Eberhard-Karls-Universität Tübingen. Mehmet-Oktay Tugan. Sicherheit. Seminar Grid-Computing. Betreuer: Jörg Behrend

Größe: px
Ab Seite anzeigen:

Download "Eberhard-Karls-Universität Tübingen. Mehmet-Oktay Tugan. Sicherheit. Seminar Grid-Computing. Betreuer: Jörg Behrend"

Transkript

1 Eberhard-Karls-Universität Tübingen Mehmet-Oktay Tugan Sicherheit Seminar Grid-Computing Betreuer: Jörg Behrend

2 Inhaltsverzeichnis 1. Einleitung 2. Auftretende Schwierigkeiten 3. Anforderungen an ein Sicherheitsmechanismus 4. Exkurs: Kryptografie 5. Beispiel GSI 6. Kerberos 7. Weitere Beispiele 8. Gesellschaftliche Probleme 9. Zusammenfassung

3 1.Einleitung Grid-Computing erzeugt gänzlich neue Anforderungen an Netzwerk, System und Datensicherheit, denn die Ressourcen müssen über die Grenzen von Institutionen und Netzwerken hinweg eng verkoppelt werden. Hierfür müssen Systeme von außerhalb des internen Netzwerks zugänglich werden, wohingegen fremde Nutzer sich authentifizieren lassen und auch ohne vorherige Registrierung das Recht zur Nutzung von Ressourcen erhalten müssen. Zudem müssen große Datenmengen zwischen Institutionen ausgetauscht werden können, die sich mit viel Aufwand gegen unberechtigte Zugriffe auf oder Eingriffe in ihr Netz abschirmen. Aus diesem Grund hat die Sicherheit im Grid oberste Priorität. Nämlich wie man dafür sorgt, dass nicht jeder beliebige auf die vorhandenen Daten, Rechenleistungen, usw. zugreifen kann und sich diese zunutze machen kann. Die Gefahren erstrecken sich zwischen Hackangriffen bis hin zur Betriebsspionage, was zur Folge hat, dass viele Betriebe und Forschungsgruppen ihr Grid nicht auf das Internet ausweiten. Um dies zu gewährleisten, sind folgende Sicherheitsfunktionen erforderlich: Authentifizierung Datenschutz Datensicherheit Zugriffskontrolle Aber nicht nur die Entwicklung solcher Sicherheitssysteme ist eine wichtige Aufgabe, sondern auch die Gewährleistung der Kompatibilität zu bestehenden Sicherheitsmechanismen. In diesem Zusammenhang spilet der Einbezug aller gängigen und auch zukünftiger Sicherheitsmechanismen hierbei eine enorm wichtige Rolle. Außerdem muss bei der Realisierung der Mechanismen besonders darauf Wert gelegt werden, dass die Rechenleistung auf keinen Fall beeinträchtigen werden darf. Diese Ausarbeitung soll die verschiedenen Aspekte dieser Sicherheitsmechanismen näher bringen, aber auch deren Limitation.

4 2.Auftretende Schwierigkeiten Es können bei der Entwicklung von Sicherheitsmechansimen viele Schwierigkeiten entstehen, um die sich der Programmierer kümmern muss. Ansonsten wird das System lückenhaft, was dann das Netzwerk anfällig macht gegenüber Angriffen und die Weiterentwicklung des Grid- Computing-Bereichs beeinträchtigt. Denn für eine rapide Weiterentwicklung ist ein globaler Einsatz vom immenser Bedeutung. Deshalb treten nachfolgende Probleme bzw. Schwierigkeiten auf: 2.1 Variable Benutzerzahl Anzahl der Nutzer sowie der Ressourcen ändert sich stetig, womit eine einheitliche und feste Basis für die Entwicklung sehr schwer wird. 2.2 Nicht Einheitlich Lokale und unabhängige Administration von Ressourcen ist unterschiedlich, weil jeder die Administration mit einer eigenen Sicherheitspolitik durchführt. 2.3 Persistenz Verbindungen sind nicht persistent, d.h. Daten existieren nur im Hauptspeicher des Computers und gehen verloren, sobald das Programm endet, von dem sie angelegt wurden. 2.4 Thematik Sicherheit im Grid-Computing-Bereich ist noch Grundlagenforschung und die darunterliegende Thematik ist sehr komplex, was eine Standardisierung erschwert. Solche Grid-Standards entstehen erst und eigenständige Softwarelösungen sind zu groß und ineffizient. 2.5 Koexistenz Rechner müssen nach außen hin bedingt offen sein, damit sie am Grid teilnehmen können. Das hat aber das Dilemma, dass Grid-Computing und Firewalls zwar koexistieren können, aber sich ein erhöhter Administrationsaufwand aufweist.

5 3.Anforderungen an Sicherheitsmechanismen Es gibt gewisse Anforderungen, die man an Sicherheitsmechanismen stellen muss, um ein brauchbares und starkes System entwickeln zu können. Diese sind sowohl auf Seiten des Entwicklers, als auch auf Seiten des Users.Wenn man diese Anforderungen nicht oder teilweise erfüllt, erweist sich der Mechanismus als lückenhaft und bietet keinen Schutz gegenüber möglichen Risiken. 3.1 Einmaliges Anmelden des Users (single sign-on) Dies bedeutet, dass ein Benutzer nach einer einmaligen Authentifizierung auf alle Rechner und Dienste, für die er berechtigt ist, zugreifen kann, ohne sich jedes Mal neu anmelden zu müssen. Das unterstützt hauptsächlich die Zeitersparnis und leistet einen Sicherheitsgewinn, weil das Passworzt nur einmal übermittelt werden muss. 3.2 Privatheit von Zugangsdaten Man darf unter keinen Umständen lokale Passwörter versenden oder in Klartext zur Verfügung stellen oder die Ansicht darauf ermöglichen. 3.3 Einbezug lokaler Sicherheitssysteme Es dürfen keine Änderungen auf Seite der Ressourcen stattfinden und neuentstandene Systeme müssen lokale Systeme miteinbeziehen. 3.4 Offenheit zur Verwendung verschiedener Implementierungs-Technologien Man darf nicht auf einer Technologie beharren, sondern verschiedene Technolgien gleichzeitig verwenden. Das macht das System zum einen sicherer und zum anderen macht es einen Angriff schwieriger, weil die Berechenbarkeit des Systems komplexer wird.

6 4.Exkurs: Kryptografie Public Key-Verfahren Das Public-Key Verfahren beruht auf zwei Schlüsseln. Einem öffentlichen und einem privaten. Der eine Schlüssel wird vom anderen abgeleitet. Bei einem guten asymmetrischen Verfahren gibt es keine Möglichkeit aus einem Schlüssel den anderen zu berechnen. Wenn man nun eine geheime Botschaft übermitteln will, verschlüsselt man sie mit dem Public Key des Empfängers. Das Entschlüsseln ist mit diesem nicht möglich. Der Empfänger kann die Botschaft nun mit seinem geheimen Private Key einfach entschlüsseln. Abbildung 1 Public-Key-Verfahren Shared Key-Verfahren Bei diesem Verfahren wird ein geheimer symmetrischer Schlüssel benötigt, der auf den beteiligten Stationen der gleiche sein muss. Dieser Schlüssel wird sowohl bei der Authentisierung als auch zur Datenverschlüsselung genutzt. Alle Stationen müssen über den gleichen Schlüssel verfügen den Shared Key. Abbildung 2 Shared-Key-Verfahren

7 5. Beispiel GSI GSI ist ein Beispiel für ein Sicherheitssytem und steht für Global Security Infrastructure. Es wurde als Teil des Globus Projektes entwickelt und verwendet zur Datenverschlüsselung Public-Key-Kryptographie. Es genießt eine hohe Akzeptanz in der Industrie und hat auch eine dementsprechende Verwendungsrate in vorhandenen Systemen. Außerdem bietet es eigene Versionen von FTP und Remote- Login und stellt mit der GSS- API ein offenes API für die Entwickler zur Verfügung. Über diese API können unterschiedliche Protokolle auf verschiedene Sicherheitsmechanismen zugreifen. Sie stellt dem Entwickler standardisierte Sicherheitsfunktionen und eine Bibliothek zur Verfügung, auf die Entwickler zurückgreifen können, wenn sie z.b. eine spezifische Sicherheitsfunktion benötigen. Abbildung 3 Funktion GSI-API GSI verwendet X.509v3 - Zertifikate als private Schlüssel, welche die Identität von subjects 1 sicherstellen. Der Authentifizierungs-Algorithmus von GSI verwendet das SSLv3-Protokoll zur Kontrolle der Identitäten, wobei jede Ressource ihre eigene Sicherheitspolitik besitzt. Ursprünglich wurde dies mit einer einfachen access control list verwirklicht, heutzutage jedoch werden Globale Namen/Identities in lokale umgesetzt (mapping). Für Authentifizierungs-Protokolle an sich verwendet GSI OpenSSL oder SSLeay (freie Versionen von SSLv3). 1 Ein subject in einer Sicherheitsoperation kann ein Benutzer sein oder auch ein Prozess, der von einem Benutzer ausgeht. Subjects sind die aktiven Teilnehmer einer Operation. Sie können Ressourcen anfordern und weitereprozesse erzeugen, die wiederum den Status eines subjects annehmen können.

8 6. Kerberos Kerberos ist ein verteilter Authentifizierungsdienst zur Authentifizierung, der für offene und unsichere Computernetze. Es wurde Mitte der 80er Jahre am MIT entwickelt und bietet sowohl sichere als auch einheitliche Authentifizierung in einem ungesicherten TCP/IP- Netzwerk auf sicheren Hostrechnern. Die Authentifizierung übernimmt eine vertrauenswürdige dritte Partei. Diese dritte Partei ist ein besonders geschützter Kerberos-5- Netzwerkdienst. Kerberos unterstützt Single Sign On, das heißt, ein Benutzer muss sich nur noch einmal anmelden, dann kann er alle Netzwerkdienste nutzen, ohne ein weiteres Mal ein Passwort eingeben zu müssen. Kerberos ist sowohl als Open Source erhältlich, als auch in zahlreichen kommerziellen Produkten. Die Funktionsweise wird anhand folgender Abbildung verdeutlicht: Abbildung 4 Funktionsweise Kerberos

9 7. Weitere Beispiele 7.1 DCE DCE ist eine Parallel- und Weiterentwicklung von Kerberos und beinhaltet zusätzlich dazu einen Time-Service, Name-Service und File-Service. Zur Verschlüsselung benutzt es Shared-Key-Verfahren und ist nicht kompatibel zu Systemen, die auf einem Public-Key-Verfahren beruhen. 7.2 SSH/SSL SSH/SSL ist eigentlich ausgelegt für Client/Server-Architektur und arbeitet ausschließlich mit Public-Key-Verfahren. Der Vorteil von diesem Mechanismus ist, dass er sichere, logische Kanäle zwischen zwei Endpunkten erzeugt. Die Kombination von SSH und SSL ist wichtig, weil SSH keine Mechanismen zur Authentifizierung enthält und SSL genau diese Authentifizierung für einen unverschlüsselten Datenverkehr ermöglicht. 7.3 Legion Legion ist ein High-Level-Sicherheitsmodell. Es existiert keine bestimmte Architektur oder Implementierung. Ebenso gibt es keine fertigen Protokolle oder Bibliotheken mit vorgefertigten Methoden für den Einsatz bei der Entwicklung von Sicherheitsanwendungen. Legion ist besonders für den Einsatz mit objektorientierten Softwaretechnologien entwickelt worden. 7.4 CRISIS Dieser Mechanismus ist Standard-Sicherheitsmodul in Web-OS und unterstützt Autonomie einzelner Seiten und Ressourcen. Allerdings enthält es keine lokalen Sicherheitsmechanismen, umfasst aber dafür umfangreiche Zugriffskontrollregelungen.

10 8. Gesellschaftliche Probleme Wie schon am Anfang erwähnt, muss der Fokus darauf liegen, dass nicht jeder Zugriff auf die Rechenleistung hat. Aufgrund mehrere Hackangriffe auf Institutionen, wie z.b. auf das Grid der Ludwig- Maximilliams-Universität München aus Bulgarien, liegt der Fokus für die Zukunft im Grid-Computing auf der Sicherheit. Es gibt viele Gefahren, die dieses Problem zu einem gesellschaftlichen Problem machen und deshalb nicht außer Acht gelassen werden dürfen. Einige dieser Gefahren werden nachfolgend aufgezählt und näher erläutert: 8.1 Sicherheitssysteme hacken Die Motivation von Hackern besteht darin, Sicherheitsmechanismen zu überlisten und somit Schwachstellen zu erkennen oder allgemeiner Systeme per Reverse Engineering 2 auf populäre Design- und Programmierfehler hin zu untersuchen. Auf diese Weise erlangen sie in Verbindung mit zusätzlichen Taktiken unter Umgehung der Sicherheitsvorkehrungen Zugriff auf ein Rechnersystem oder Zugang zu einer sonst geschützten Funktion eines Computerprogramms. Das ist auch ein allgemeines Problem der Computersicherheit. 8.2 Betriebsspionage Betriebsspionage bezeichnet das Herausfinden von Geheimnissen oder geschütztem Wissen fremder Unternehmen. Zum einen kann man dadurch einen wirtschaftlichen Vorteil gegenüber Konkurrenten erlangen, da sie etwa fremde Forschungsergebnisse ausnutzen können. Zum anderen kann es auch einen Wettbewerbsvorteil bedeuten. Diese Geheimnisse sind zu schützen. Durch zusätzlich hohen Konkurrenzdruck innerhalb einer Branche sollte die Betriebsspionage nicht unterschätzt werden. 2 Reverse Engineering bezeichnet den Vorgang, aus einem bestehenden, fertigen System oder einem meistens industriell gefertigten Produkt durch Untersuchung der Strukturen, Zustände und Verhaltensweisen, die Konstruktionselemente zu extrahieren.

11 8.3 Zugriffskontrollattacken Die Zugriffskontrolle sichert Datenverarbeitungssysteme gegen unberechtigte Benutzer. Durch Autorisierung und Vergabe von Zugriffsrechten werden die Möglichkeiten des unberechtigten Zugriffs auf Programme und Daten weitestgehend eingeschränkt. Die Kontrolle wird typischerweise über Passworte, die Gewährung von Privilegien oder das Bereitstellen von Attributen erreicht. Mit dieser Sicherheitsfunktion kann in einem Verzeichnissystem festgestellt werden, ob ein Anwender, der sich gegenüber dem Verzeichnis authentifiziert hat, auch die Nutzungsberechtigung hat. Durch Fälschen dieser Rechtevergabe können Unberechtigte Zugang zu geschützten Dateien bekommen und dem Opfer Schaden zufügen. 8.4 Denial-of-Service-Attacken Als DoS-Attacke bezeichnet man einen Angriff auf einen Host oder sonstigen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von DDoS (Distributed Denial of Service). Normalerweise werden solche Angriffe nicht per Hand, sondern mit z.b. Backdoor-Programmen durchgeführt, welche sich von alleine auf anderen Rechnern im Netzwerk verbreiten und dadurch dem Angreifer weitere Wirte zum Ausführen seiner Angriffe bringen. Primitive DoS-Angriffe belasten die Dienste eines Servers, beispielsweise HTTP, mit einer größeren Anzahl an Anfragen, als dieser in der Lage ist zu bearbeiten, woraufhin er eingestellt wird oder reguläre Anfragen so langsam beantwortet, dass diese abgebrochen werden. Wesentlich effizienter ist es jedoch, Programmfehler auszunutzen, um eine Fehlerfunktion (wie einen Absturz) der Serversoftware auszulösen, worauf diese ebenso auf Anfragen nicht mehr reagiert. 8.5 Unerlaubtes Wiederverwenden von nicht korrekt entfernten Komponenten Auf vielen Internetseiten wie Online-Banking oder Online-Shops werden die Daten des Kunden in Cookies gespeichert. Wenn man nach Beendigung der Transaktion diese Informationen nicht richtig entfernt, kann ein Angreifer auf die Daten zugreifen und sie missbrauchen. Somit trägt der Kunde einen wirtschaftlichen Schaden und verliert gleichzeitig das Vertrauen zum Internet.

12 8.6 Phishing Phisihing ist eine Form des Trickbetrugs im Internet. Dabei wird per versucht, den Empfänger irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Dies bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme. Der Urheber einer Phishing-Attacke schickt seinem Opfer offiziell wirkende Schreiben als , die es verleiten sollen, vertrauliche Informationen, vor allem Benutzernamen und Passwörter oder PIN und TAN von Online-Banking-Zugängen, im guten Glauben dem Täter preiszugeben. Übergibt der Besucher korrekte Daten, kann der Betrüger mit der abgefangenen PIN und TAN eine Geldüberweisung zulasten des Opfers tätigen. Abbildung 5: Das Phishing-Prinzip Die meisten dieser Gefahren betreffen zwar hauptsächlich Betriebe oder Unternehmen, aber spätestens beim Phishing wird der normale User in den Gefahrenbereich miteinbezogen.

13 9.Zusammenfassung Bestehende Software für Grids setzt nur wenige Sicherheitsmechanismen um. Darüberhinaus sind Grid-Middlewares noch Forschungsobjekte und in der Entwicklungsphase. Es gibt aber auch neue Architekturen, die aber Eigenschaften fordern, die eigentlich nur der Sicherheit zuzuordnen sind. Momentan wird noch kein Wert auf die Vertraulichkeit und Integrität gelegt. Deshalb ist es noch ein weiter Weg zu der vollkommenen Sicherheit und somit zur gesellschaftlichen Nutzung. Denn im Augenblick ist das Grid noch ein potentielles Paradies für böswillige Hacker. Deshalb gibt es noch sehr viele Hürden, die überwunden werden müssen, um das Grid sicherer zu machen. Die hohe Anzahl an Sicherheitsmechanismen sind zwar ein Pluspunkt, dennoch weisen sich mehr als verträgliche Lücken auf, weshalb das Grid noch nicht die gewünschte Verbreitung hat.

14 Literaturverzeichnis [1] Abbas, A.: Grid Computing: A Practical Guide to Technology and Applications (Charles River Media Networking/Security), Verlag B&T, 2003 [2] Chakrabarti, A.: Grid Computing Security, Springer Verlag 1.Auflage 2007 [3] Schäfer, G.: Netzsicherheit Algorithmische Grundlagen und Protokolle, Dpunkt Verlag, 1.Auflage 2003 [4] [5] Abbildungsverzeichnis [1] [2] [3] www-900.ibm.com/.../cn/security/se-sso/fig2.gif [4] [5]

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Sicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln

Sicherheit. Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen. basierend auf den Artikeln Seminar Grid-Computing Prof. Dr. Fuhr Universität Duisburg-Essen Sicherheit Peter Seydel,, SS 2004 basierend auf den Artikeln A Security Architecture for Computational Grids von Ian Foster, Carl Kesselman,,

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1 Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997

Mehr

Das Kerberos 5 Protokoll

Das Kerberos 5 Protokoll Das Kerberos 5 Protokoll Ein Tutorium Dr. Dieter Mack Mack@uni-hohenheim.de http://www.uni-hohenheim.de/rz/mack Rechenzentrum der Universität Hohenheim AFS Workshop 2003-7. bis 10. Okt. 2003 Deutsches

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

Informations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1

Informations- und Netzwerksicherheit: Ein Überblick. B. Plattner / H. Lubich Sicherheit in Datennetzen Einführung 1 Informations- und Netzwerksicherheit: Ein Überblick H. Lubich Sicherheit in Datennetzen Einführung 1 Warum ist Sicherheit überhaupt ein Thema? Verteilte Informatiksysteme sind kritische Ressourcen Globalisierung

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet

WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant

Mehr

Einführung: Verteilte Systeme - Remote Method Invocation -

Einführung: Verteilte Systeme - Remote Method Invocation - Einführung: Verteilte Systeme - - Prof. Dr. Michael Cebulla 11. Dezember 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 43 M. Cebulla Verteilte Systeme Gliederung 1 2 Architektur RMI Kommunikation

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit Inhaltsverzeichnis 10.1 Schutzmechanismen Schutzbereiche Zugriffsmatrizen Implementierung von Zugriffsmatrizen Entzug von Zugriffsrechten 10.2 Das Problem der Sicherheit Authentifizierung Viren und ähnliches

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

Kryptographische Grundlagen

Kryptographische Grundlagen Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Regine Schreier

Regine Schreier Regine Schreier 20.04.2016 Kryptographie Verschlüsselungsverfahren Private-Key-Verfahren und Public-Key-Verfahren RSA-Verfahren Schlüsselerzeugung Verschlüsselung Entschlüsselung Digitale Signatur mit

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5 Anleitungen Matthias.Werner@ikgb.tu-freiberg.de Stand: 28. April 2014 (Work in Progress) Inhaltsverzeichnis 1 Netzlaufwerk verbinden 2 2 VPN Verbindung 4 3 Verschlüsselung 5 4 Sichere Mailverbindung in

Mehr

Absicherung von WLANs: Methoden

Absicherung von WLANs: Methoden 2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service

Mehr

Embedded Software aber sicher!

Embedded Software aber sicher! Embedded Software aber sicher! Software Security für Embedded Systeme Winterthur, 5. September 2017 Embedded Software Security Begriffsklärung 2 Die Übersetzung von «Security» ins Deutsche ist nicht einfach

Mehr

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE

Mehr

El Gamal Verschlüsselung und seine Anwendungen

El Gamal Verschlüsselung und seine Anwendungen El Gamal Verschlüsselung und seine Anwendungen Andrés Guevara July 11, 2005 1 Kurze Einführung in die Kryptographie Situation: Absender will Empfänger eine Nachricht schicken. Einige Ziele der Kryptographie

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

Sicherheit beim Online-Banking. Neuester Stand.

Sicherheit beim Online-Banking. Neuester Stand. Sicherheit Online-Banking Sicherheit beim Online-Banking. Neuester Stand. Gut geschützt. Unsere hohen Sicherheitsstandards bei der Übermittlung von Daten sorgen dafür, dass Ihre Aufträge bestmöglich vor

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (7) Vorlesung im Sommersemester 2005 von Ergebnis Risikomanagement Risikomanagement setzt Bedrohungsanalyse und Schutzbedarffeststellung voraus Grundlage: Gesetzliche bzw. vertragliche

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen

Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Authentifizierung Proseminar/Seminar Kryptographie und Datensicherheit SoSe 2009 Universität Potsdam Jan Jantzen Seminar Kyptographie und Datensicherheit SoSe 09 1 Gliederung Authentifizierung (Einleitung)

Mehr

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

TUB Campuskarte und danach

TUB Campuskarte und danach TUB Campuskarte und danach Authentisierung und Autorisierung Thomas Hildmann hildmann@prz.tu-berlin.de kolloq.sxi - 25. Jun 2005 - S.1 Thomas Hildmann Mitarbeiter am FSP-PV/PRZ TUB Seit ca. 7 Jahren Tätigkeiten

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Handbuch WAS-Extension. Version 1.8.1

Handbuch WAS-Extension. Version 1.8.1 Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen

Kryptographische Grundbegriffe. Technisches Seminar SS 2012 Nam Nguyen Kryptographische Grundbegriffe Technisches Seminar SS 2012 Nam Nguyen Agenda Einleitung Terminologie Ziele Kryptographie Kryptoanalyse Kryptologie Kryptographischer Algorithmus Kryptographische Verfahren

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit Inhaltsverzeichnis Kapitel 10 - Schutz und Sicherheit 1/24 10.1 Schutzmechanismen - Schutzbereiche - Zugriffsmatrizen - Implementierung von Zugriffsmatrizen - Entzug von Zugriffsrechten 10.2 Das Problem

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones

Cnlab/CSI Herbstveranstaltung Kryptographie in Smartphones Cnlab/CSI Herbstveranstaltung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

Modul 10: Sicherer Remote-Zugriff über SSH

Modul 10: Sicherer Remote-Zugriff über SSH Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC

Mehr

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia

JNDI und JAAS am Beispiel des Moduls directoryservices. Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia JNDI und JAAS am Beispiel des Moduls directoryservices Adapter für Authentifizierungs- und Verzeichnisdienste der Fiducia Ziel dieses Vortrags Kurzbeschreibung der Verzeichnisdienste, die die Fiducia betreibt

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Sicherung der Kommunikation zwischen OAM und WebGate

Sicherung der Kommunikation zwischen OAM und WebGate überraschend mehr Möglichkeiten! Sicherung der Kommunikation zwischen OAM und WebGate Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Grundkonzepte und Komponenten Kommunikation

Mehr

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?

Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.

Mehr

Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis

Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis Single Sign-On Iveco Portal Dienst zum eigenständigen zurücksetzen und zur Passwortänderung Handbuch 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... 2. Zugang zum Portal... 3. Besonderheiten... 4. Abmeldung

Mehr

Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH

Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH AUVESY GmbH Fichtenstraße 38B D-76829, Landau Deutschland Inhalt Jobkonfiguration bei den Uploadtypen Lokal, UNC, FTP und SSH 3 Wie werden die

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

agree21doksharing - Ende-zu-Ende- Verschlüsselung

agree21doksharing - Ende-zu-Ende- Verschlüsselung Leitfaden agree21doksharing - Ende-zu-Ende- Verschlüsselung Stand: Oktober 2017 Version 1.0 INHALTSVERZEICHNIS 1 Allgemeines zur Verschlüsselung...3 1.1 Symmetrische Verschlüsselung...3 1.1.1 Beispiel:

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

KEY AGREEMENT IN DYNAMIC PEER GROUPS

KEY AGREEMENT IN DYNAMIC PEER GROUPS KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

UMTS (Universal Mobile Telecommunications System)

UMTS (Universal Mobile Telecommunications System) Nor Younis HF-Referat UMTS (Universal Mobile Telecommunications System) Inhaltsverzeichnis 1. Einleitung 1.1 Motivation 1.2 Anforderungen 2. Das UMTS-Netz 2.1 Hierarchischer Aufbau 2.2 Frequenzen 3. Sicherheit

Mehr

Cnlab/CSI Herbsttagung Kryptographie in Smartphones

Cnlab/CSI Herbsttagung Kryptographie in Smartphones Cnlab/CSI Herbsttagung 2017 Kryptographie in Smartphones Agenda Besonderheiten von Smartphones Teil I: Verschlüsselung auf Smartphones PIN und Schlüssel Konzepte Vergleich Teil II: Kryptographie in Apps

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische

Mehr

Wie komme ich in die IPA-Mitgliederverwaltung- Online (MVO)?

Wie komme ich in die IPA-Mitgliederverwaltung- Online (MVO)? Wie komme ich in die IPA-Mitgliederverwaltung- Online (MVO)? Inhalt 1) Allgemeines... 2 2) Einstieg in die Mitgliederverwaltung (MVO)... 3 Einleitung... 3 Die Referenzadresse... 3 Freischalten der MVO

Mehr

GFI-Mail mit Evolution

GFI-Mail mit Evolution GFI-Mail mit Evolution Einrichtung eines Mailpostfaches für POP3/SMTP oder IMAP GFI Informationsdesign GmbH Haftungsausschluss Diese Anleitung ersetzt keine fachkundige Betreuung durch einen geschulten

Mehr

SVN Administration für das KTM-Projekt

SVN Administration für das KTM-Projekt SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf

Mehr

Sicheres CLOUD-Computing im Gesundheitswesen

Sicheres CLOUD-Computing im Gesundheitswesen Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

AI WEBLAUNCHER. Installation und Betrieb

AI WEBLAUNCHER. Installation und Betrieb AI WEBLAUNCHER Installation und Betrieb Version: 1.0.3 Projekt: AI WEBLAUNCHER Datum: 2. April 2019 Dokumentinformation: Erstellt von: E-Mail: Administration Intelligence AG produktmanagement@ai-ag.de

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001

[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,

Mehr

Michael Stumpen Grid Computing. Prof. Dr. Fuhr SS04 Kommunikation. Wide-Area Implementation of the Message Passing Interface

Michael Stumpen Grid Computing. Prof. Dr. Fuhr SS04 Kommunikation. Wide-Area Implementation of the Message Passing Interface Michael Stumpen 740261 Grid Computing Prof. Dr. Fuhr SS04 Kommunikation Wide-Area Implementation of the Message Passing Interface 1. Einleitung Idee zu Grid Computing entstand Anfang der 70er Zunehmendes

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015

2. DsiNsights Breakfast. Einfach. Sicher. Verschlüsseln. 20. Mai 2015 2. DsiNsights Breakfast Einfach. Sicher. Verschlüsseln. 20. Mai 2015 Einfach. Sicher. Verschlüsseln. Begrüßung Dr. Michael Littger Geschäftsführer, Deutschland sicher im Netz e.v. Einfach. Sicher. Verschlüsseln.

Mehr

Handbuch 1.4 ifilesystem Version 25. März 2012

Handbuch 1.4 ifilesystem Version 25. März 2012 Handbuch 1.4 ifilesystem Version 25. März 2012 Das Internet Dateisystem 2012 frooog UG (haftungsbeschränkt) www.frooog.de Vorwort Nutzen Sie das Internet Dateisystem, um weltweit über verschiedene Applikationen

Mehr