Gewährleistung der End-to-End Security in telemedizinischen Befundnetzwerken

Größe: px
Ab Seite anzeigen:

Download "Gewährleistung der End-to-End Security in telemedizinischen Befundnetzwerken"

Transkript

1 Aus dem Institut für Informationssysteme des Gesundheitswesens Gewährleistung der End-to-End Security in telemedizinischen Befundnetzwerken Masterarbeit zur Erlangung des Titels Master of Science Medizinische Informatik der Privaten Universität für Medizinische Informatik und Technik Tirol vorgelegt von Florian Wozak, Dipl.Ing.(FH) aus Salzburg Innsbruck, 2004

2 Betreuer und erster Referent: Zweiter Referent: Annahme durch Prüfungssekretariat am Univ.-Prof. Dr. Reinhold HAUX Univ.-Prof. Dr. Hans-Jörg SCHEK von

3 Inhaltsverzeichnis 1 ZUSAMMENFASSUNG EINLEITUNG GEGENSTAND UND MOTIVATION PROBLEMSTELLUNG ZIELSETZUNG FRAGESTELLUNG GRUNDLAGEN BEGRIFFSDEFINITIONEN Telemedizin Befundnetzwerke End-to-End Security Klinisches Informationssystem (KIS) RECHTLICHE GRUNDLAGEN Österreichisches Datenschutzgesetz MAGDA-LENA Richtlinien Österreichisches Signaturgesetz Internationale Richtlinien und Empfehlungen VERWANDTE ARBEITEN ZUR THEMATIK TECHNISCHE GRUNDLAGEN Architekturen klinischer Informationssysteme Netzwerkprotokolle Kryptographische Algorithmen zur Gewährleistung der Datensicherheit Biometrie METHODEN STUFEN METHODE ZUR VORGEHENSPLANUNG ABUSE CASE MODELLS Use Cases Abuse Cases ERGEBNISSE MODELLBASIERTE GEFAHRENANALYSE IN TELEMEDIZINISCHEN NETZWERKEN Allgemeine Abuse Cases in telemedizinischen Netzwerken EXPERIMENTELLER NACHWEIS VON SICHERHEITSLÜCKEN Ziel der Messung Messaufbau... 59

4 Abbildungsverzeichnis Seite I Durchführung und Auswertung der Messung (ARP Cache Poisoning Attack) Bewertung der Messergebnisse MAßNAHMEN ZUR GEWÄHRLEISTUNG DER SICHERHEIT IN BEFUNDNETZWERKEN Übertragungssicherheit Authentifizierungsverfahren Systemsicherheit DISKUSSION DISKUSSION DER METHODEN DISKUSSION DER ERGEBNISSE ZUSAMMENFASSENDE BETRACHTUNGEN LITERATUR VERZEICHNIS...94

5 Abbildungsverzeichnis Seite II Abbildungsverzeichnis ABB. 1: INTERNET NUTZUNG IN EUROPA VON 1999 BIS ABB. 2: TCP HEADER ABB. 3: KLARTEXT PAYLOAD AM BEISPIEL VON HTTP ABB. 4: ABUSE CASE DIAGRAM MAL WARE ABB. 5: ABUSE CASE DIAGRAM SCRIPT KIDDIE ABB. 6: ABUSE CASE DIAGRAM SABOTEUR ABB. 7: ABUSE CASE DIAGRAM SNIFFING ATTACKER ABB. 8: ABUSE CASE DIAGRAM INTRUDER ABB. 9: MESSAUFBAU MAN-IN-THE-MIDDLE ATTACK ABB. 10: ORIGINALER ARP CACHE VON FTP CLIENT ABB. 11: ORIGINALER ARP CACHE VON FTP SERVER ABB. 12: ARP CACHE POISONING ABB. 13: ARP CACHE VON FTP CLIENT NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE ABB. 14: ARP CACHE VON FTP SERVER NACH ERFOLGREICHER ARP CACHE POISONING ATTACKE ABB. 15: SNIFFING DURCH MAN-IN-THE-MIDDLE ABB. 16: FINGERPRINT KLASSIFIKATION ABB. 17: MINUTIAE EXTRAKTION AUS EINEM FINGERPRINT ABB. 18: ALIGNMENT UND MATCHING DER MINUTIAE EINES FINGERPRINTS ABB. 19: IRIS LOKALISIERUNG ABB. 20: OPTIMIERUNGSPROZESS SYSTEMSICHERHEIT... 84

6 Tabellenverzeichnis Seite III Tabellenverzeichnis TABELLE 2.1: BEDEUTENDE SYMMETRISCHE ALGORITHMEN INKLUSIVE GÄNGIGER SCHLÜSSELLÄNGEN TABELLE 4.1: ACTOR DESCRIPTION MALWARE TABELLE 4.2: ABUSE CASE DESCRIPTION MALWARE TABELLE 4.3: ACTOR DESCRIPTION SCRIPT KIDDIE TABELLE 4.4: ABUSE CASE DESCRIPTION SCRIPT KIDDIE TABELLE 4.5 ACTOR DESCRIPTION SABOTEUR TABELLE 4.6: ABUSE CASE DESCRIPTION SABOTEUR TABELLE 4.7: ACTOR DESCRIPTION SNIFFING ATTACKER TABELLE 4.8: ABUSE CASE DESCRIPTION SNIFFING ATTACKER TABELLE 4.9: ACTOR DESCRIPTION INTRUDER TABELLE 4.10: ABUSE CASE DESCRIPTION INTRUDER TABELLE 4.11: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON MED KEY FÜR BENUTZERAUTHENTIFIZIERUNG TABELLE 4.12: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON BIO WEB SERVER FÜR BENUTZERAUTHENTIFIZIERUNG TABELLE 4.13: EVALUIERUNG DER THEORETISCHEN ANWENDBARKEIT VON SECURECAM FÜR BENUTZERAUTHENTIFIZIERUNG

7

8 Zusammenfassung Seite 1 1 Zusammenfassung In den letzten Jahren hat eine Entwicklung zum verstärkten Einsatz moderner Kommunikationstechnologien in vielen Bereichen der Medizin begonnen. Die Übertragung medizinischer Daten ist jedoch über öffentliche Netzwerke, wie das Internet, ohne zusätzliche Sicherheitsmassnahmen datenschutzrechtlich überaus bedenklich. Aus diesem Grund fordern nationale und internationale Gesetze und Richtlinien Maßnahmen zur Gewährleistung der Datensicherheit. Die Übertragung medizinischer Daten erfordern als End-to-End Security bezeichnete Maßnahmen zur Gewährleistung der Datensicherheit vom Ursprungspunkt der Kommunikation bis zu deren Endpunkt. End-to-End Security umfasst Datensicherheit, Authentifikation und Systemsicherheit. Kryptographische Erweiterungen der Netzwerkübertragungsprotokolle gewährleisten Datensicherheit, Authentifizierungsverfahren wie Token-basierte oder biometrische Methoden ermöglichen eine sichere Zugriffskontrolle. Durch Maßnahmen zur Gewährleistung der Systemsicherheit sollen Manipulationen der am Datentransfer beteiligten Systeme verhindert werden. Auf Abuse Cases basierende Modelle erlauben die Abschätzung des Gefährdungspotentials in telemedizinischen Netzwerken, dabei wird zwischen ungezielten, automatisierten Angriffen und gezielten, zum Zweck des Missbrauchs medizinischer Daten ausgeführten Angriffen unterschieden. Die aufgestellten Modelle sind allgemein gehalten und können somit beim Auftreten neuer Angriffstypen beliebig erweitert und adaptiert werden. Gegenmaßnahmen zu den aufgeführten Netzwerkattacken lassen sich direkt aus den Modellen ableiten. Der experimentelle Nachweis theoretisch möglicher Attacken liefert erweiterte Informationen über das bestehende Gefährdungspotential. An einem Testnetzwerk konnte die bedingte Durchführbarkeit von Man-In-The-Middle Attacks in Switched Ethernet Umgebungen nachgewiesen werden. Die Gewährleistung der End-to-End Security erfordert die Integration aller sicherheitstechnischer Verfahren in ein Gesamtsicherheitskonzept. In den untersuchten Projekten EUROMED-ETS und Trustworthy Health Telematics ) kann allgemein von einer den Richtlinien entsprechenden Implementation kryptographischer Verfahren zur Gewährleistung der Datensicherheit ausgegangen werden. Die Integration von Authentifizierungsverfahren erscheint ebenfalls bereits umgesetzt, wobei Passwort-basierte Verfahren auf Grund mangelnder Sicherheit durch Token-basierte oder biometrische Verfahren ersetzt werden sollten. Als bislang ungelöst gilt jedoch die Integration der Systemsicherheit in bestehende Sicherheitskon-

9 Zusammenfassung Seite 2 zepte. Der Umsetzung von Maßnahmen zur Gewährleistung der End-to-End Security wird jedoch in Zukunft zum Schutz persönlicher medizinischer Daten eine entscheidende Rolle zukommen. Der Trend zum Einsatz verteilter Systeme zur Verarbeitung und Speicherung medizinischer Daten erfordert neben einer eindeutigen Patientenidentifikation die Implementation zusätzlicher Verfahren zur Benutzerautorisierung. Ein Grossteil der in diesem Rahmen auftretenden Probleme gilt bislang als ungelöst: Als zentrale Aufgabenstellung weiterführender Arbeiten ist hierbei die Schaffung eines Berechtigungskonzeptes zu sehen, welches authentifizierten Benutzern ausschließlich Zugriff auf die für ihre Arbeit benötigten Dokumente gewährt. Rollenund Kontext-basierte Autorisierungsverfahren könnten einen Ansatz zur Integration automatisiert erstellten Zugriffsberechtigungen in die Sicherheitsinfrastruktur verteilter Systeme bilden. Eine absolute Sicherheit in telemedizinischen Netzwerken kann und wird auch in Zukunft vermutlich niemals erreicht werden. Es besteht jedoch kein Zweifel, dass durch den Einsatz von Verfahren zur Gewährleistung der End-to-End Security eine wesentlich höhere Sicherheit erreicht werden kann, als der papierbasierte Befundversand zur Zeit bietet.

10 Zusammenfassung Seite 3 Abstract The interconnection of medical networks has constantly been increasing over the past few years. Transferring medical data over potentially insecure public networks is considered as violation of data privacy, so national and international privacy policies have been developed with the objective to protect personal data form unauthorized access. End-to-End security was introduced as a concept to integrate security measures to reach the aim of protecting information from point of origin to point of destination. End-to-End security comprises data security, authentication and system security. Data security and integrity can be obtained by implementing cryptographic algorithms, authentication techniques such as tokenbased or biometric methods provide secure access control and system security prevents client and server systems from being compromised by malicious users or software. Abuse Case based security models are introduced for analyzing the threat potential in telemedical networks originating from practicable network attacks. By the experimental execution of attacks more detailed information about possible security threats was obtained. Results have proven the possibility of Man-In-The-Middle Attacks in switched Ethernet environment under certain conditions. The conformance to End-to-End security requirements demands the creation of a holistic security concept integrating currently available technologies. The major problem of upcoming distributed system architectures can be considered as authorization. Further work on role- and content based access control methods could offer a solution to this specific problem. In spite of the fact that absolute security for electronic medical data exchange will presumably never be achieved, the implementation of end-to-end security measures can offer a much higher level of security than the paper based transfer of medical records currently does.

11 Einleitung Seite 4 2 Einleitung Die ständige Weiterentwicklung der Kommunikationstechnologien in den letzen Jahren hat in vielen Bereichen eine globale Vernetzung ermöglicht. Ein Anstieg der regelmäßigen europäischen Internet Benutzer um 24% innerhalb von zwei Jahren ( ) belegt dies deutlich, wie in Abb. 1 erkennbar ([1]). Anteil der Internet-Nutzer in Europa 70,00% 60,00% 50,00% 67,00% 40,00% 30,00% 20,00% 43,00% Internet Nutzer in Prozent der europäischen Bevölkerung über 16 Jahre 10,00% 19,00% 0,00% Abb. 1: Internet Nutzung in Europa von 1999 bis Auf der X-Achse ist der zeitliche Verlauf in Jahren erkennbar, die Säulen repräsentieren den Anteil der regelmäßigen Internet Nutzer über 16 Jahre in Prozent. Nähere Erläuterungen im Text. Quelle: Robben M. Internetnutzung in Europa ein Puzzle mit 1000 Teilen? ([1]). Technologische Fortschritte machen internetbasierte Kommunikationsdienste zu einem hoch verfügbaren Medium mit steigender Übertragungsbandbreite und geringem Kostenaufwand. Obwohl im medizinischen Sektor die Akzeptanz neuer Technologien erfahrungsgemäß geringer als in anderen Bereichen wie Wirtschaft und Technik ist, hat die Nachfrage nach einem vernetzten Informationsaustausch für medizinische Anwendungen in den letzten Jahren stark zugenommen. Telemedizinische Dienste können eine ortsunabhängige sogar weltweite Interaktion und Kommunikation zwischen Ärzten untereinander und mit Patienten ermögli-

12 Einleitung Seite 5 chen. Ein Aspekt dient der Vereinfachung im Austausch von Befunden und multimedialen medizinischen Daten zwischen den einzelnen Institutionen. Einzelne Fachgruppen benutzen zu deren Vernetzung internetbasierte Kommunikationsdienste. Auch in Österreich ist die Anzahl telemedizinischer Einrichtungen stark angestiegen. Die Anwendungsgebiete sind vielschichtig und reichen von einem lokalen Zusammenschluss einzelner Arztpraxen bis zur Vernetzung überregionaler Krankenanstalten. Die Tendenz zum Einsatz elektronischer Kommunikationsverfahren im Gesundheitswesen ist stark steigend, innerhalb der nächsten zehn Jahre wird vermutet, dass der Einsatz des elektronischen Datenaustausches auf über 80% ansteigen wird [2]. Der durch Einsatz moderner Technologien vereinfachte und beschleunigte Austausch medizinischer Daten kann zu einer deutlichen Verbesserung der Patientenversorgung beitragen [3]. Auf der anderen Seite handelt es sich bei medizinischen Daten um streng vertrauliche Informationen mit hohem Missbrauchspotenzial [4]. Österreichweit und international existieren Gesetze und Richtlinien zum Schutz patientenbezogener Daten. Neben der Zielsetzung, eine Qualitätssteigerung der Patientenversorgung durch den Einsatz moderner Kommunikationstechniken zu erreichen, ist der Schutz persönlicher Daten von essentieller Bedeutung. 2.1 Gegenstand und Motivation Die Bedeutung telemedizinischer Dienste sowohl für Diagnostik und Therapie als auch für die Finanzierung von Gesundheitseinrichtungen wird in der Literatur mehrfach hervorgehoben [5]. Obwohl internetbasierte Kommunikationstechnologien einen effizienten Informationsaustausch zwischen Ärzten, Pflegepersonal und Forschungseinrichtungen ermöglichen, kann eine sichere Datenübertragung nicht automatisch gewährleistet werden. Den Hauptgrund dafür bildet das Design der für die Datenübertragung im Internet zuständigen Protokolle. Voraussetzung für das Zustandekommen einer Kommunikationsverbindung sind die Protokolle TCP (Transmission Control Protocol) [6] und IP (Internet Protocol) [7]. Zweitgenanntes bildet die Grundlage der paketorientierten Kommunikation zwischen den Systemen; wobei erstgenanntes die Empfangsreihenfolge der Datenpakete sicherstellt und verloren gegangene Pakete gegebenenfalls erneut anfordert. Die Entwicklung der beiden Protokolle erfolgte vor über 20 Jahren, jedoch ohne Berücksichtigung des Sicherheitsaspektes, die übertragenen Daten hinreichend gegen unbefugten Zugriff und gegen Manipulation zu schützen [8].

13 Einleitung Seite 6 Die Standardprotokolle bieten außerdem keine Möglichkeit, den Kommunikationspartner eindeutig zu identifizieren. In The Good Old Days of the ARPANET, most computer users knew each other, and trusted each other. It was in this environment that the Internet we now depend on was developed. Unfortunately, those days are gone. We now work on an Internet which is inhabited by many varieties of hackers, by computers which maintain different levels of security, and by a constantly changing series of threats to the security of our computers [9]. Anmerkung: Das ARPANET entstand als Vorläufer des heutigen Internets. Verdeutlicht wird dies durch die überdurchschnittlich hohe Anzahl schwerer und gezielter Netzwerkattacken auf Gesundheitsorganisationen [10]. Ohne zusätzliche Sicherheitsmaßnahmen würde eine Übertragung von medizinischen Daten über das Internet ein potentiell unsicheres Netzwerk keinen der gesetzlichen Mindestanforderungen zum Schutz persönlicher Daten entsprechen. Zur Gewährleistung dieser Anforderungen kommen spezielle kryptographische Verfahren zum Einsatz, um die Kommunikationspartner eindeutig zu identifizieren und die Integrität der übertragen Daten zu sichern. Zur Kompensation der genannten Schwachpunkte implementieren die gängigsten Kommunikationsprotokolle verbreitete kryptographische Verfahren, um die Datensicherheit während der Übertragung zu gewährleisten. Unabhängig vom eingesetzten Protokoll werden durch kryptographische Algorithmen die drei Voraussetzungen einer sicheren Übertragung geschaffen. Durch Zertifikate kann die Authentizität von Sender und Empfänger garantiert werden. Durch Verschlüsselung wird die Nachricht vor unbefugten, Zugriffen geschützt. Mittels digitaler Signatur wird einerseits sichergestellt, dass keine Daten während der Übertragung manipuliert wurden, andererseits wird es durch die Signatur möglich, den Urheber einer Nachricht eindeutig zu ermitteln. Der Zukunftstrend geht stark in Richtung sicherer Übertragungsverfahren ([2]). Nach einem Zeitraum von zehn Jahren sollte es praktisch zu keinem unverschlüsselten Austausch von medizinischen Daten mehr kommen. Über 90% des Informationsaustausches findet über verschlüsselte Verbindungen statt, mehr als 80% der elektronischen Dokumente werden mit einer digitalen Signatur versehen [2].

14 Einleitung Seite 7 Seit Mitte 2003 wurde im Rahmen des Projektes mit der Entwicklung eines Webportals zum elektronischen Befundaustausch zwischen niedergelassenen Ärzten und der Universitätsklinik Innsbruck begonnen. Der webbasierte Zugriff auf Befunde soll niedergelassenen Ärzten eine einfache, schnelle und sichere Möglichkeit bieten, Befunde der von ihnen behandelten Patienten abzurufen. Arztbriefe werden im Rahmen eines Spitalaufenthaltes erstellt und in weiterer Folge für die niedergelassenen Ärzte in elektronischer Form zur Verfügung gestellt. Momentan basiert die elektronische Befundübermittlung auf proprietären Systemen, welche zum Beispiel ähnlich dem Dienst die angeforderten Befunde im elektronischen Postfach des Arztes ablegen. Von dort können die Befunde mittels spezieller Client Programme abgeholt und in das Ordinationssystem übertragen werden. Die im Paragraph 14 des Datenschutzgesetzes geforderte sichere Übertragung wird durch starke Kryptographie gewährleistet. 2.2 Problemstellung Zur Zeit ist unklar, unter welchen Voraussetzungen bei telemedizinischen Projekten eine sichere Authentifizierung der Kommunikationspartner, sowie eine digitale Signatur wirkungsvoll eingesetzt werden kann, um den im Datenschutzgesetz geforderten und von der MAGDA- LENA Richtlinie empfohlenen Sicherheitsstandard bei der elektronischen Übertragung von Patientendaten zu gewährleisten. Bei dem im Auf- und Ausbau befindlichen Befundportal ergeben sich folgende Sicherheitsbedenken: Für das Webportal existieren zur Zeit keine Richtlinien für Verschlüsselung und Signatur der versendeten Dokumente. Eine Authentifizierung der Kommunikationspartner ist derzeit nur ansatzweise über so genannte sichere Server Zertifikate (SSL / TLS) gelöst (Vergleiche Abschnitt ). Eine eindeutige personbezogene Identifikation ist zum jetzigen Stand noch nicht gegeben. Der Urheber von Dokumenten ist derzeit nicht eindeutig mittels digitaler Signatur feststellbar. Momentan existieren noch keine Möglichkeiten, Befunde so zu verschlüsseln, dass sie selbst nach erfolgter gesicherter Übertragung nur von dem befugten Arzt geöffnet werden können.

15 Einleitung Seite 8 Zur Zeit ist noch kein Konzept zur Gewährleistung der geforderten Sicherheitsmassnahmen, die sich durch die Erweiterung des Projektes ergeben, vorhanden. Dies gilt besonders für folgende Aspekte: o Niedergelassene Ärzte können Befunde über das Webportal verschicken. o Andere Krankenhäuser beteiligen sich am Webportal. 2.3 Zielsetzung Ziel dieser Arbeit ist es, Z1) Potentielle Sicherheitsrisiken im elektronischen Befundversand zu finden und darzustellen. Z2) Ansätze zu entwickeln, um die gesetzlich geforderte Datensicherheit bei einem überregionalen elektronischen Befundaustausch zu garantieren. Z3) In weiterer Folge zu untersuchen, mit welchen Methoden eine sichere Authentifizierung der Kommunikationspartner möglich wird. Z4) Anhand von eingehenden Analysen den Sicherheitstand des Projektes der Tiroler Landeskrankenanstalten GmbH beim elektronischen Befundaustausch zu erheben und zu bewerten. Z5) Abschließend Maßnahmen zur Gewährleistung der End-to-End Security zu entwickeln.

16 Einleitung Seite Fragestellung Aus den zuvor formulierten Zielsetzungen lassen sich folgende Fragestellungen ableiten: F1) Welche Sicherheitsrisiken existieren momentan im elektronischen Befundversand und wie kann deren modellbasierte Darstellung in allgemeingültigen Sicherheitsmodellen erfolgen? Wie kann das potentielle Angreiferverhalten dargestellt werden? F2) Mit Hilfe welcher Maßnahmen kann die gesetzlich geforderte Datensicherheit bei einem überregionalen elektronischen Befundaustausch mit ausreichender Sicherheit garantiert werden? Welche Technologien können dafür in Frage kommen? F3) Welche Methoden für eine sichere Authentifizierung der Kommunikationspartner können im elektronischen Befundversand zum Einsatz kommen? F4) Wie hoch ist das Gefahrenpotential für Netzwerkattacken in Hinblick auf das Projekt abzuschätzen? Kann die Durchführbarkeit von Netzwerkattacken experimentell nachgewiesen werden? F5) Welche Verfahren können zum Einsatz kommen, um die End-to-End Security zwischen den am Befundversand beteiligten Kommunikationspartnern zu gewährleisten?

17 Grundlagen Seite 10 3 Grundlagen 3.1 Begriffsdefinitionen Telemedizin Durch die Entwicklung von Techniken zur Nachrichtenübermittlung wie Morse, Fernschreiber und Telefon in den Anfängen des 20. Jahrhunderts konnten erstmals größere Distanzen innerhalb kurzer Zeit überbrückt werden. Ein Einsatz der zur Verfügung stehenden Kommunikationstechnologien in der Medizin führte zur Entstehung der heute als Telemedizin bekannten Verfahren. Für den Begriff Telemedizin gibt es keine allgemein gültige Definition. Die telemedizinische Grundlage sollte jedoch immer eine medizinische Beziehung zwischen Patient und Arzt beziehungsweise zwischen Patient und dem gesamten Team der im Gesundheitswesen tätigen Berufsgruppen sein [11]. In der Literatur existieren mehrere Ansätze den Begriff zu definieren: Ein kommunikationsorientierter Ansatz führt zu folgender Definition: Als Telemedizin werden alle jene medizinischen Aktivitäten bezeichnet, die sich Kommunikationstechnologien bedienen, um räumliche Distanzen zu überbrücken. Der Begriff Telemedizin ist keineswegs an moderne Kommunikationstechnologien wie internetbasierte Dienste gebunden. Briefe und Telefongespräche zählen ebenso zu telemedizinischen Diensten wie und elektronischer Befundaustausch zwischen Krankenanstalten [12]. Ein weiterer Ansatz, Telemedizin zu definieren, beruft sich ausschließlich auf elektronische Übertragungsverfahren: Telemedizin erfordert den Einsatz elektronischer Kommunikationsnetzwerke zur Versendung medizinischer Daten, die der Diagnose und Therapie sowie der Aus- und Weiterbildung dienen [13]. Neben Effizienzsteigerung und Kostenreduktion im Gesundheitswesen sollte als Hauptziel von vernetzten Gesundheitsdiensten die Verbesserung der Patientenversorgung angestrebt werden. Demzufolge hat in den letzen Jahren eine Entwicklung von institutionenzentrierten hin zu patientenzentrierten telemedizinischen Diensten begonnen. Einen besonders relevanten Aspekt stellt hierbei die Verbesserung der Arzt Patient Beziehung durch Überbrückung von räumlicher (und zeitlicher) Distanz dar.

18 Grundlagen Seite 11 Dem Patienten soll somit die Möglichkeit geboten werden, unabhängig von örtlichen Gegebenheiten in Kontakt mit den behandelnden Ärzten zu treten. Durch einen regelmäßigen Austausch gesundheitsrelevanter Daten kann die Reaktionszeit auf sich verändernde Parameter drastisch verkürzt werden, wodurch sich ein verbesserter Therapieerfolg erzielen lässt [14], [15]. Als weiteres Anwendungsgebiet telemedizinischer Dienste hat sich die überregionale Vernetzung von Krankenanstalten entwickelt. Erst der Einsatz moderner Netzwerktechnologien erlaubt eine effiziente und kostengünstige Vernetzung von Gesundheitseinrichtungen zum Austausch multimedialer medizinischer Daten. Die schnell fortschreitende Entwicklung der Informationstechnologien und die hohe Verfügbarkeit kostengünstiger Breitbandnetzwerktechnologien ermöglicht das schnelle Wachstum dieses Teilgebietes der Telemedizin [16] Befundnetzwerke Als Befundnetzwerke werden in dieser Arbeit jene telemedizinischen Netzwerke zur Übermittlung medizinischer Daten bezeichnet die dem, von der österreichischen Ärztekammer festgelegten Standard für Befundcarrier entsprechen. Somit ergibt sich für Befundnetzwerke die Aufgabe, die vom Client-System des Absenders bereitgestellten Befunde zu übertragen und diese dem Empfänger in dessen Client System bereitzustellen [17] End-to-End Security End-to-End Security ist als Gewährleistung der Datensicherheit in einem Telekommunikationssystem vom Ursprungspunkt der Datenkommunikation bis zu deren Endpunkt definiert [18]. Die Implementation von End-to-End Security Lösungen erfolgt durch den Einsatz von kryptographischen Algorithmen zur Datenverschlüsselung (Siehe Kapitel 3.4.3). Dabei ist sicherzustellen, dass eine durchgehende Verschlüsselung vom Ursprungspunkt bis zum Endpunkt der Datenkommunikation gegeben ist. Ein Entschlüsseln beziehungsweise Umschlüsseln der Daten zu Transportzwecken ist im Sinn der End-to-End Security nicht zulässig.

19 Grundlagen Seite Klinisches Informationssystem (KIS) Der Begriff Klinisches Informationssystem wird allgemein als sozio-technisches System aller an der Informationsverarbeitung -übermittlung und -speicherung im Krankenhaus beteiligten Systeme definiert [19]. In dieser Arbeit werden die computerbasierten Anwendungskomponenten zur Informationsverarbeitung -übermittlung und -speicherung als KIS bezeichnet. 3.2 Rechtliche Grundlagen Der Einsatz telemedizinischer Dienste führt, unabhängig vom eingesetzten Medium, zu einer Übertragung und Speicherung von personenbezogenen medizinischen Daten. Die intuitive Annahme, dass es sich dabei um besonders schutzwürdige Daten handelt, wird vielfach in der Literatur bestätigt [20], [21]. Das Grundrecht auf Schutz persönlicher Daten ist in der European Convention on Human Rights festgesetzt [22]. National und International wird der nötige Schutz medizinischer Daten in den im folgenden Abschnitt erläuterten Gesetzen und Richtlinien geregelt Österreichisches Datenschutzgesetz Das Datenschutzgesetz regelt die Rahmenbedingungen zur Verarbeitung und Speicherung persönlicher Daten. Ziel des Gesetzes ist es, die automationsunterstützte oder manuelle Verarbeitung personenbezogener Daten auf das, für den jeweiligen Anwendungsbereich nötige Ausmaß zu beschränken, die Geheimhaltung zu gewährleisten und Datenmissbrauch zu verhindern. Aus diesen Vorgaben leitet sich das Grundrecht auf Datenschutz ab. Es umfasst: 1. Das Recht auf Auskunft darüber, wer welche Daten über ihn verarbeitet, woher die Daten stammen, und wozu sie verwendet werden, insbesondere auch, an wen sie übermittelt werden; 2. das Recht auf Richtigstellung unrichtiger Daten und das Recht auf Löschung unzulässigerweise verarbeiteter Daten [4]. Insbesonders für die Verarbeitung patientenbezogener, persönlicher Daten im medizinischen Umfeld sind die in Artikel 2 ausgeführten Abschnitte: Abschnitt 2 (Verwendung von Daten), Abschnitt 3 (Datensicherheit) und Abschnitt 4 (Publizität der Datenanwendungen) von essentieller Bedeutung. In Abschnitt 5 (Die Rechte des Betroffenen) werden die aus dem Grundrecht auf Datenschutz abgeleiteten Rechte definiert.

20 Grundlagen Seite 13 Besondere Bedeutung für telemedizinische Anwendungen erlangt 14 in Abschnitt 3, welcher die Maßnahmen zur Gewährleistung der Datensicherheit definiert, wobei sicherzustellen ist dass [... ] die Daten vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind [... ] MAGDA-LENA Richtlinien Die MAGDA-LENA Richtlinien wurden von der STRING-Kommission ( Standards und Richtlinien für den Informatikeinsatz im österreichischen Gesundheitswesen ) des Bundesministeriums für soziale Sicherheit und Generationen (BMSG) entwickelt. Ziel der Kommission gemäß 8 Bundesministeriengesetz ist die Entwicklung eines Ansatzes zur Steigerung der Gesamteffizienz des österreichischen Gesundheitswesens, speziell durch Verbesserung der Interoperabilität der Systeme mit besonderem Augenmerk auf Datenschutz und Datensicherheit [23]. MAGDA-LENA stellt eine Richtlinie zur Gewährleistung der im Datenschutzgesetz geforderten Datensicherheit für die elektronische Verarbeitung von Patientendaten dar. Sie umfasst technische und organisatorische Rahmenbedingungen mit dem Ziel, ein österreichweites logisches Gesundheitsdatennetz zu entwickeln. Bei MAGDA-LENA handelt es sich um eine unverbindliche Richtlinie; eine Einhaltung der Empfehlungen ist somit nicht gesetzlich verpflichtend. Das Ziel der MAGDA-LENA-Rahmenbedingungen ist es, eine kompatible, digitale und sichere Kommunikation zwischen Leistungsanbietern und Kostenträgern im österreichischen Gesundheits- und Sozialwesen unter Wahrung des Datenschutzes sicherzustellen. Dazu müssen berechtigten Personen (Gesundheitsdienstleistern) orts- und zeitunabhängig, zuverlässige Informationen über Gesundheitszustand, Krankengeschichte und administrativen Daten der jeweils richtigen Person (Patient, Bürger) in digitaler Form zugänglich sein. Auf Basis von MAGDA-LENA soll sich der elektronische Gesundheits- Informationsaustausch in Österreich in einer koordinierten Art und Weise entwickeln und so langfristig zur vollständigen Vernetzung aller Leistungsanbieter des Gesundheitsund Sozialsystems in Österreich zum Wohle des Patienten führen [23].

21 Grundlagen Seite 14 In der Richtlinie werden detaillierte Vorschläge zu technischen Aspekten der Datensicherheit, wie Signaturverfahren, Schlüssellänge, kryptographische Algorithmen, Konzepte zur Benutzerauthentifizierung und Zugangsberechtigungen abgegeben. Die Vorschläge stellen lediglich ein technisches Rahmenkonzept dar und bieten freien Spielraum für Einsatz und Implementierung der Protokolle. Obwohl es sich bei der MAGDA-LENA um eine unverbindliche Richtlinie handelt, ist dessen Einsatz im österreichischen Gesundheitswesen weit verbreitet. Die Einhaltung der in der Richtlinie geforderten Sicherheitsstandards ist zum Schutz von persönlichen, patientenbezogenen Daten dringend zu empfehlen Österreichisches Signaturgesetz Dieses Bundesgesetz regelt die rechtlichen Rahmenbedingungen zum Einsatz von digitalen Signaturen zur Gewährleistung der Authentizität und Unverfälschtheit digitaler Dokumente, sowie den Einsatz von Zertifizierungsdiensten zur Sicherstellung der Identität des Signators. Anmerkung: Signator ist laut Signaturgesetz eine natürliche Person, die eine Signatur erstellt, bzw. ein Zertifizierungsdiensteanbieter, der Zertifikate für die Erbringung von Zertifizierungsdiensten verwendet ([24]). Dementsprechend wird im Gesetz der Begriff der sicheren elektronischen Signatur wie folgt definiert: Eine elektronische Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, dass jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie e) auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Verfahren, die den Sicherheitsanforderungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen entsprechen, erstellt wird; [24]. Das Signaturgesetz räumt der digitalen Signatur die selbe rechtliche Wirksamkeit, wie der eigenhändigen Unterschrift ein: Eine sichere elektronische Signatur erfüllt das rechtliche Erfor-

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Motivation Definition Nutzen Voraussetzungen Status Quo in Österreich Länderüberblick Fazit Der Hausarzt ist auf Urlaub. Also geht die

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten Florian Wozak, Elske Ammenwerth, Ruth Breu, Richard Mair, Robert Penz,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr