Eberhard-Karls-Universität Tübingen. Mehmet-Oktay Tugan. Sicherheit. Seminar Grid-Computing. Betreuer: Jörg Behrend
|
|
- Petra Brinkerhoff
- vor 7 Jahren
- Abrufe
Transkript
1 Eberhard-Karls-Universität Tübingen Mehmet-Oktay Tugan Sicherheit Seminar Grid-Computing Betreuer: Jörg Behrend
2 Inhaltsverzeichnis 1. Einleitung 2. Auftretende Schwierigkeiten 3. Anforderungen an ein Sicherheitsmechanismus 4. Exkurs: Kryptografie 5. Beispiel GSI 6. Kerberos 7. Weitere Beispiele 8. Gesellschaftliche Probleme 9. Zusammenfassung
3 1.Einleitung Grid-Computing erzeugt gänzlich neue Anforderungen an Netzwerk, System und Datensicherheit, denn die Ressourcen müssen über die Grenzen von Institutionen und Netzwerken hinweg eng verkoppelt werden. Hierfür müssen Systeme von außerhalb des internen Netzwerks zugänglich werden, wohingegen fremde Nutzer sich authentifizieren lassen und auch ohne vorherige Registrierung das Recht zur Nutzung von Ressourcen erhalten müssen. Zudem müssen große Datenmengen zwischen Institutionen ausgetauscht werden können, die sich mit viel Aufwand gegen unberechtigte Zugriffe auf oder Eingriffe in ihr Netz abschirmen. Aus diesem Grund hat die Sicherheit im Grid oberste Priorität. Nämlich wie man dafür sorgt, dass nicht jeder beliebige auf die vorhandenen Daten, Rechenleistungen, usw. zugreifen kann und sich diese zunutze machen kann. Die Gefahren erstrecken sich zwischen Hackangriffen bis hin zur Betriebsspionage, was zur Folge hat, dass viele Betriebe und Forschungsgruppen ihr Grid nicht auf das Internet ausweiten. Um dies zu gewährleisten, sind folgende Sicherheitsfunktionen erforderlich: Authentifizierung Datenschutz Datensicherheit Zugriffskontrolle Aber nicht nur die Entwicklung solcher Sicherheitssysteme ist eine wichtige Aufgabe, sondern auch die Gewährleistung der Kompatibilität zu bestehenden Sicherheitsmechanismen. In diesem Zusammenhang spilet der Einbezug aller gängigen und auch zukünftiger Sicherheitsmechanismen hierbei eine enorm wichtige Rolle. Außerdem muss bei der Realisierung der Mechanismen besonders darauf Wert gelegt werden, dass die Rechenleistung auf keinen Fall beeinträchtigen werden darf. Diese Ausarbeitung soll die verschiedenen Aspekte dieser Sicherheitsmechanismen näher bringen, aber auch deren Limitation.
4 2.Auftretende Schwierigkeiten Es können bei der Entwicklung von Sicherheitsmechansimen viele Schwierigkeiten entstehen, um die sich der Programmierer kümmern muss. Ansonsten wird das System lückenhaft, was dann das Netzwerk anfällig macht gegenüber Angriffen und die Weiterentwicklung des Grid- Computing-Bereichs beeinträchtigt. Denn für eine rapide Weiterentwicklung ist ein globaler Einsatz vom immenser Bedeutung. Deshalb treten nachfolgende Probleme bzw. Schwierigkeiten auf: 2.1 Variable Benutzerzahl Anzahl der Nutzer sowie der Ressourcen ändert sich stetig, womit eine einheitliche und feste Basis für die Entwicklung sehr schwer wird. 2.2 Nicht Einheitlich Lokale und unabhängige Administration von Ressourcen ist unterschiedlich, weil jeder die Administration mit einer eigenen Sicherheitspolitik durchführt. 2.3 Persistenz Verbindungen sind nicht persistent, d.h. Daten existieren nur im Hauptspeicher des Computers und gehen verloren, sobald das Programm endet, von dem sie angelegt wurden. 2.4 Thematik Sicherheit im Grid-Computing-Bereich ist noch Grundlagenforschung und die darunterliegende Thematik ist sehr komplex, was eine Standardisierung erschwert. Solche Grid-Standards entstehen erst und eigenständige Softwarelösungen sind zu groß und ineffizient. 2.5 Koexistenz Rechner müssen nach außen hin bedingt offen sein, damit sie am Grid teilnehmen können. Das hat aber das Dilemma, dass Grid-Computing und Firewalls zwar koexistieren können, aber sich ein erhöhter Administrationsaufwand aufweist.
5 3.Anforderungen an Sicherheitsmechanismen Es gibt gewisse Anforderungen, die man an Sicherheitsmechanismen stellen muss, um ein brauchbares und starkes System entwickeln zu können. Diese sind sowohl auf Seiten des Entwicklers, als auch auf Seiten des Users.Wenn man diese Anforderungen nicht oder teilweise erfüllt, erweist sich der Mechanismus als lückenhaft und bietet keinen Schutz gegenüber möglichen Risiken. 3.1 Einmaliges Anmelden des Users (single sign-on) Dies bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung auf alle Rechner und Dienste, für die er berechtigt ist, zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen. Das unterstützt hauptsächlich die Zeitersparnis und leistet einen Sicherheitsgewinn, weil das Passworzt nur einmal übermittelt werden muss. 3.2 Privatheit von Zugangsdaten Man darf unter keinen Umständen lokale Passwörter versenden oder in Klartext zur Verfügung stellen oder die Ansicht darauf ermöglichen. 3.3 Einbezug lokaler Sicherheitssysteme Es dürfen keine Änderungen auf Seite der Ressourcen stattfinden und neuentstandene Systeme müssen lokale Systeme miteinbeziehen. 3.4 Offenheit zur Verwendung verschiedener Implementierungs-Technologien Man darf nicht auf einer Technologie beharren, sondern verschiedene Technolgien gleichzeitig verwenden. Das macht das System zum einen sicherer und zum anderen macht es einen Angriff schwieriger, weil die Berechenbarkeit des Systems komplexer wird.
6 4.Exkurs: Kryptografie Public Key-Verfahren Das Public-Key Verfahren beruht auf zwei Schlüsseln. Einem öffentlichen und einem privaten. Der eine Schlüssel wird vom anderen abgeleitet. Bei einem guten asymmetrischen Verfahren gibt es keine Möglichkeit aus einem Schlüssel den anderen zu berechnen. Wenn man nun eine geheime Botschaft übermitteln will, verschlüsselt man sie mit dem Public Key des Empfängers. Das Entschlüsseln ist mit diesem nicht möglich. Der Empfänger kann die Botschaft nun mit seinem geheimen Private Key einfach entschlüsseln. Abbildung 1 Public-Key-Verfahren Shared Key-Verfahren Bei diesem Verfahren wird ein geheimer symmetrischer Schlüssel benötigt, der auf den beteiligten Stationen der gleiche sein muss. Dieser Schlüssel wird sowohl bei der Authentisierung als auch zur Datenverschlüsselung genutzt. Alle Stationen müssen über den gleichen Schlüssel verfügen den Shared Key. Abbildung 2 Shared-Key-Verfahren
7 5. Beispiel GSI GSI ist ein Beispiel für ein Sicherheitssytem und steht für Global Security Infrastructure. Es wurde als Teil des Globus Projektes entwickelt und verwendet zur Datenverschlüsselung Public-Key-Kryptographie. Es genießt eine hohe Akzeptanz in der Industrie und hat auch eine dementsprechende Verwendungsrate in vorhandenen Systemen. Außerdem bietet es eigene Versionen von FTP und Remote- Login und stellt mit der GSS- API ein offenes API für die Entwickler zur Verfügung. Über diese API können unterschiedliche Protokolle auf verschiedene Sicherheitsmechanismen zugreifen. Sie stellt dem Entwickler standardisierte Sicherheitsfunktionen und eine Bibliothek zur Verfügung, auf die Entwickler zurückgreifen können, wenn sie z.b. eine spezifische Sicherheitsfunktion benötigen. Abbildung 3 Funktion GSI-API GSI verwendet X.509v3 - Zertifikate als private Schlüssel, welche die Identität von subjects 1 sicherstellen. Der Authentifizierungs-Algorithmus von GSI verwendet das SSLv3-Protokoll zur Kontrolle der Identitäten, wobei jede Ressource ihre eigene Sicherheitspolitik besitzt. Ursprünglich wurde dies mit einer einfachen access control list verwirklicht, heutzutage jedoch werden Globale Namen/Identities in lokale umgesetzt (mapping). Für Authentifizierungs-Protokolle an sich verwendet GSI OpenSSL oder SSLeay (freie Versionen von SSLv3). 1 Ein subject in einer Sicherheitsoperation kann ein Benutzer sein oder auch ein Prozess, der von einem Benutzer ausgeht. Subjects sind die aktiven Teilnehmer einer Operation. Sie können Ressourcen anfordern und weitereprozesse erzeugen, die wiederum den Status eines subjects annehmen können.
8 6. Kerberos Kerberos ist ein verteilter Authentifizierungsdienst zur Authentifizierung, der für offene und unsichere Computernetze. Es wurde Mitte der 80er Jahre am MIT entwickelt und bietet sowohl sichere als auch einheitliche Authentifizierung in einem ungesicherten TCP/IP- Netzwerk auf sicheren Hostrechnern. Die Authentifizierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos-5- Netzwerkdienst. Kerberos unterstützt Single Sign On, das heißt, ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos ist sowohl als Open Source erhältlich, als auch in zahlreichen kommerziellen Produkten. Die Funktionsweise wird anhand folgender Abbildung verdeutlicht: Abbildung 4 Funktionsweise Kerberos
9 7. Weitere Beispiele 7.1 DCE DCE ist eine Parallel- und Weiterentwicklung von Kerberos und beinhaltet zusätzlich dazu einen Time-Service, Name-Service und File-Service. Zur Verschlüsselung benutzt es Shared-Key-Verfahren und ist nicht kompatibel zu Systemen, die auf einem Public-Key-Verfahren beruhen. 7.2 SSH/SSL SSH/SSL ist eigentlich ausgelegt für Client/Server-Architektur und arbeitet ausschließlich mit Public-Key-Verfahren. Der Vorteil von diesem Mechanismus ist, dass er sichere, logische Kanäle zwischen zwei Endpunkten erzeugt. Die Kombination von SSH und SSL ist wichtig, weil SSH keine Mechanismen zur Authentifizierung enthält und SSL genau diese Authentifizierung für einen unverschlüsselten Datenverkehr ermöglicht. 7.3 Legion Legion ist ein High-Level-Sicherheitsmodell. Es existiert keine bestimmte Architektur oder Implementierung. Ebenso gibt es keine fertigen Protokolle oder Bibliotheken mit vorgefertigten Methoden für den Einsatz bei der Entwicklung von Sicherheitsanwendungen. Legion ist besonders für den Einsatz mit objektorientierten Softwaretechnologien entwickelt worden. 7.4 CRISIS Dieser Mechanismus ist Standard-Sicherheitsmodul in Web-OS und unterstützt Autonomie einzelner Seiten und Ressourcen. Allerdings enthält es keine lokalen Sicherheitsmechanismen, umfasst aber dafür umfangreiche Zugriffskontrollregelungen.
10 8. Gesellschaftliche Probleme Wie schon am Anfang erwähnt, muss der Fokus darauf liegen, dass nicht jeder Zugriff auf die Rechenleistung hat. Aufgrund mehrere Hackangriffe auf Institutionen, wie z.b. auf das Grid der Ludwig- Maximilliams-Universität München aus Bulgarien, liegt der Fokus für die Zukunft im Grid-Computing auf der Sicherheit. Es gibt viele Gefahren, die dieses Problem zu einem gesellschaftlichen Problem machen und deshalb nicht außer Acht gelassen werden dürfen. Einige dieser Gefahren werden nachfolgend aufgezählt und näher erläutert: 8.1 Sicherheitssysteme hacken Die Motivation von Hackern besteht darin, Sicherheitsmechanismen zu überlisten und somit Schwachstellen zu erkennen oder allgemeiner Systeme per Reverse Engineering 2 auf populäre Design- und Programmierfehler hin zu untersuchen. Auf diese Weise erlangen sie in Verbindung mit zusätzlichen Taktiken unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Rechnersystem oder Zugang zu einer sonst geschützten Funktion eines Computerprogramms. Das ist auch ein allgemeines Problem der Computersicherheit. 8.2 Betriebsspionage Betriebsspionage bezeichnet das Herausfinden von Geheimnissen oder geschütztem Wissen fremder Unternehmen. Zum einen kann man dadurch einen wirtschaftlichen Vorteil gegenüber Konkurrenten erlangen, da sie etwa fremde Forschungsergebnisse ausnutzen können. Zum anderen kann es auch einen Wettbewerbsvorteil bedeuten. Diese Geheimnisse sind zu schützen. Durch zusätzlich hohen Konkurrenzdruck innerhalb einer Branche sollte die Betriebsspionage nicht unterschätzt werden. 2 Reverse Engineering bezeichnet den Vorgang, aus einem bestehenden, fertigen System oder einem meistens industriell gefertigten Produkt durch Untersuchung der Strukturen, Zustände und Verhaltensweisen, die Konstruktionselemente zu extrahieren.
11 8.3 Zugriffskontrollattacken Die Zugriffskontrolle sichert Datenverarbeitungssysteme gegen unberechtigte Benutzer. Durch Autorisierung und Vergabe von Zugriffsrechten werden die Möglichkeiten des unberechtigten Zugriffs auf Programme und Daten weitestgehend eingeschränkt. Die Kontrolle wird typischerweise über Passworte, die Gewährung von Privilegien oder das Bereitstellen von Attributen erreicht. Mit dieser Sicherheitsfunktion kann in einem Verzeichnissystem festgestellt werden, ob ein Anwender, der sich gegenüber dem Verzeichnis authentifiziert hat, auch die Nutzungsberechtigung hat. Durch Fälschen dieser Rechtevergabe können Unberechtigte Zugang zu geschützten Dateien bekommen und dem Opfer Schaden zufügen. 8.4 Denial-of-Service-Attacken Als DoS-Attacke bezeichnet man einen Angriff auf einen Host oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von DDoS (Distributed Denial of Service). Normalerweise werden solche Angriffe nicht per Hand, sondern mit z.b. Backdoor-Programmen durchgeführt, welche sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dadurch dem Angreifer weitere Wirte zum Ausführen seiner Angriffe bringen. Primitive DoS-Angriffe belasten die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl an Anfragen, als dieser in der Lage ist zu bearbeiten, woraufhin er eingestellt wird oder reguläre Anfragen so langsam beantwortet, dass diese abgebrochen werden. Wesentlich effizienter ist es jedoch, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese ebenso auf Anfragen nicht mehr reagiert. 8.5 Unerlaubtes Wiederverwenden von nicht korrekt entfernten Komponenten Auf vielen Internetseiten wie Online-Banking oder Online-Shops werden die Daten des Kunden in Cookies gespeichert. Wenn man nach Beendigung der Transaktion diese Informationen nicht richtig entfernt, kann ein Angreifer auf die Daten zugreifen und sie missbrauchen. Somit trägt der Kunde einen wirtschaftlichen Schaden und verliert gleichzeitig das Vertrauen zum Internet.
12 8.6 Phishing Phisihing ist eine Form des Trickbetrugs im Internet. Dabei wird per versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme. Der Urheber einer Phishing-Attacke schickt seinem Opfer offiziell wirkende Schreiben als , die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Übergibt der Besucher korrekte Daten, kann der Betrüger mit der abgefangenen PIN und TAN eine Geldüberweisung zulasten des Opfers tätigen. Abbildung 5: Das Phishing-Prinzip Die meisten dieser Gefahren betreffen zwar hauptsächlich Betriebe oder Unternehmen, aber spätestens beim Phishing wird der normale User in den Gefahrenbereich miteinbezogen.
13 9.Zusammenfassung Bestehende Software für Grids setzt nur wenige Sicherheitsmechanismen um. Darüberhinaus sind Grid-Middlewares noch Forschungsobjekte und in der Entwicklungsphase. Es gibt aber auch neue Architekturen, die aber Eigenschaften fordern, die eigentlich nur der Sicherheit zuzuordnen sind. Momentan wird noch kein Wert auf die Vertraulichkeit und Integrität gelegt. Deshalb ist es noch ein weiter Weg zu der vollkommenen Sicherheit und somit zur gesellschaftlichen Nutzung. Denn im Augenblick ist das Grid noch ein potentielles Paradies für böswillige Hacker. Deshalb gibt es noch sehr viele Hürden, die überwunden werden müssen, um das Grid sicherer zu machen. Die hohe Anzahl an Sicherheitsmechanismen sind zwar ein Pluspunkt, dennoch weisen sich mehr als verträgliche Lücken auf, weshalb das Grid noch nicht die gewünschte Verbreitung hat.
14 Literaturverzeichnis [1] Abbas, A.: Grid Computing: A Practical Guide to Technology and Applications (Charles River Media Networking/Security), Verlag B&T, 2003 [2] Chakrabarti, A.: Grid Computing Security, Springer Verlag 1.Auflage 2007 [3] Schäfer, G.: Netzsicherheit Algorithmische Grundlagen und Protokolle, Dpunkt Verlag, 1.Auflage 2003 [4] [5] Abbildungsverzeichnis [1] [2] [3] www-900.ibm.com/.../cn/security/se-sso/fig2.gif [4] [5]
Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT
Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrSicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln
Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen Sicherheit Peter Seydel,, SS 2004 basierend auf den Artikeln A Security Architecture for Computational Grids von Ian Foster, Carl Kesselman,,
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrSicherheit im Internet
Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrVI. Public-Key Kryptographie
VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrDas Kerberos 5 Protokoll
Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrInformations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1
Informations- und Netzwerksicherheit: Ein Überblick H. Lubich Sicherheit in Datennetzen Einführung 1 Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrEinführung: Verteilte Systeme - Remote Method Invocation -
Einführung: Verteilte Systeme - - Prof. Dr. Michael Cebulla 11. Dezember 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 43 M. Cebulla Verteilte Systeme Gliederung 1 2 Architektur RMI Kommunikation
MehrKundenleitfaden Secure
Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,
MehrInhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit
Inhaltsverzeichnis 10.1 Schutzmechanismen Schutzbereiche Zugriffsmatrizen Implementierung von Zugriffsmatrizen Entzug von Zugriffsrechten 10.2 Das Problem der Sicherheit Authentifizierung Viren und ähnliches
MehrEINIGE GRUNDLAGEN DER KRYPTOGRAPHIE
EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrRegine Schreier
Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrAnleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5
Anleitungen Matthias.Werner@ikgb.tu-freiberg.de Stand: 28. April 2014 (Work in Progress) Inhaltsverzeichnis 1 Netzlaufwerk verbinden 2 2 VPN Verbindung 4 3 Verschlüsselung 5 4 Sichere Mailverbindung in
MehrAbsicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
MehrEmbedded Software aber sicher!
Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach
MehrABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy
ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE
MehrEl Gamal Verschlüsselung und seine Anwendungen
El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie
MehrKurs 1866 Sicherheit im Internet
Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch
MehrSicherheit beim Online-Banking. Neuester Stand.
Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche
MehrKryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik
Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,
MehrInhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4
Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----
MehrÜbung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen
Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes
MehrProseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen
Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)
MehrDie Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg
Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrTUB Campuskarte und danach
TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrHandbuch WAS-Extension. Version 1.8.1
Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis
MehrNeues System an der BO
Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten
MehrKryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen
Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrInhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit
Inhaltsverzeichnis Kapitel 10 - Schutz und Sicherheit 1/24 10.1 Schutzmechanismen - Schutzbereiche - Zugriffsmatrizen - Implementierung von Zugriffsmatrizen - Entzug von Zugriffsrechten 10.2 Das Problem
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrGRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
MehrRaoul Borenius, DFN-AAI-Team
Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team
MehrCnlab/CSI Herbstveranstaltung Kryptographie in Smartphones
Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung
MehrModul 10: Sicherer Remote-Zugriff über SSH
Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC
MehrJNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia
JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrDatensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
MehrMicrosoft Outlook 2013: Externe - Verschlüsselung
Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrSicherung der Kommunikation zwischen OAM und WebGate
überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrSingle Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis
Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2. Zugang zum Portal... 3. Besonderheiten... 4. Abmeldung
MehrJobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH
Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH AUVESY GmbH Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH 3 Wie werden die
MehrSicherheit und Datenschutz. Bei apager PRO. Alamos GmbH
Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...
MehrEinführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler
Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
Mehragree21doksharing - Ende-zu-Ende- Verschlüsselung
Leitfaden agree21doksharing - Ende-zu-Ende- Verschlüsselung Stand: Oktober 2017 Version 1.0 INHALTSVERZEICHNIS 1 Allgemeines zur Verschlüsselung...3 1.1 Symmetrische Verschlüsselung...3 1.1.1 Beispiel:
MehrLink:
Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin
MehrKEY AGREEMENT IN DYNAMIC PEER GROUPS
KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrUMTS (Universal Mobile Telecommunications System)
Nor Younis HF-Referat UMTS (Universal Mobile Telecommunications System) Inhaltsverzeichnis 1. Einleitung 1.1 Motivation 1.2 Anforderungen 2. Das UMTS-Netz 2.1 Hierarchischer Aufbau 2.2 Frequenzen 3. Sicherheit
MehrCnlab/CSI Herbsttagung Kryptographie in Smartphones
Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrWie komme ich in die IPA-Mitgliederverwaltung- Online (MVO)?
Wie komme ich in die IPA-Mitgliederverwaltung- Online (MVO)? Inhalt 1) Allgemeines... 2 2) Einstieg in die Mitgliederverwaltung (MVO)... 3 Einleitung... 3 Die Referenzadresse... 3 Freischalten der MVO
MehrGFI-Mail mit Evolution
GFI-Mail mit Evolution Einrichtung eines Mailpostfaches für POP3/SMTP oder IMAP GFI Informationsdesign GmbH Haftungsausschluss Diese Anleitung ersetzt keine fachkundige Betreuung durch einen geschulten
MehrSVN Administration für das KTM-Projekt
SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrAI WEBLAUNCHER. Installation und Betrieb
AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
MehrSicherheitslücken in Webanwendungen -
Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme
Mehr[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,
MehrMichael Stumpen Grid Computing. Prof. Dr. Fuhr SS04 Kommunikation. Wide-Area Implementation of the Message Passing Interface
Michael Stumpen 740261 Grid Computing Prof. Dr. Fuhr SS04 Kommunikation Wide-Area Implementation of the Message Passing Interface 1. Einleitung Idee zu Grid Computing entstand Anfang der 70er Zunehmendes
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
Mehr2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015
2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.
MehrHandbuch 1.4 ifilesystem Version 25. März 2012
Handbuch 1.4 ifilesystem Version 25. März 2012 Das Internet Dateisystem 2012 frooog UG (haftungsbeschränkt) www.frooog.de Vorwort Nutzen Sie das Internet Dateisystem, um weltweit über verschiedene Applikationen
Mehr