) kommunizieren und sich an Remote-Terminal-Servern über eine VPN-Verbindung anmelden müssen. Eine lokale Datenspeicherung auf Massenspeichern ist aus Sicherheitsgründen nicht vorgesehen. Diese Lösung kommt ohne echte Virtualisierung der Hardware aus. Bei den Sessions handelt es sich um einfache Terminal-Sessions, die als reine Applikationen zur Trennung des Informationsflusses mit eigenen X-Servern gestartet werden. Die X-Server gehören trotz eingeschränkter Rechte zur vertrauenswürdigen Code-Basis der Plattform. Die wesentlichen Sicherheitsfunktionen sind im monolithischen Betriebssystemkern (SINA-Linux) untergebracht. Konventionelle Thin-Client- Multisession-Lösungen kommen mit einer Instanz des X-Server aus. Im Folgenden wird die vom BSI entwickelte Virtualisierungslösung L4-Virtual-Machine (L4-VM) 58 BSI Bonn <kes> 2006 # 5

7 vorgestellt [2], die neben dem Multisession-Betrieb auch die VS-Verarbeitung an einem einzigen IT-Arbeitsplatz ermöglicht. Die zugrunde liegende Sicherheitsarchitektur wurde bereits in einem früheren Artikel beschrieben [3]. Virtualisierung Die Pseudovirtualisierung in Abbildung 1 bietet nur ein begrenztes Maß an Flexibilität, da durch das Betriebssystem lediglich die Sicht auf das Dateisystem virtualisiert wird. Für eine Virtualisierung der Hardware benötigt man einen Virtuelle-Maschinen-Monitor (VMM). Bei einem VMM handelt es sich um eine Software, die Anforderungen eines Gastbetriebssystems an virtualisierte Systemressourcen oder virtualisierte Geräte auf physische Ressourcen und Geräte umsetzt. Diese Umsetzung kann das Durchreichen eines Zugriffs auf ein vorhandenes Gerät sein oder, im anderen Extrem, die reine Emulation eines nicht vorhandenen Geräts zu Simulationszwecken. Diese spezielle Anwendung, die auf einem Hostbetriebssystem ausgeführt wird, also dem eigentlichen Betriebssystem der physischen Hardware, kann eine Virtualisierung der Hardware mit ganz unterschiedlichen Techniken realisieren. Der VMM ermöglicht unter anderem das Ausführen so genannter Legacy-Betriebssysteme auf einer Linux-Plattform. Die Kombination aus virtualisierter Hardware und Gastbetriebssystem bezeichnet man als virtuelle Maschine (VM). Es existieren unterschiedliche Virtualisierungstechniken, die im Folgenden genauer beschrieben werden. Code des VMM ersetzt. Dieses betrifft insbesondere Code, der Ring-0-Privilegien (s. u.) benötigt, um zum Beispiel auf die Hardware zuzugreifen oder geschützte Speicherbereiche zu adressieren. Beispiele, die diese Virtualisierungstechnik unter Open- Source-Lizenzen umsetzen, sind das Cross-Platform-Emulator-Projekt Bochs oder der Prozessemulator Qemu. Der zwangsläufig entstehende Overhead hat seinen Preis: Emulation ist die langsamste Form der Virtualisierung und sollte nur in kritischen Codeabschnitten bei Bedarf eingesetzt werden. Paravirtualisierung Unter Paravirtualisierung versteht man die direkte Modifikation eines Betriebssystems durch den Austausch spezieller Hardwarezugriffe durch passende Inter- Prozess-Kommunikation (IPC) und den direkten Zugriff auf Funktionen der Speicherverwaltung. Für Linux existiert ein versionsspezifischer Patch, der vor dem Kompilieren des Kernels eingespielt werden muss. Der Vorteil der Paravirtualisierung ist die Möglichkeit der weitgehend direkten Kommunikation des Gastbetriebssystems mit den Schnittstellen des Mikrokerns. Hierbei ist sich der Gast bewusst, dass er in einer virtuellen Umgebung ausgeführt wird und damit fällt auch weniger Übersetzungs- Overhead beim Ausführen des Gastes für den VMM an. Dieser Aspekt trägt zur hohen Leistungsfähigkeit des Gastbetriebssystems bei. Der Nachteil ist offensichtlich: Ein geeignetes Betriebssystem muss im Quellcode vorliegen und kann jeweils nur für einen speziellen Release-Stand paravirtualisiert werden. Beispiele, die diese Virtualisierungstechnik nutzen, sind die Open-Source-Projekte XEN, L4-Linux und User-Mode-Linux (UML). Vollständige Virtualisierung in Software Virtualisierung in Software ist bis heute die gängigste Methode der Virtualisierung. Dabei nutzt man das Vorhandensein der vier Privilegierungsstufen der Intel-Architektur 32-bit (IA32): In normalen Betriebssystemen läuft privilegierter Code im Ring-0 und Anwendungscode im Ring-3. Das Wechseln der Privilegierungsstufen, insbesondere die Eskalation von Privilegierungsstufen, ist nur durch einen von der Hardware kontrollierten Mechanismus möglich. Abbildung 1: SINA-Thin-Client- Lösung für den Multisessionbetrieb. Emulation Die Emulation ist die einfachste Form der Virtualisierung. Jede Codesequenz des Gastbetriebssystems wird abgefangen und, falls erforderlich, durch entsprechenden BSI Bonn <kes> 2006 # 5 59

8 Virtualisierung Abbildung 2: Konventionelle VM-Architektur mit einem monolithischen Hostbetriebssystem (Linux) oder SINA-Linux für die SINA-VW. Softwarevirtualisierung besteht nun darin, den Ring-0 Code eines zu virtualisierenden Betriebssystems nicht zu ersetzen, sondern ihn auf einem weniger privilegierten Ring laufen zu lassen. In der Regel findet man in den entsprechenden Codeabschnitten nur wenige Instruktionen, die nur unter diesen Rechten ausgeführt werden müssen. Treten diese Instruktionen auf, kommt es zu so genannten Exceptions: Diese Routinen würden dann unter normalen Umständen einen Programmabbruch einleiten. Der VMM fängt die Exceptions ab und leitet entsprechende Maßnahmen für eine kontrollierte Programmfortsetzung ein. In der Regel wechselt jetzt der Kontext: Wird etwa eine bestimmte Hardware angesprochen, sorgt der VMM für die Weiterleitung der Anfrage an die zuständige Instanz. Diese Instanz ist autorisiert, mit dem Gerät zu kommunizieren. Ist der Zugriff erfolgt, wird die Kontrolle an den Gast zurückgegeben, das heißt Fortsetzung des Instruktionsflusses. Die geeigneten Maßnahmen des VMM werden durch verschiedene Virtualisierungsmodi unterschieden; diese Modi werden anschließend genauer beschrieben. Beispiele, die diese Virtualisierungstechnik nutzen, sind die bekannten kommerziellen Produkte VMware, Microsoft Virtual PC/Server und VirtualBox (VBox). Als Open-Source- Lösung findet man OpenVZ, welche allerdings im Vergleich zu den kommerziellen Produkten eine eingeschränkte Funktionalität aufweist. Die Architektur einer VM mit VBox unter Linux ist in Abbildung 2 dargestellt. Die Trusted Computing Base (TCB) besteht hier aus dem Linux- Kern mit sämtlichen Gerätetreibern, dem Virtuelle-Maschinen-Monitor (VMM) und dem X-Server, der mit IOPL-3 privilegierte Instruktionen ausführen kann. Die VM läuft auf dem Host entweder in einem eigenen Fenster (Windowed-Mode) oder im Vollbild (Fullscreen-Mode). In der VM können vollständige Betriebssysteme installiert werden. Diese Architektur ist zugleich die Basis der zweiten Generation einer hochsicheren Multisession-Plattform des BSI, wie sie der SINA-Virtual-Workstation (SINA-VW) zugrunde liegt. Vollständige Virtualisierung in Hardware Intel und AMD haben Erweiterungen der IA32 (mit 64-Bit- Erweiterungen EM64T), bekannt als Vanderpool, und AMD64-Architekturen, genannt Pacifica, in aktuelle Prozessormodelle integriert, um die Entwicklung von virtuellen Maschinen zu vereinfachen. Diese Erweiterungen werden vor allem Virtualisierungslücken schließen und einige Operationen, wie Kontextwechsel (World-Switch) durch Hardwareunterstützung beschleunigen. Durch die Einführung eines Root-Mode werden zusätzliche Privilegierungsschichten zur Verfügung gestellt, die von einer entsprechenden Instanz (Mikrokern/Hypervisor) genutzt werden können und höhere Privi-legien als die Schichten des Non-Root-Mode innehaben. Für Gastbetriebssysteme stehen damit wieder alle konventionellen Privilegierungsstufen, einschließlich Ring-0, für die Nutzung bereit; dies ist gleichbedeutend mit der Tatsache, dass keine Modifikationen am Gastbetriebssystem vorgenommen werden müssen. Virtualisierungsmodi Primäres Sicherheitsziel ist die Integrität des Hostsystem in keinem der folgenden Virtualisierungsmodi kann die Integrität des Hostbetriebssystems beeinträchtigt werden. Die Virtualisierungsmodi unterscheiden sich jedoch in der Wahrscheinlichkeit, dass Instabilitäten zur Laufzeit im Gastbetriebssystem auftreten können. Rekompilation In diesem Modus wird der Gast-Code stets vor der Ausführung analysiert und neuer Code generiert. Da sich hierbei das Code-Layout ändert, ist prinzipiell eine vollständige Neuübersetzung des gesamten Codes notwendig. Der rekompilierte Gast- Code wird im Ring-3 des Prozessors ausgeführt und die unterschiedlichen Privilegierungsstufen im Gast- Code werden durch den Recompiler emuliert. Die Rekompilation stellt durch ihren Performance-Nachteil vorwiegend eine immer verfügbare Fallback-Lösung dar und wird zum Beispiel zur Virtualisierung von Real-Mode -Code verwendet oder falls in einem anderen Virtualisierungsmodus ein nicht unterstützter 60 BSI Bonn <kes> 2006 # 5

9 Zustand detektiert wird (ein Fehler oder wenn ein in der Praxis sehr unwahrscheinlicher bzw. nicht performance-kritischer Fall entdeckt wird, der aus Gründen der Vereinfachung in dem jeweiligen Modus nicht unterstützt wird). Theoretisch bietet diese Art der Virtualisierung keine Löcher, was jedoch dadurch eingeschränkt wird, dass man das komplette Verhalten der CPU nachbilden muss, was äußerst komplex ist. Da der generierte Code in einer geschützten Umgebung im User-Modus abläuft, bestehen keine weiteren Sicherheitsrisiken. Dieser Virtualisierungsmodus wird vorwiegend bei vollständiger Virtualisierung in Software verwendet. Raw-Ring-3 Hierbei wird Ring-3-Code des Gastsystems direkt auf der CPU ausgeführt und eine dem nativen System sehr ähnliche Umgebung geschaffen. Es gibt einige Virtualisierungslöcher der IA32-CPUs, die jedoch in der Praxis relativ unbedeutend sind und wiederum nicht die Sicherheit des Hostsystems kompromittieren können. Da der Gast-Code in einer geschützten Umgebung im User-Modus abläuft, bestehen keine weiteren Sicherheitsrisiken. Raw-Ring-0 Bei diesem Modus wird zusätzlich zum Gast-User-Code auch der Gast-Kernel-Code (oder zumindest Teile davon) direkt ohne Rekompilation ausgeführt. Hierzu wird der Ring-1 der CPU verwendet, der wie auch Ring-3 nicht privilegiert ist. Den einzigen Unterschied zwischen Ring-1 und Ring-3 stellt die Möglichkeit von Ring-1 dar, auf Kernspeicher zuzugreifen sowie auf schreibgeschützten Speicher schreibend zuzugreifen. Ersteres wird dadurch verhindert, dass es einem Gastsystem nicht gestattet ist, unkontrollierte Änderungen an seinen Seitentabellen vorzunehmen: Beim Versuch eine geladene Seitentabelle zu modifizieren oder eine neue Seitentabelle zu laden, erhält der VMM die Kontrolle und hat Gelegenheit, die Änderung zu überprüfen. Seit dem steht mit dem WP-Flag (Write Protect) eine Möglichkeit zur Verfügung, auch Ring-1 und Ring-0 den Schreibzugriff auf schreibgeschützten Speicher zu verbieten. Dieses Flag wird vom VMM stets vor der Ausführung von Gast-Code gesetzt. Im Ring-0 gibt es bei IA32-CPUs eine große Anzahl an Virtualisierungslücken. Daher ist diese Technik sehr komplex und auch fehleranfällig. Allerdings bestehen die Risiken bei allen möglichen Szenarien ausschließlich darin, dass das Gastsystem fehlerhaft arbeitet beziehungsweise in den meisten Fällen abstürzt. Nach diesen technischen Betrachtungen stellen sich für das Multisession-Konzept einige wichtige Fragen, deren Antwort im zweiten Teil dieses Beitrags in der folgenden <kes> gegeben werden sollen. Wie wird der unkontrollierte Zugriff aus der VM oder aus dem VMM auf Hardware-Ressourcen sicher verhindert? Wie kann verhindert werden, dass Schadsoftware, zum Beispiel über das Ausführen aktiver Inhalte innerhalb des Gastbetriebssystems, direkten Zugriff auf etwa Netzwerkkarten oder Massenspeicher erhält? Ein VMM besitzt (noch) nicht die Intelligenz, bösartige von regulären Anforderungen eines Gastbetriebssystems zu unterscheiden. Aus diesem Grund sind Gastbetriebssysteme grundsätzlich als nicht vertrauenswürdig einzustufen. Diese Feststellung ist unabhängig von etwaigen zusätzlichen Sicherheitsmaßnahmen innerhalb des Gastes. Eine geeignete Sicherheitsstrategie ist die Isolierung der Gastbetriebssysteme von allen anderen Systemkomponenten. Das Durchbrechen der Isolierung kann nur kontrolliert über den VMM über wohldefinierte Schnittstellen zwischen der VM und dem VMM und vom VMM zum Hostbetriebssystem erfolgen. Die VM greift nie direkt auf physische Geräte zu. Der Zugriff erfolgt immer über virtualisierte Hardware, die vom VMM kontrolliert und bei Bedarf sicher auf physische Hardware oder auf andere im System bereitgestellte Hardwareabstraktionen weitergeleitet wird. Fortsetzung in der nächsten <kes>. Literatur [1] BSI, Sichere Inter-Netzwerk Architektur (SINA), de/fachthem/sina [2] F. Mehnert, M. Peter, L4VM Design, TU Dresden 2005 [3] Th. Östreich, Mikrokernbasierte Plattform für zukünftige Sicherheitsarchitekturen, <kes> 2004 # 5, S. 51 BSI Bonn <kes> 2006 # 5 61

10 Krypto-Hardware Sicherheit durch Kryptochip- Speicherkarten Die Vereinigung von mobilen Speicherkarten und Krypto- Smartcards im folgenden Kryptochip-Speicherkarte genannt erschließt die Nutzung von Kryptohardware für mobile Endgeräte. Die Kryptochip-Speicherkarte kann grundsätzliche Abhängigkeiten konventioneller Smartcards von ihrer Umgebung (z. B. Lesegerät) aufheben und ermöglicht so neue Sicherheitsarchitekturen. Neue Sicherheitsanwendungen und die prototypische Umsetzung werden an zwei Beispielen vorgestellt. Von Markus Buschky und Heiko Knospe, Fachhochschule Köln, Cezary Glowacz, Lars Hanke und Georg Wambach, T-Systems und Antonius Klingler, BSI Die Kombination von mobilen Speicherkarten (SD, MMC, USB) mit Krypto-Smartcards stellt eine neue, aktuelle Entwicklung im Bereich der Hardware-Sicherheit dar. Beispiele sind Lösungen der Firmen RSA, Kobil, IICS, Renesas, Giesecke & Devrient und Samsung. Erste erfolgreiche Anwendungen insbesondere im E-Government-Bereich, zum Beispiel durch T-Systems, NCP und Utimaco, belegen das Potenzial dieser Kombination. Die Kryptochip-Speicherkarte bietet bis auf die optische Ausweisfunktion sämtliche Möglichkeiten konventioneller, scheckkartengroßer Smartcards und hat darüber hinaus eine Reihe von Vorteilen: Die Bauform und die Speicherkarten-Schnittstelle ermöglichen den Verzicht auf separate Lesegeräte, die für mobile kleine Endgeräte wie PDAs und Smartphones nicht zur Verfügung stehen oder die Handhabung erschweren. Der nichtflüchtige Speicher mit bis einigen Gigabyte Speicherkapazität kann die dazugehörige Anwendungssoftware gleich mit aufnehmen und vom Anwender für die sichere Datenspeicherung und den Datentransport genutzt werden. Mit dem Secure Multi Media 2.0 Standard wird zudem die Übertragung von so genannten Application-Protocol-Data-Unit- Kommandos (APDU) über die Speicherkarten-Schnittstelle genormt, sodass Smartcard-Befehle direkt verfügbar werden. Kryptochip-Speicherkarten ermöglichen also die Nutzung von Krypto-Smartcards in mobilen Endgeräten. Auf den ersten Blick bleiben die nachfolgend genannten Nachteile konventioneller Kryptosmartcards bestehen: Die Ver- und Entschlüsselung großer Datenmengen muss auf dem Endgerät erfolgen. Die Speicherung wichtiger Daten ob nun signiert, verschlüsselt oder signiert und verschlüsselt wird nicht durch die Krypto-Smartcard kontrolliert; dadurch können zum Beispiel Integritätsverletzungen nur erkannt, aber nicht verhindert werden. Oft stellt die Krypto-Smartcard nur eine Sicherheitskomponente des Anwendungssystems dar, dessen Gesamtsicherheit durch die Endgeräte- oder Serveranwendung mitbestimmt wird. Diese sind jedoch weiteren Bedrohungen ausgesetzt (z. B. durch manipulierten Code). Kryptochip-Speicherkarten können aber mehr als konventionelle Krypto-Smartcards. Die schnellere Schnittstelle mobiler Speicherkarten eröffnet neue Einsatzmöglichkeiten bis hin zur Echtzeitverschlüsselung in der Breitbandkommunikation. Die exklusive Reservierung von Megabytes an nichtflüchtigem Speicher für die Krypto-Smartcard ermöglicht erstmals den endgeräteunabhängigen Komplettschutz großer Datenmengen. Die vergleichsweise hohe Performance und die Verfügbarkeit eines großen Speichers entwickeln den Gedanken eines kompakten Komplettsystems konsequent fort und ermöglichen somit das Potenzial neuer persönlicher, unternehmensoder institutionseigener Sicherheitsanwendungen zu erschließen. Schematischer Aufbau Der Aufbau einer Kryptochip- Speicherkarte ist in Abbildung 1 schematisch dargestellt. Die Darstellung beruht auf heute verfügbaren Kryptochip-Speicherkarten und ist auf Varianten wie die High-Density- SIM der Firmen Spansion oder Atmel übertragbar. Das Terminal (Endgerät) umfasst die Terminal-Anwendung, welche die Speicherbefehle über das Betriebssystem überträgt und die kryptographische Kommunikation mit der Kryptochip-Speicherkarte über die Schnittstellen PKCS#11, Microsoft Crypto-API oder direkt bewerkstelligt. Der Controller der Kryptochip-Speicherkarte verteilt die standardisierten Befehle an die Speicherkarte beziehungsweise an die Krypto-Smartcard. In der Kryptosmartcard wird dann die ausgewählte Smartcard-Anwendung angesprochen. 62 BSI Bonn <kes> 2006 # 5

11 Zusätzlich zum sicheren Speicherbereich einer konventionellen Smartcard von typisch 32 oder 64 Kilobytes kann die Kryptochip-Speicherkarte einen Teil ihres nichtflüchtigen Speichers exklusiv für die Krypto-Smartcard reservieren. Dieser Speicherbereich von vielen Megabytes kann auf mehrere Smartcard-Anwendungen verteilt und jeweils ausschließlich durch die zugewiesene Smartcard-Anwendung angesprochen werden. Solche Speicherbereiche sind unsichtbar für die Funktion als Speicherkarte und können vom Terminal nicht direkt adressiert werden. Klassische Anwendungen Die Kryptochip-Speicherkarte bietet wie eine konventionelle Smartcard einen sicheren Speicher für einige wenige geheime Schlüssel und kann Zertifikate bereitstellen. Beide Systeme offerieren kryptographische Operationen der Schlüsselerzeugung, des Schlüsseltauschs, der Signatur und Verschlüsselung und stellen eine sichere Ablaufumgebung für Smartcard-Anwendungen dar. Dem entsprechend ist die Krypto-Smartcard sehr gut für die Anwendungsfälle User Authentication, Data Encryption, Data Signature, Device Authentication, Secure Channel, Mobile Payment und Mobile Banking geeignet. In den Anwendungsfällen Digital Rights Management (DRM), Software Use (License) Management und Data Privacy Protection muss die Krypto-Smartcard durch eine verbundene Terminal-Anwendung ergänzt werden. Ein herkömmlicher nichtflüchtiger Flash-Memory-Bereich bietet einen nur teilweise geschützten Speicher (mechanisch oder Passwort) und ist daher für Anwendungsfälle wie Secure Vault, Secure Mass Storage, DRM, Content Protection, Software Transfer, Mobile Ticketing und Data Privacy Protection nur bedingt geeignet. In diesen Anwendungsfällen muss die Sicherheit durch das Terminal oder gar eine Remote-Server-Anwendung durchgesetzt werden. Neue Anwendungen Die Kombination von Speicherkarten mit Krypto-Smartcards ermöglicht neue Sicherheitsarchitekturen für unsichere Umgebungen, insbesondere in den neun nachfolgend beschriebenen Anwendungsfällen. Im Anwendungsfall Secure Vault schützt die Kryptochip- Speicherkarte sensitive Daten im reservierten Bereich, zum Beispiel das komplette Personal Secure Environment (PSE) einer Public-Key- Infrastruktur. Der Zugriff auf diesen Speicher wird durch die Kryptochip- Speicherkarte kontrolliert und so zum Beispiel das unbefugte Kopieren eines passwortgeschützten PSE oder das Hinzufügen von weiteren Wurzelzertifikaten verhindert. Für Secure Mass Storage werden große Mengen sensitiver Daten durch die Kryptochip-Speicherkarte selbst verschlüsselt und abgelegt. Im Gegensatz zur Hybridverschlüsselung mit konventionellen Krypto- Smartcards verlässt kein geheimer Schlüssel die Kryptochip-Speicherkarte: Ver- und Entschlüsselung erfolgen nur innerhalb der Kryptochip- Speicherkarte. Beim Anwendungsfall Platform Integrity werden mithilfe der Kryptochip-Speicherkarte Zielzustand und Integrität von Betriebssystem und Anwendungssoftware ohne externe Kommunikation gewährleistet oder wiederhergestellt. Die Kryptochip-Speicherkarte transportiert die Zielsoftware, schützt deren Integrität und dient der Zielsoftware während der Ausführung als externer Sicherheitsanker. Zum Digital Rights Management (DRM) setzt die Kryptochip- Speicherkarte die Einhaltung der Nutzungsrechte durch und kann bei Bedarf Bezahlverfahren einbinden. Gerade weil die Kryptochip-Speicherkarte selbst den Speicher kontrolliert, sind erweiterte Nutzungsbeschränkungen wie write-only oder read-once einfach durchsetzbar. Im Anwendungsfall Mobile Ticketing kann das elektronische Ticket durch die Krypto-Smartcard nicht-kopierbar im reservierten Speicherbereich gehalten und eigenständig überprüft werden. Mobile Tickets können somit ohne jede Serverkommunikation weitergegeben und kontrolliert werden. Auch werden Peer-to-Peer-Szenarien unterstützt. Zur Integrity Attestation prüft die Kryptochip-Speicherkarte die Selbstauskunft des Terminals über seinen Zielzustand, wobei die Referenzangaben über den Zielzustand Abbildung 1: Vereinfachte Darstellung von Terminal und Kryptochip- Speicherkarte BSI Bonn <kes> 2006 # 5 63

12 Krypto-Hardware im reservierten Speicherbereich der Kryptochip-Speicherkarte hinterlegt sind. Bei Data Privacy Protection werden persönliche Daten im reservierten Speicherbereich abgelegt und die Zugriffskontrolle durch die Krypto-Smartcard durchgesetzt. Im Gegensatz zur konventionellen Smartcard ist auch die integritätsgesicherte Protokollierung aller Zugriffe auf die reservierten Speicherbereiche möglich. Für Online Encryption und Broadband Encryption wird der Controller der Kryptochip-Speicherkarte zur symmetrischen Hochgeschwindigkeitsverschlüsselung benutzt, wobei der geheime Schlüssel in der Krypto-Smartcard erzeugt und gegebenenfalls gespeichert wird. Aktuelle Arbeiten Prototyp Secure Mass Storage In den Arbeiten der Autoren wurde der Anwendungsfall Secure Mass Storage wie oben beschrieben am Beispiel einer am Markt verfügbaren Kryptochip-Speicherkarte realisiert. Hierzu wurden einschlägige Standards der Java-, Terminal- und Smartcard-Programmierung benutzt. Die durch die Closed-Source-Entwicklungsumgebungen generierten Smartcard- und Terminal-Anwendungen und die Kommunikation mit der Kryptochip-Speicherkarte wurden analysiert. Die Autoren rekonstruierten die Funktion der exklusiven Reservierung von Speicherbereichen für die Kryptosmartcard und realisierten die Terminal- und Kartenanwendungen unter Einbeziehung des gesicherten Flash-Speichers. Die Implementierung diente als Proof-of-Concept für den genannten Anwendungsfall. Aufgrund des Entwicklungscharakters können keine abschließenden Aussagen zur Performanz gemacht werden. Prototyp Breitbandverschlüsselung In weiteren Arbeiten der Autoren wurden die symmetrische Hochgeschwindigkeitsverschlüsselung durch den Controller der Kryptochip-Speicherkarte spezifiziert und die Hardware-Entwicklungsmöglichkeiten ausgelotet. Im Rahmen geplanter Arbeiten wird eine Proof-of-Concept-Hardwarelösung entwickelt. Das Projektumfeld und die vorgesehenen Einsatzbereiche sehen eine siebenstellige Anwender- zahl allein im öffentlichen Bereich in Deutschland vor. Weiterentwicklungen Aus Sicht der Autoren bietet sich eine Weiterentwicklung der Nutzung von Kryptochip-Speicherkarten insbesondere im Bereich des Trusted Computing an. Die Spezifikationen der Trusted Computing Group (TCG) sehen grundsätzlich eine Vertrauensinfrastruktur beschränkter Flexibilität und für das Trusted Platform Module (TPM) unter anderem keine symmetrische Verschlüsselungsfunktion vor. Hierauf aufbauende Ansätze benötigen eine eigene Terminalarchitektur beziehungsweise eine Aufgabenteilung mit konventionellen Smartcards im Rahmen der beschränkten Möglichkeiten. Die Kryptochip-Speicherkarte hingegen kann über die Wahrnehmung von Teilaufgaben hinaus insbesondere die Rolle des Servers gegenüber dem Terminal wahrnehmen. Sie bietet die einzigartige Chance, als Person oder Unternehmen beziehungsweise Institution die Hoheit über das Terminal zu erhalten, und ist damit notwendiger Bestandteil eines Personal Trusted Device. Entsprechende Weiterentwicklungen sind beabsichtigt. kurz notiert Neue Studie: Pervasive Computing Die Informationen und Dienste der digitalen Welt werden zunehmend mobil und sind immer und an jedem beliebigen Ort abrufbar. Es zeichnet sich der Trend zum Pervasive Computing ab, der allgegenwärtigen und im Hintergrund laufenden Nutzung, Erzeugung, Verarbeitung, Übertragung und Speicherung von Informationen. Die Studie Pervasive Computing Entwicklungen und Auswirkungen (PerCEntA), die jetzt vom BSI herausgegeben wird, bietet anhand einer internationalen Expertenbefragung einen Überblick über die technologischen Trends und Anwendungsfelder des Pervasive Computing. Sie wirft einen Blick auf die sozioökonomischen Treiber und die Auswirkungen der Allgegenwärtigkeit der Informationstechnik. Sicherheitsszenarien und Anforderungen an die Sicherheit und den Datenschutz werden ebenfalls thematisiert. Die Studie ist im Secumedia-Verlag zum Preis von 48 e zu beziehen (ISBN , de); Ende des Jahres wird sie zudem als Download auf den BSI-Seiten bereitstehen. Die PerCEntA-Studie ist darüber hinaus auch in englischer Sprache verfügbar (ebenfalls im Secu- Media-Verlag erhältlich zum Preis von 48 e, ISBN ). 64 BSI Bonn <kes> 2006 # 5

13 Amtliche Mitteilungen BSI Forum Amtliche Mitteilungen 1. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen sind inzwischen folgende Zertifizierungen des BSI gemäß Common Criteria und ITSEC abgeschlossen worden: Hersteller/Vertreiber Produkt Produkt-Typ Ergebnis ID Zertifizierungsdatum Stoneridge Electronics AB Digital Tachograph SE5000 Fahrtenschreiber BSI-DSZ-ITSEC- Revision 6.0 with the product MA-03 number R6.0 and Software Version R01 Giesecke & Devrient STARCOS SPK 2.4 with Smartcard mit BSI-DSZ-ITSEC- GmbH Tachograph Card Application Tachograph MA-01 (Tachosmart Card) Anwendungen Giesecke & Devrient Starcos 3.01 PE Smartcard mit EAL 4+ GmbH Passanwendung BSI-DSZ-CC Siemens VDO Digital Tachograph DTCO 1381, Fahrtenschreiber E3 / hoch Automotive AG Release 1.2 BSI-DSZ-ITSEC Siemens AG, Österreich Software Update Modul für den Software Update E3 / hoch Digitalen Tachographen, Modul BSI-DSZ-ITSEC Version Infineon Infineon Smart Card IC Smartcard Controller BSI-DSZ-CC Technologies AG (Security Controller) 2005-MA-03 SLE66CX322P/m1484b14 and m1484f18, with RSA 2048 V1.30 and specific IC Dedicated Software OPENLiMiT S-TRUST Sign-it Signaturanwendungs- BSI-DSZ-CC SignCubes AG base components 2.0, komponente 2006-MA-01 Version Gemplus SA JavaCard Platform Smartcard mit BSI-DSZ-CC GXP3.2-E64PK-CC with Signaturanwendung 2005-MA-01 GemSAFE V2 Version Anmerkung: Die zugehörigen Zertifizierungsreporte mit Zertifikate sind auf der Web-Seite einzusehen. 2. Im Vergleich zur letzten Ausgabe dieser amtlichen Mitteilungen ist inzwischen für folgende Produkte eine Zertifizierung beantragt worden: Antragsteller Produktname Produkttyp Zertifizierungs-ID Utimaco Safeware AG SafeGuard Easy 4.30 für PC Sicherheits- BSI-DSZ-CC-0398 Microsoft Windows XP, 2000 produkt und Server 2003 intarsys consulting GmbH CABAReT qualified signing Signaturanwendungs- BSI-DSZ-CC-0397 solution komponente Innovation Security IBM AIX 5 L for Power Betriebssystem BSI-DSZ-CC-0396 Systems Incorporated V 5.3 Technology level with Innovative Security Systems PitBull Foundation Release 5.0 and optional IBM Virtual I/O Server Anmerkung: Eine Veröffentlichung dieser Angaben erfolgt hier nur, sofern der Antragsteller damit einverstanden ist und die Evaluierung begonnen wurde. In der Liste vorhandene Nummerierungslücken betreffen beantragte Zertifizierungen, für die die genannten Voraussetzungen fehlen. Bei einigen Produkten handelt es sich um eine Re-Zertifizierung eines bereits zertifizierten Produktes wegen Änderungen am Produkt oder Wechsel der Prüfkriterien. BSI Bonn <kes> 2006 # 5 65

14 Amtliche Mitteilungen 3. Vom BSI erteilte IT-Grundschutz-Zertifikate Zertifikatsnummer Institution Untersuchungsgegenstand gültig bis BSI-GSZ OpenIT GmbH OpenIT stellt als Geschäftsmodell sowohl eine sichere IT-Infrastruktur als Transfernetz zwischen dem Internet und Kundendiensten, als auch einige Netz-Basisdienste für seine Kunden zur Verfügung. BSI-GSZ make IT GmbH Bei dem betrachteten IT-Verbund handelt es sich um eine klassische Client/Server Architektur mit zentralem Rechenzentrum im Gebäude der make IT GmbH in Chemnitz. BSI-GSZ IBM Mittelstand Untersuchungsgegenstand ist die IBM Mittelstand Systeme GmbH Systeme GmbH mit der Zentrale in Meerbusch, zwei Rechenzentren in den Lokationen Meerbusch und Neuss sowie Außenstellen im Inland. 4. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Boost, Henning Computacenter AG & Co. ohg, Berlin, Diederich, Günther datenschutz nord GmbH, Bremerhaven, 5. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Dolle, Wilhelm HiSolutions AG, Berlin, Mohn, Hans Peter ohne Angabe 6. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Bertelsons, Boris PCT GmbH, Warstein, Heinzmann, Marc plan24 GmbH, München, Teuscher, Andreas Computacenter, Ratingen, 7. Folgende ISO Auditoren auf der Basis von IT-Grundschutz wurden zum lizenziert: Lizenz-Nr Name des Auditors Firmen-Kontaktinformation Brandis, Knud PERSICON Information Risk Management GmbH, Potsdam, 66 BSI Bonn <kes> 2006 # 5

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

01.04.2009 / Mich u. Laurent

01.04.2009 / Mich u. Laurent Virtualisierung 01.04.2009 / Mich u. Laurent Inhalt Motivation Anwendungsmöglichkeiten Virtualisierung Virtualisierungs-Technologien Produkte (XEN, VMware, ESX, ) LiveDemo Vor- und Nachteile Fragen und

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Virtualisierung mit Xen

Virtualisierung mit Xen Virtualisierung mit Xen Hardware minimal halten und optimal ausnutzen Was genau ist Virtualisierung? Woher kommt diese Technik, was ist deren Geschichte? Welche Arten von Virtualisierung existieren auf

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit bei kleinen und mittleren Unternehmen Bundesamt für Sicherheit in der Informationstechnik Agenda BSI - Aufgaben und Dienstleistungen IT-Sicherheit: Zahlen & Fakten IT-Grundschutz Zertifizierung

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management

IT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Smart NETWORK. Solutions. www.dongleserver.de

Smart NETWORK. Solutions. www.dongleserver.de Smart NETWORK Solutions www.dongleserver.de Professionelle Dongle-Lösungen Was ist ein Dongleserver? Die Dongleserver von SEH stellen USB-Dongles über das Netz zur Verfügung. Ihre durch Kopierschutz-Dongles

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Das virtuelle Rechenzentrum

Das virtuelle Rechenzentrum Das virtuelle Rechenzentrum Erfahrungen, Meinungen, Visionen CON.ect Informunity Infrastrukturmanagement, Virtualisierung & Green IT Wien, 26.3.2009 Georg Chytil, Ing. Andreas Schoder georg.chytil@nextlayer.at,

Mehr

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen

Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis. Virtualisierung kurz angerissen Gegenüberstellung möglicher Virtualisierungstechnologien auf Linuxbasis Virtualisierung kurz angerissen Der Vortrag sollte nach Vorgabe in 5-10 Minuten das Thema vereinfacht so darstellen, dass auch Laien

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

XEN Virtualisierung und mehr

XEN Virtualisierung und mehr Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher

Mehr

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern

Brownbag Session Grundlagen Virtualisierung Von VM s und Containern Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Herzlich willkommen! gleich geht es weiter

Herzlich willkommen! gleich geht es weiter Herzlich willkommen! gleich geht es weiter Thomas Gruß Dipl.-Inform. (FH) Gruß + Partner GmbH Inhabergeführtes IT Systemhaus Seit über 15 Jahren im Rhein-Main und Rhein- Neckargebiet tätig 10 Mitarbeiter

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Virtualisierung in der Praxis. Thomas Uhl Topalis AG

Virtualisierung in der Praxis. Thomas Uhl Topalis AG Thomas Uhl Topalis AG Firmenübersicht 20.11.07 Thomas Uhl 2 Wikipedia sagt: In computing, virtualization is a broad term that refers to the abstraction of computer resources. One useful definition is "a

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

XEN- The Debian way of life

XEN- The Debian way of life XEN- The Debian way of life Gruppe 5 Mayer und Pikart Inhaltsverzeichnis 1 Was ist XEN?...2 2 Paketinstalltion...3 3 Runlevel anpassen...4 4 Xen Installation anpassen...4 4.1 /etc/xen/xend-config.sxp...4

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Wie virtuell ist Ihre Sicherheit?

Wie virtuell ist Ihre Sicherheit? Wie virtuell ist Ihre Sicherheit? Virtualisierungskonzepte neue Herausforderungen für Ihre IT-Sicherheit Gebrüder-Himmelheber-Str. 7 76135 Karlsruhe 29.03.2007 Fon: Fax: E-Mail: WWW: 0721 / 20 120 0 0721

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N Anforderungen an die IT-Ausstattung der Arbeitsplätze für die Beantragung und

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite

PRESSEMITTEILUNG. IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite PRESSEMITTEILUNG IGEL Technology: neue Microsoft Windows XP Embedded-Firmware und erweiterte Remote Management Suite Bremen, 12. Juni 2007 IGEL Technology präsentiert umfangreiche Software-Updates und

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

S-TRUST Sign-it base components 2.5, Version 2.5.1.4

S-TRUST Sign-it base components 2.5, Version 2.5.1.4 Nachtrag Nr. 4 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.4 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr