Enterprise-Class Backups

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Enterprise-Class Backups"

Transkript

1 Enterprise-Class Backups mit Bacula Mathias Burger März 2011 v0.1, powered by LAT E X

2 Agenda 1 Einleitung 2 Architektur 3 Konfiguration 4 Beispiel 5 Sicherheit 6 Ausblick

3 Was ist Bacula? Enterprise-Class Backup Lösung Datensicherung, -wiederherstellung und -überprüfung Netzwerkfähig, Client/Server-Architektur Wesentliche Eigenschaften: Robust Skalierbar Multi-Plattform Integriert in Monitoring-Umgebung Handling spezifischer Anwendungen (z.b. Datenbanken) Professioneller Support Lizenz größtenteils GPLv2 (+ LGPL, FDL, Public Domain)

4 Anforderungen an ein Enterprise-Backup-System Verlässlichkeit Skalierbarkeit Flexibilität Backupmedien Inhomogene Betriebssystemlandschaft Anwendungsintegration Konfiguration Wirtschaftlichkeit Risikominimierung vs. Kosten Total Cost of Ownership Kontinuierliche Sicherung (CDP nicht unterstützt) Support

5 Wie ist Bacula aufgebaut?

6 Welche Aufgaben haben die Komponenten? Director Initiiert Backup/Restore/Verify Zugriff auf Katalog Metadaten Statusinformationen File Daemon Führt Backup/Restore/Verify aus Spezielle Behandlung (z.b. Datenbanken) Verschlüsselung, Kompression Storage Daemon Legt Backupdaten ab / holt Daten für Restore Zugriff auf Speichermedien

7 Welche Aufgaben haben die Komponenten? Catalog Database Statusinformationen Metadaten Console Manuelle Steuerung des Directors Admin-Interface Grafische Repräsentation Speichermedien Datenspeicherung evtl. Kompression, Verschlüsselung

8 Konfiguration Director

9 Konfiguration Console Catalog MySQL PostgreSQL SQLite problematisch

10 Konfiguration Storage Daemon File Daemon

11 Ablauf

12 Ausführung Backup ausführen: ganymed17 ~ # echo -e "run \"Backup ganymed19-fd\"\nyes" bconsole Connecting to Director ganymed17: OK: ganymed-dir Version: (04 August 2010) Enter a period to cancel a command. run "Backup ganymed19-fd" Automatically selected Catalog: MyCatalog Using Catalog "MyCatalog" Run Backup job JobName: Backup ganymed19-fd Level: Incremental Client: ganymed19-fd FileSet: Full Set Pool: File (From Job resource) Storage: File (From Job resource) When: :42:55 Priority: 10 OK to run? (yes/mod/no): yes Job queued. JobId=74 ganymed17 ~ # echo -e "status director" bconsole grep Incr 0 0 OK 20-Mar-11 02:43 Backup_ganymed19-fd

13 Ausführung Restore ausführen: ganymed17 ~ # echo -e "restore client=ganymed19-fd where=/tmp/restore > restoreclient=ganymed17-fd select current all done\nyes" bconsole Connecting to Director ganymed17: OK: ganymed-dir Version: (04 August 2010) Enter a period to cancel a command. restore client=ganymed19-fd where=/tmp/restore restoreclient=ganymed17-fd select current all d Using Catalog "MyCatalog" Automatically selected FileSet: Full Set JobId Level JobFiles JobBytes StartTime VolumeName F ,898, :49:18 Vol0018 [...] 207 files selected to be restored. [...] Job queued. JobId=76 You have messages. ganymed17 ~ # find /tmp/restore/ wc -l 209

14 Disaster Recovery Virtuelle Maschine Template starten Bacula vorinstalliert Statisch kompilierte Version kopieren Bacula installieren Konfiguration Über Konfigurationsmanagement Manuell konfigurieren Physikalische Maschine Rescue CD Live CD USB Stick Restliches Vorgehen analog zu VM Über Restore-Kommando Wiederherstellung ausführen

15 Sicherheit Bacula bietet... Backupverschlüsselung Transportverschlüsselung Datenintegritätsprüfung

16 Begriffserklärung Backupverschlüsselung Verschlüsselung der Backupdaten mit AES-128-CBC Signieren der Daten, um Datenintegrität zu gewährleisten Masterkeys zur Entschlüsselung bei Schlüsselverlust

17 Was passiert? Dateien werden AES-128-CBC verschlüsselt Ähnliche Klartext-Daten haben verschlüsselt sehr unterschiedliches Aussehen Daten können signiert werden Eine Signatur pro Datei Bei vielen kleinen Dateien steigt die Last enorm an Besonders bei Schlüsseln > 512 Bit enorm bemerkbar Hardwarebeschleunigung sinnvoll

18 Was passiert nicht? Meta-Daten unverschlüsselt Datenintegrität bei Wiederherstellung mit Masterkey

19 Bacula Verschlüsselungsschema Backup Header pub pub pub pub Sitzungsschlüssel Sitzungsschlüssel Sitzungsschlüssel... Daten Datei signierter Hash Datei signierter Hash priv priv priv Abbildung: Bacula Backupverschlüsselungsschema Symmetrischer Sitzungsschlüssel für Backupverschlüsselung Öffentlicher (pub) und privater Schlüssel (priv) des Besitzers Öffentlicher Schlüssel des Masterkeys

20 Wir benötigen Einen öffentlichen und privaten Schlüssel Masterkeys Nur den öffentlichen Schlüssel speichern Privaten Schlüssel sicher verwahren

21 Debugging Bacula mit Debug-Parameter starten bacula-fd -d99 -f /etc/bacula/bacula-fd.conf Testen von Backup und Wiederherstellung generell wichtig!

22 Begriffserklärung Transportverschlüsselung Kryptographische Protokolle für sichere Kommunikation in unsicheren Netzwerken Bacula verwendet Transport Layer Security (TLS)

23 Was passiert? Authentifizierung Ist mein Gegenüber wirklich derjenige, für den er sich ausgibt? Authorisierung Darf derjenige überhaupt mit mir kommunizieren? Bacula kann das Common Name Attribut (CN) des Zertifikats überprüfen Verschlüsselter Datenaustausch

24 Was passiert nicht? Handhabung zurückgezogener Zertifikate Certificate Revocation Lists (CRL) Online Certificate Status Responder (OCSP) Spezifikation der möglichen Verschlüsselungsprotokolle

25 TLS Ablaufschema a * = optionale Nachrichten 1 Verbindung aushandeln 2 Daten übertragen Abbildung: TLS Ablaufschema

26 Wir benötigen gegenseitige Authentifizierung (sicherer) Eine Zertifizierungsstelle Serverkeys und -zertifikate Clientkeys und -zertifikate CA-Zertifikat auf Client und Server

27 Bacula Kommunikationsschema Director port:ushort=9101 Client initbackup() Server File Daemon port:ushort=9102 Client Client notifystorage() transmitdata() Server Storage Daemon port:ushort=9103 Server Abbildung: Bacula Kommunikationsschema

28 Bacula Schlüsselverteilung Director File Daemon clientkey initbackup() clientcert initbackup() clientkey notifystorage() clientcert notifystorage() cacert common Client notifystorage() Server Storage Daemon Client initbackup() Server serverkey initbackup() servercert initbackup() clientkey transmitdata() clientcert transmitdata() cacert common transmitdata() Client serverkey notifystorage() servercert notifystorage() serverkey transmitdata() servercert transmitdata() cacert common Server Abbildung: Bacula Schlüsselverteilung

29 Debugging Zweck des Zertifikats prüfen (Client/Server) openssl verify -CAfile BaculaCA-cacert.pem -purpose sslclient -verbose openssl verify -CAfile BaculaCA-cacert.pem -purpose sslserver -verbose ganymed17-cert.pem openssl s_client und s_server nutzen openssl s_server -cert ganymed18-cert.pem -key ganymed18-key.pem -CAfile BaculaCA-cacert.pem -dhparam dh4096_server.pem -tls1 -accept 9102 openssl s_client -CAfile BaculaCA-cacert.pem -connect ganymed18:9102 -tls1 Bacula mit Debug-Parameter starten bacula-fd -d99 -f /etc/bacula/bacula-fd.conf bacula-sd -d99 -f /etc/bacula/bacula-sd.conf bacula-dir -d99 -f /etc/bacula/bacula-dir.conf

30 Debugging Generelles Netzwerkdebugging netcat / nc telnet tcpdump Version enthält Bugs im Bezug auf TLS. >=5.0.3 verwenden.

31 Weitere Sicherheitsthemen Verify Jobs, um Datenintegrität auf dem Rechner zu gewährleisten Bacula kann Dateien auf Änderungen überprüfen Systemdateien sollten sich nur nach geplanten Eingriffen wie Updates ändern

32 Weitere Sicherheitsthemen Firewallkonfiguration Kommunikationsschema (siehe Abb. 3) ist hilfreich Getestet wird systematisch wie bei der Einrichtung von TLS

33 Weitere Sicherheitsthemen Passwortübergabe für Katalogbackup Seit Version gibt es make_catalog_backup.pl, welches das Passwort nicht offenlegt RunBeforeJob für BackupCatalog aktualisieren: RunBeforeJob = <pfad_zum_skript>/make_catalog_backup.pl MyCatalog Daten werden aus der Konfiguration des Directors, Abschnitt Catalog, gelesen Zugriffsberechtigungen auf diese Datei überprüfen

34 Wie soll es weitergehen? Ausblick Ist Bacula für mein Unternehmen geeignet? Wenn Sie Bacula bereits einsetzen: Gibt es neue interessante Features? Funded Development hilft Ihnen und der Community! Ist Bacula an das Monitoring-System angebunden? Setzen Sie Verschlüsselung ein?

35 Wo bekomme ich Hilfe? Bacula Handbücher Zugegriffen am: Bacula Handbücher Zugegriffen am: Mathias Burger Beratung, Workshops

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Bacula: bconsole. Eine Anleitung zum Restore

Bacula: bconsole. Eine Anleitung zum Restore Leibniz Universität IT Services (LUIS) Service: Backup & Restore Bacula: bconsole Eine Anleitung zum Restore Nachdem das Paket bacula-client auf einem Server installiert ist, kann man das Programm bconsole

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte

Mehr

Was ist Bacula - Ein Überblick

Was ist Bacula - Ein Überblick - Ein Überblick http://www.dass-it.de, bacula@dass-it.de 23. September 2010 Rev : 8413 Lederer 1/15 Übersicht 1 2 Lederer 2/15 s Selbstverständnis ist ein Satz von Computer-Programmen die es Ihnen ermöglichen

Mehr

Einführung in Bacula - Teil 2 und Aufbau eines Testsystems

Einführung in Bacula - Teil 2 und Aufbau eines Testsystems Einführung in Bacula - Teil 2 und Aufbau eines Testsystems vorgestellt am 10.09.2010 in Pforzheim Daniel Bäurer inovex GmbH Systems Engineer Linux Was ich mit Ihnen besprechen möchte Einführung in Bacula

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Bacula Professionelle Datensicherung mit Open Source

Bacula Professionelle Datensicherung mit Open Source Bacula Professionelle Datensicherung mit Open Source Julian Hein NETWAYS GmbH jhein@netways.de NETWAYS GmbH Deutschherrnstr. 47a 90429 Nürnberg +49 911 92885-0 Agenda Kurzvorstellung NETWAYS Übersicht

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

Open Source Backup Evolution: von Bacula zu Bareos Maik Außendorf, Bareos GmbH & Co. KG Inhalt:

Open Source Backup Evolution: von Bacula zu Bareos Maik Außendorf, Bareos GmbH & Co. KG Inhalt: SLAC 2013 Open Source Backup Evolution: von Bacula zu Bareos Maik Außendorf, Bareos GmbH & Co. KG Inhalt: Was ist Bareos und warum ein Fork? LTO Hardware Encryption mit Bareos 12.4 Neue Features in Bareos

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

BACULA. (It comes by night and sucks the vital essence from your computers.) Dietz Pröpper. dietz@gweep.de

BACULA. (It comes by night and sucks the vital essence from your computers.) Dietz Pröpper. dietz@gweep.de BACULA (It comes by night and sucks the vital essence from your computers.) Dietz Pröpper dietz@gweep.de BACULA - Aufwärmen 2/27 Wer der Anwesenden besitzt Backups? Backups jünger als 24h? Backups jünger

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Collax 32-Bit zu 64-Bit Migration

Collax 32-Bit zu 64-Bit Migration Collax 32-Bit zu 64-Bit Migration Howto Dieses Howto beschreibt die Migration (Umstieg) eines 32-Bit Collax Servers auf 64-Bit mittels Vollsicherung und anschließender vollständiger Wiederherstellung der

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Einführung in Bacula Teil 1 und Aufbau eines Testsystems

Einführung in Bacula Teil 1 und Aufbau eines Testsystems Einführung in Bacula Teil 1 und Aufbau eines Testsystems vorgestellt am 09.09.2010 in Pforzheim Daniel Bäurer inovex GmbH Systems Engineer Linux Was ich mit Ihnen besprechen möchte Einführung in Bacula

Mehr

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux)

Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) NetWorker - Allgemein Tip #293, Seite 1/6 Umbenennen eines NetWorker 7.x Servers (UNIX/ Linux) Dies wird offiziell nicht von unterstützt!!! Sie werden also hierfür keinerlei Support erhalten. Wenn man

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support

Diese Produkte stehen kurz vor end of support 14. Juli 2015. Extended Support Diese Produkte stehen kurz vor end of support Extended Support endet 14. Juli 2015 Produkt Bestandteile Extended Support End Datum Exchange Server 2003 Standard Edition 8. April 2014 Windows SharePoint

Mehr

Oracle Database Backup Service - DR mit der Cloud

Oracle Database Backup Service - DR mit der Cloud Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database

Mehr

Backup privat mit StoreBackup sparsam und anpassbar

Backup privat mit StoreBackup sparsam und anpassbar Backup privat mit StoreBackup sparsam und anpassbar Ralph Sontag TU Chemnitz, Fakultät für Informatik 11. Juli 2014 1 / 15 Warum Backup? Niemand will Backup, alle wollen nur Restore. 2 / 15 Häusliches

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Bacula. Datensicherung mit. 2 Linux Technical Review, Ausgabe 03

Bacula. Datensicherung mit. 2 Linux Technical Review, Ausgabe 03 Datensicherung mit Bacula Datensicherung klingt einfach, kann sich aber in einer großen und heterogenen Umgebung schnell als komplexe Aufgabe erweisen, die man nur mit professioneller Software bewältigt.

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com. blogs.technet.com/dmelanchthon

Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com. blogs.technet.com/dmelanchthon Daniel Melanchthon Technologieberater Microsoft Deutschland GmbH http://blogs.technet.com blogs.technet.com/dmelanchthon Agenda by Nicki Wruck Wiederherstellungsoptionen Wiederherstellen von Emails Wiederherstellung

Mehr

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager

Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Data Protection von Microsoft Applikationen mit Tivoli Storage Manager Windows 7 / 8 Windows Server 2008/2008 R2 Windows Server 2012 /2012 R2 Microsoft Hyper-V Exchange Server 2010/2013 Sharepoint 2010

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010

Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Software oder Appliance basierende Deduplikation Was ist die richtige Wahl? Storagetechnology 2010 Frank Herold Manager PreSales CEE Quantums Portfolio StorNextSoftware DXiSerie ScalarSerie ManagementTools

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Installationsanleitung HZV Online Key

Installationsanleitung HZV Online Key Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.

Mehr

Service Level Agreement (SLA)

Service Level Agreement (SLA) Header text here Service Level Agreement (SLA) Backup Pro Service 1 Einleitung Dieses Service Level Agreement ( SLA ) ist Bestandteil der vertraglichen Beziehungen der Parteien. Es definiert insbesondere

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk MOC 2238 - Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk Unterrichtseinheit 1: Planen und Konfigurieren einer Autorisierungs- und Authentifizierungsstrategie

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Release Notes: NovaBACKUP 17.6

Release Notes: NovaBACKUP 17.6 Release Notes: NovaBACKUP 17.6 NovaBACKUP 17.6.415 (April 2016) Backup wie für mich gemacht. Was ist neu in NovaBACKUP 17.6? Fixed issues / bugs (17.6.415) o The user can now right-click on a scheduled

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de>

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Disaster Recovery Exchange Server 2007 SP2

Disaster Recovery Exchange Server 2007 SP2 1 Disaster Recovery Exchange Server 2007 SP2 Diese Dokumentation beschreibt, wie Sie ein Disaster Recovery Ihrer Exchange Datenbanken durchführen, wenn Sie ihr Backup mittels Windows Server Backup (WSB)

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++

GSM 25: Setup Guide GSM 25. +++ Setup Guide +++ GSM 25 +++ Setup Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Inbetriebnahme eines Greenbone Security Manager 25 (GSM 25), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net).

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

<Insert Picture Here> RMAN Full Backups zum Preis von inkrementellen Backups

<Insert Picture Here> RMAN Full Backups zum Preis von inkrementellen Backups RMAN Full Backups zum Preis von inkrementellen Backups Ralf Lange Leitender Systemberater RMAN Full Backups zum Preis von inkrementellen Backups Einführung RMAN Vollständige und inkrementelle

Mehr

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG

WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG WHITEPAPER BAWÜ-CLOUD.DE CTERA-LÖSUNG STAND: JUNI 2012 Carl-Zeiss-Str. 5 72124 Pliezhausen Tel: +49 (7127) 988-0 Fax: +49 (7127) 988-200 E-Mail: office@schmieder.de www.bawü-cloud.de by SCHMIEDER it-solutions

Mehr

dsmisi Storage Lars Henningsen General Storage

dsmisi Storage Lars Henningsen General Storage dsmisi Storage dsmisi MAGS Lars Henningsen General Storage dsmisi Storage Netzwerk Zugang C Zugang B Zugang A Scale-Out File System dsmisi Storage Netzwerk Zugang C Zugang B Zugang A benötigt NFS oder

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine <gerrit.beine@adesso.de>

Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine <gerrit.beine@adesso.de> SNMP Applied Sicheres Anwendungs-Monitoring mit SNMP Gerrit Beine 09.05.2014 Short run Konfiguration und Anwendung von Net-SNMP SNMPv3 mit Net-SNMP TLS/DTLS mit Net-SNMP 09.05.2014

Mehr