Security-Analyse von Cloud-Computing

Größe: px
Ab Seite anzeigen:

Download "Security-Analyse von Cloud-Computing"

Transkript

1 Security-Analyse von Cloud-Computing Thesis zur Erlangung des Grades Master of Science im Studiengang Application Architectures an der Fakultät Wirtschaftsinformatik der Hochschule Furtwangen University vorgelegt von Mathias Ardelt Referenten: Prof. Dr. Martin Knahl Frank Dölitzscher M.Sc. Eingereicht am: 28. Oktober 2011

2 cb

3

4 Eidesstattliche Erklärung Ich erkläre hiermit an Eides statt, dass ich die vorliegende Arbeit selbständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen sind vollständig zitiert. Furtwangen, den Mathias Ardelt

5

6 Abstract V Abstract Cloud-Computing ermöglicht Unternehmen, IT Ressourcen flexibel einzusetzen und von möglichen Kostenvorteilen des pay-on-demand Modells zu profitieren. Sowohl fehlende Standards auf Seite der Cloud-Provider als auch unklare Sicherheitsbestimmungen machen eine Risikoanalyse von Services, die in der Cloud angeboten werden, schwierig. In dieser Arbeit wird analysiert, was die wichtigsten Security und Privacy Gefahren bei Cloud-Computing sind. Dabei werden die identifizierten Gefahren mit den Mindestsicherheitsanforderungen an Cloud- Computing-Anbieter von dem Bundesamt für Sicherheit in der Informationstechnik verglichen. Darüber hinaus wird eine bestehende Architektur zur Lösung der Gefahren des Cloud-Computing dahingehend erweitert, um zwei der identifizierten Gefahren zu lösen.

7

8 Inhaltsverzeichnis VII Inhaltsverzeichnis Abstract... V Inhaltsverzeichnis... VII Abkürzungsverzeichnis... IX Abbildungsverzeichnis... XI Tabellenverzeichnis... XIII 1. Einführung Zielsetzung der Arbeit Aufbau der Arbeit Related Work Grundlagen Virtualisierung Der Begriff Virtualisierung Funktionsprinzipien der Virtualisierung Virtuelle Maschinen Virtualisierungs-Techniken Verschlüsselung und Authentifizierung Transport Layer Security (TLS) / Secure Sockets Layer (SSL) Virtual Private Network (VPN) Trusted Platform Module (TPM) Cloud-Computing Charakteristiken der Cloud Service-Modelle der Cloud Einsatzmöglichkeiten der Cloud Vor- und Nachteile des Cloud-Computing aus Sicht des KMU Cloud-Provider im Überblick BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Security-Analyse von Cloud-Computing Analyse der Gefahren des Cloud-Computing... 31

9 VIII Inhaltsverzeichnis Gefahrenverstärkung der bekannten Gefahren durch den Einsatz von Cloud- Computing Neue Gefahren durch Cloud-Computing Vergleich zwischen den Gefahren des Cloud-Computing und den BSI Mindestsicherheitsanforderungen für Cloud-Computing Architektur zur Lösung der Gefahren des Cloud-Computing SMMaaS Architektur Aufbau der SMMaaS Architektur Module der SMMaaS Architektur Erweiterung der SMMaaS Architektur zur Lösung der Gefahren des Cloud- Computing Gefahr durch Missbrauch von Cloud-Ressourcen Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen Evaluation der Erweiterung der SMMaaS Architektur zur Lösung der Gefahren des Cloud-Computing Gefahr durch Missbrauch von Cloud-Ressourcen Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen Fazit Zusammenfassung Ausblick Literaturverzeichnis Internetquellen Anhang A Anhang B... 85

10 Abkürzungsverzeichnis IX Abkürzungsverzeichnis AIK API AWS BSI CA CRTM EC2 ENISA FTP HTTP HTTPS IaaS KMU NIST PaaS SaaS SLA SMTP SSL TCG TLS TPA TPM TSS VPN vtpm Attestation Identiy Keys Application Programming Interfaces Amazon Web Services Bundesamt für Sicherheit in der Informationstechnik Certificate Authority Core Root of Trust for Measurement Amazon Elastic Compute Cloud European Network and Information Security Agency File Transfer Protocol Hypertext Transfer Protocol Hypertext Transfer Protocol Secure Infrastructure as a Service Kleine und mittelständische Unternehmen National Institute of Standards and Technology Platform as a Service Software as a Service Service Level Agreements Simple Mail Transfer Protocol Secure Sockets Layer Trusted Computing Group Transport Layer Security Trusted Platform Architektur Trusted Platform Module Trusted Software Stack Virtual Private Network Virtual Trusted Platform Module

11

12 Abbildungsverzeichnis XI Abbildungsverzeichnis Abbildung 1: Funktionsprinzipien der Virtualisierung... 5 Abbildung 2: Normale Privilegienstufen eines x86 Prozessors Abbildung 3: Paravirtualisierung Abbildung 4: VPN Site-to-End Topologie Abbildung 5: VPN End-to-End Topologie Abbildung 6: VPN Site-to-Site Topologie Abbildung 7: Basiskomponenten des TPM Abbildung 8: Übersicht der Service-Modelle des Cloud-Computing Abbildung 9: Amazon Health Dashboard am Abbildung 10: Amazon Health Dashboard am Abbildung 11: CloudDataSec-Schichtenarchitektur Abbildung 12: Kernkomponenten des CloudDataSec Abbildung 13: vtpm Architektur Abbildung 14: Virtual TPM Migrations-Protokoll Abbildung 15: Erweiterte SMMaaS Architektur... 72

13

14 Tabellenverzeichnis XIII Tabellenverzeichnis Tabelle 1: Gegenwärtige Literatur zur Cloudsicherheit... 3 Tabelle 2: Gefahren des Cloud-Computing im Überblick Tabelle 3: BSI-Auszug Anforderungen an das Personal Tabelle 4: BSI-Auszug ID- und Rechtemanagement Tabelle 5: BSI-Auszug Sicherheitsprüfung und nachweis Tabelle 6: BSI-Auszug Ressourcen- und Patchmanagement Tabelle 7: BSI-Auszug Monitoring und Incident Management Tabelle 8: BSI-Auszug Datenspeicherung, Speichervirtualisierung und Datensicherheit Tabelle 9: BSI-Auszug Monitoring und Incident Management Tabelle 10: BSI-Auszug Transparenz Tabelle 11: BSI-Auszug Rechenzentrumsicherheit Tabelle 12: BSI-Auszug Sicherheitsprüfung und nachweis Tabelle 13: BSI-Auszug Portabilität von Daten und Anwendungen Tabelle 14: BSI-Auszug Organisatorische Anforderungen Tabelle 15: BSI-Auszug Interoperabilität Tabelle 16: BSI-Auszug Netzsicherheit Tabelle 17: BSI-Auszug Interoperabilität... 61

15

16 Kapitel 1: Einführung 1 1. Einführung 1.1. Zielsetzung der Arbeit Ziel dieser Arbeit ist es zu analysieren was die wichtigsten Security und Privacy Probleme bei Cloud-Computing sind. Hierfür wird eine Analyse der aktuellen Gefahren durchgeführt. Des Weiteren wird analysiert, ob die Gefahren durch die Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter des Bundesamts für Sicherheit in der Informationstechnik abgedeckt werden. Diese Arbeit beschäftigt sich außerdem mit einer vorhandenen Architektur zur Lösung der Gefahren des Cloud-Computing. Hierfür werden zwei der identifizierten Gefahren dahingehend analysiert, inwiefern die Architektur erweitert werden kann, um diese Gefahren zu lösen Aufbau der Arbeit Die Arbeit ist in 4 Kapitel aufgeteilt: Das erste Kapitel beschäftigt sich mit den Grundlagen. Als Erstes werden hier die Grundlagen der Virtualisierung erläutert. Anschließend wird auf die Verschlüsselung und Authentifizierung eingegangen. Der dritte Teil des Kapitels beschäftigt sich mit der Einführung in das Cloud-Computing. Der vierte Teil beschäftigt sich mit den BSI-Mindestsicherheitsanforderungen an Cloud- Computing-Anbieter. In dem zweiten Kapitel wird die Security-Analyse von Cloud-Computing durchgeführt. Hierzu werden die Gefahren des Cloud-Computing analysiert und anschließend mit den BSI Mindestsicherheitsanforderungen für Cloud-Computing verglichen. Das dritte Kapitel erläutert die Architektur zur Lösung der Gefahren des Cloud-Computing. Nach der Erläuterung der bestehenden Architektur wird in diesem Kapitel die Erweiterung der Architektur aufgezeigt. Der letzte Teil dieses Kapitels beschäftigt sich mit der Evaluation der Erweiterung der Architektur. Das vierte Kapitel zieht ein Fazit über die behandelten Themen und bietet einen Ausblick in die Zukunft.

17 2 Kapitel 1: Einführung 1.3. Related Work Die wichtigste Literatur zu Cloud Sicherheit für IT-Entscheider sind aktuelle Studien der Cloud Security Alliance (CSA), des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der European Network and Information Security Agency (ENISA), des Fraunhofer Institutes sowie verschiedene wissenschaftliche Paper. Tabelle 1 gibt einen Überblick über die wichtigsten aktuellen Studien zum Thema Cloud Sicherheit und ihrer Intention: Herausgeber Titel Inhalt Cloud Security Aliance (CSA) Cloud Security Alliance (CSA) Bundesamt für Sicherheit in der Informationstechnik (BSI) European Network and Information Security Agency (ENISA) European Network and Information Security Agency Security Guidance for Critical Areas of Focus in Cloud- Computing V2.1 Top Threats to Cloud-Computing V1.0 Eckpunktepapier Sicherheitsemfehlungen für Cloud- Computing Anbieter Cloud-Computing - Benefits, risks and recommendations for information security Security and Resilience in Governmental Clouds Vorstellung von (allgemeinen) Cloud Sicherheitsproblemen. Bereitstellung von Best Practices zur Vermeidung klassischer Cloud-Computing Fehler Kurzübersicht über aktuelle Cloud Sicherheitsprobleme Empfehlungen für sicheres Cloud- Computing, die sich an Cloud Service Provider (CSP) richten Identifizierung von Cloud Sicherheitsproblemen, Bereitstellung eines Allgemeinen Risikofragebogens für Cloud- Kunden bezüglich der Cloud- Providersicherheit Entscheidungsmodell für höheres Management zur Risikoanalyse über Cloud Nutzung für Behörden

18 Kapitel 1: Einführung 3 (ENISA) Fraunhofer- Institut für Sichere Informationstechnologie (SIT) Luis M. Vaquero Studie: Cloud- Computing Sicherheit Locking the sky: a survey on IaaS cloud security Marktanalyse über Cloud-Provider und Cloudsicherheit für kleine und mittelständische Unternehmen Gegenüberstellung aktuell verfügbarer wissenschaftlicher Paper zu Cloud Sicherheitsproblemen. Analyse des Lebenszyklus von Cloud Sicherheitsproblemen Tabelle 1: Gegenwärtige Literatur zur Cloudsicherheit

19

20 Kapitel 2: Grundlagen 5 2. Grundlagen 2.1. Virtualisierung Der Begriff Virtualisierung Der Begriff virtuell kann bis zum mittelalterlichen Ausdruck virtualis ( Leistung, Potenz, Effizienz ) zurückverfolgt werden. In der Computerwelt tauchte der Begriff erstmals 1959 auf und stellt ein nicht physisch existentes, sondern durch Software dargestelltes Objekt dar. 1 Virtualisierung beschreibt die Abstraktion von Ressourcen wie Hardware-, Software- und logischen Komponenten, wie beispielsweise Konfigurationsmerkmale wie IP- oder MAC-Adressen. Bei der Virtualisierung wird eine logische Schicht zur Verwaltung und Aufteilung von Ressourcen eingefügt. Dadurch wird eine logische Trennung von den tatsächlichen physischen Ressourcen erreicht. Diese so genannten logischen Ressourcen können nun einzeln und getrennt voneinander angesteuert werden Funktionsprinzipien der Virtualisierung Die Virtualisierung wird von drei Funktionsprinzipien aufgebaut: Partitionierung, Aggregation und Emulation. Abbildung 1: Funktionsprinzipien der Virtualisierung 3 1 Vgl. Kircher, Herbert: IT. Technologien, Lösungen, Innovationen, S Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 3 Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

21 6 Kapitel 2: Grundlagen Partitionierung: Der Begriff Partition ist in der Mengenlehre definiert und bezieht sich hier auf die Aufteilung von physischen Ressourcen in logische virtuelle Teilmengen (siehe Abbildung 1: a Partitionierung). Spricht man von einer dynamischen Partitionierung, so wird die Kapazität einer virtuellen Ressource zur Laufzeit geändert, indem sich die Aufteilung in Partitionen ändert. Die Summe der virtuellen Ressourcen kann sowohl mehr als auch weniger als die physischen Ressourcen sein. Ein Beispiel für weniger virtuelle als physische Ressourcen wäre, wenn nicht alle physischen Ressourcen in virtuelle Ressourcen aufgeteilt werden müssen und somit die restlichen unbenutzten Ressourcen unbelegt bleiben können. Wenn der Vorgang der Virtualisierung selbst Ressourcen beansprucht, dann stehen weniger physische Ressourcen für virtuelle Ressourcen zur Verfügung. Dies wird im Allgemeinen als Virtualisation Overhead bezeichnet. Im umgekehrten Fall, in welchem die Kapazitäten virtueller Ressourcen in der Gesamtsumme die vorhandenen physischen Kapazitäten übersteigen, spricht man von einem Over-Commitment von Ressourcen. Ist der physische Server beispielsweise mit vier physischen Prozessoren ausgestattet, können in der Gesamtsumme auf diesem Server dennoch mehr virtuelle Prozessoren in virtuellen Servern existieren. Dies steigert jedoch nicht die Leistungsfähigkeit der einzelnen physischen Ressourcen. Das Verfahren sagt lediglich aus, dass virtuelle Ressourcen nicht zwangsläufig physischen Ressourcen fest zugeordnet sein müssen. 4 Aggregation: Der Begriff Aggregation stammt vom dem lateinischen Begriff aggregatio und wird als Anhäufung oder Vereinigung übersetzt. Aggregation bedeutet in der Virtualisierung die Zusammenfassung physischer Ressourcen in größere virtuelle Ressourcen oder logische Gruppierungselemente virtueller Ressourcen (siehe Abbildung 1: b Aggregation). Bei diesem Verfahren werden Ressourcen nicht tatsächlich physisch zusammengefasst, sondern sie werden logisch gruppiert. Die virtuelle Gesamtmenge ist exakt so groß wie die Vereinigung aller physischen Teilmengen. Auch bei diesem Verfahren kann ein Teil der physischen Kapazitäten für die Verwaltung der logischen Gruppierungen aufgewendet werden. Dies wird, wie bereits schon angesprochen, als Virtualisation 4 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

22 Kapitel 2: Grundlagen 7 Overhead bezeichnet. Ein praktisches Beispiel für dieses Verfahren wäre eine Speichertechnik, bei der dem Anwender eine große virtuelle Festplatte angeboten wird, welche jedoch aus vielen kleineren physischen Festplatten bestehen. 5 Emulation: Der Begriff Emulation stammt von dem lateinischen Begriff Aemulari und bedeutet nachahmen. In der Virtualisierungstechnik wird die funktionale Nachbildung einer Systemumgebung simuliert. Ziel ist es mit Hilfe der Emulation eine Laufzeitumgebung oder Schnittstellen bereitzustellen, welche die Architektur und das Verhalten eines nachzubildenden Originalsystems komplett reproduzieren. Eine vollständige, richtig emulierte Laufzeitumgebung oder Schnittstelle lässt sich von einer realen Schnittstelle oder Laufzeitumgebung in Verhalten und Funktion nicht unterscheiden. Die emulierte virtuelle Laufzeitumgebung kann sich jedoch in Funktion und Architektur von dem physischen System unterscheiden. Mit Hilfe dieser Technik ist es möglich, aus einem bestimmten Computersystem mittels einer Virtualisierungs-Software eine andere virtuelle Architektur bereitzustellen. Dies könnten beispielsweise Hardwarekomponenten wie Netzwerkadapter sein, welche sich zwar von dem physischen Netzwerkadapter unterscheiden aber in Funktion und Verhalten identisch mit einer realen Schnittstelle sind Virtuelle Maschinen Wenn diese Virtualisierungsverfahren angewendet werden, dann entsteht daraus eine virtuelle Maschine. So wird beispielsweise durch die Aggregation einzelner physischer Festplatten eine neue virtuelle Festplatte erstellt und einer virtuellen Maschine bereitgestellt. Eine virtuelle Maschine enthält in der Regel sämtliche Komponenten welche auch eine physische Maschine verwendet. Dies wären beispielsweise Netzwerkadapter, Festplatten, CD Laufwerke, Diskettenlaufwerke, Arbeitsspeicher, Soundkarten, USB Anschlüsse und Prozessoren. Innerhalb einer virtuellen Maschine befindet sich ein eigenständiges Betriebssystem mit den jeweiligen Anwendungen. Das Betriebssystem und deren Anwendungen können bei einer richtigen Virtualisierung nicht feststellen, dass dies eine virtuelle Maschine 5 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 6 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

23 8 Kapitel 2: Grundlagen und keine physische Maschine ist. Eine virtuelle Maschine kann sowohl auf Prozessebene sowie für Systemumgebungen verwendet werden. 7 Spricht man von einer virtuellen Maschine auf Prozessebene, so wird auf einer physischen Maschine ein reguläres Betriebssystem installiert. Innerhalb dieses Betriebssystems befindet sich wiederum eine Virtualisierungs-Software, welche eine Laufzeitumgebung für Prozesse darstellt. Innerhalb ihrer Laufzeitumgebung werden verschiedene Anwendungen ausgeführt. Ein praktisches Beispiel wären Java- und.net-laufzeitumgebungen. 8 Handelt es sich um eine virtuelle Systemumgebung, so ist dies eine isolierte Kopie der echten physischen Umgebung. Innerhalb dieser virtuellen Umgebungen wird ein komplettes Betriebssystem und sämtliche dazugehörigen Anwendungen installiert. Eine solche virtuelle Maschine greift auf ihre eigenen virtuellen Ressourcen zu, welche vorher durch eine Virtualisierungs-Software zugeteilt werden müssen. Eine solche Zuteilung findet von einer Virtualisierungs-Software statt, welche auch als Virtual Machine Monitor (VMM) oder Hypervisor bezeichnet wird. Diese Software stellt ein Kontrollprogramm dar, welches wiederum selbst einen Teil der vorhandenen physischen Ressourcen beansprucht Virtualisierungs-Techniken Server-Virtualisierung Bei der Server-Virtualisierung handelt es sich um eine virtuelle Maschine auf der Serverkomponenten laufen. In der Regel sind dies Betriebssysteme, welche speziell für Serveranforderungen wie beispielsweise Windows Server 2003 oder Ubuntu Server Edition, angepasst sind. Typischerweise greifen mehrere Clients auf die Server zu und dadurch entsteht eine 1:N-Beziehung. Der Unterschied zu dem klassischen Server ist hier, dass sämtliche Anwendungen nicht auf der physischen Maschine laufen sondern auf einer virtuellen Umgebung welche von einem Hypervisor zur Verfügung gestellt wird. Es gibt auch Virtualisierungsvarianten bei denen mehrere virtuelle Maschinen auf einer gemeinsamen physischen Maschine laufen. Aus diesem Grund können mehrere Server, zusammengefasst in 7 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 8 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 9 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

24 Kapitel 2: Grundlagen 9 mehrere virtuelle Maschinen, auf einer physischen Maschine laufen. Jede dieser virtuellen Maschinen beinhaltet einen eigenen Netzwerkadapter und bekommt somit unterschiedliche IPs zugeteilt. Dies ist notwendig, damit die Clients zwischen den unterschiedlichen Servern unterscheiden können und nicht versehentlich mit dem falschen Server kommunizieren. Hardware-Emulation Hardware-Emulation ist die funktionelle Nachbildung einer physischen Hardware innerhalb einer virtuellen Umgebung. Das Ziel ist es, für eine virtuelle Maschine die physische Hardware virtuell nachzubilden. Das bedeutet jedoch, dass die Emulations-Software dabei die Schnittstellen der Originalhardware so nachbildet, dass ein Betriebssystem, das ursprünglich für physische Hardware ausgelegt war, genauso mit dem Emulator interagieren kann wie mit der echten Hardware. Somit wird gewährleistet, dass für das Betriebssystem jederzeit der Betrieb ermöglicht wird, selbst wenn eine andere physische Hardwarearchitektur vorhanden ist. Darüber hinaus ist durch die Hardware-Emulation auch eine Bereitstellung von Hardware, die physisch noch nicht entwickelt wurde oder nicht mehr entwickelt wird, möglich. 10 Wenn man beispielsweise den aktuellen Markt beobachtet, dann findet man heutzutage keine Festplatten mehr die kleiner als 40 GB sind. Veraltete Betriebssysteme, die mit zu großen Festplatten nicht mehr arbeiten können, können durch die Hardware-Emulation somit weiterhin verwendet werden. Ein Beispiel für noch nicht entwickelte Hardware wäre das Testen von Software für Mobiltelefone, die noch in der Entwicklung sind. Es wird somit möglich die Software zu testen, ohne dass die tatsächliche Hardware fertig entwickelt wurde. Dies bedeutet einen zeitlichen Vorsprung für die Software-Entwicklung, da diese nicht auf die Hardware- Entwicklung warten muss. Durch die Hardware-Emulation entsteht eine virtuelle Maschine, die völlig von der tatsächlichen Hardware losgelöst von dem Emulator betrieben wird. Die Kernfunktion des Emulators beinhaltet beispielsweise alle CPU-Befehle entgegenzunehmen, zu interpretieren und anhand seiner Applikationslogik auszuführen 10 Vgl. Baun, Christian: Servervirtualisierung

25 10 Kapitel 2: Grundlagen sowie das entsprechende Ergebnis an die virtuelle Maschine zurückzuliefern. Das Ergebnis, das an die virtuelle Maschine zurückgeliefert wird, muss absolut identisch mit dem Ergebnis sein, welches derselbe Systemaufruf auf der Originalplattform liefern würde. Würde es bei diesem Ablauf auch nur eine geringe Abweichung zwischen dem emulierten Prozessor und einem physischen Prozessor geben, so könnte das Betriebssystem mit dem Ergebnis nicht arbeiten und das System würde abstürzen. 11 Die vollständige softwareseitige Implementierung birgt jedoch gewisse Probleme, da die Befehle eines Emulators nicht direkt auf dem echten Prozessor ausgeführt werden, sondern vorher vom Emulator entgegengenommen, interpretiert, ausgeführt und anschließend wieder an das System im Emulator zurückgegeben werden. Dadurch entsteht ein großer Overhead, der sich teilweise durch dramatische Geschwindigkeitseinbußen bemerkbar macht. Um diesem Problem entgegenzuwirken implementieren deshalb einige Emulatoren Just-in-Time-Compiler, die die Befehle des Gastsystems gleichzeitig ausführen und cachen, so dass beim nächsten Aufruf des selben Befehls das Ergebnis aus dem Cache abgefragt werden kann und nicht wieder erneut berechnet werden muss. 12 Hardware-Partitionierung Durch die Hardware-Partitionierung können die gesamten Ressourcen eines Computersystems in Teilsysteme geteilt werden. Dadurch werden Ressourcen wie Prozessor, Hauptspeicher, Datenspeicher und Input/Output-Geräte (CD- Laufwerke, Diskettenlaufwerk, USB-Speicher, etc.) partitioniert und den virtuellen Maschinen zur Verfügung gestellt. Die Aufteilung der Ressourcen kann während des laufenden Betriebs von dem Hypervisor geändert werden Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S Vgl. Baun, Christian: Servervirtualisierung

26 Kapitel 2: Grundlagen 11 Vollständige Virtualisierung Abbildung 2: Normale Privilegienstufen eines x86 Prozessors 14 Aktuelle Prozessoren haben vier Privilegienstufen für die Ausführung von Befehlen. Diese Stufen gewährleisten eine Erhöhung des Schutzes und der Stabilität. Ein Prozess, der von dem Prozessor bearbeitet werden muss, kann immer nur in einem einzelnen Ring ausgeführt werden und kann nicht selbstständig seinen zugeteilten Ring wechseln. Die Zugriffsprivilegien innerhalb der Ringe werden von Ring 0 bis zu Ring 3 immer weiter eingeschränkt. Der Ring 0 hat beispielsweise uneingeschränkten Zugriff auf die Hardware. Aus diesem Grund laufen innerhalb dieses Rings in der Regel der Betriebssystemkern (Kernel) und die zum Start des Betriebssystems notwendigen Hardwaretreiber. In Ring 3 laufen normalerweise die Anwendungen. Die Abbildung 2 stellt diesen Aufbau grafisch dar. 15 Sobald ein Prozess in einem Ring, in welchem er weniger Privilegien besitzt als für die Ausführung notwendig ist, ausgeführt wird, so wird eine Ausnahme (Exception) ausgelöst und im benachbarten Ring abgefangen und dort behandelt. Falls eine Ausnahme nicht abgefangen werden kann, verursacht sie eine allgemeine Schutzverletzung (General Protection Fault) und bringt dabei den aufgerufenen Prozess zum Absturz. Falls dieser Prozess von dem Betriebssystemkern gestartet 14 Baun, Christian: Servervirtualisierung 15 Vgl. Baun, Christian: Servervirtualisierung

27 12 Kapitel 2: Grundlagen wurde, stürzt hierbei das gesamte System ab, da kein übergeordneter Ring zum abfangen der Ausnahme verfügbar ist. 16 Bei der vollständigen Virtualisierung wird eine vollständig virtuelle Umgebung inklusive eigenem BIOS zur Verfügung gestellt. Hierfür kommt der virtuelle Maschinemonitor (VMM) zum Einsatz. Der virtuelle Maschinemonitor nutzt den Vorteil, dass innerhalb der Ringstruktur unverwendete leere Ringe zur Verfügung stehen. Aus diesem Grund wird der Betriebssystemkern von Ring 0 in Ring 1 verschoben. In Ring 0 befindet sich nun der virtuelle Maschinenmonitor und hat dabei uneingeschränkten Zugriff auf die Hardware des Systems. Die virtuellen Maschinen, und somit deren Betriebssystemkerne, befinden sich nun in einem weniger privilegierten Ring. 17 Da der virtuelle Maschinenmonitor sich nun im Ring 0 befindet, ist er dafür verantwortlich sämtliche Ausnahmen zu bearbeiten. Wenn der virtuelle Maschinenmonitor mehrere virtuelle Maschinen bearbeiten muss, dann entstehen hierbei teilweise aufwändige Bearbeitungen durch die angehäuften Ausnahmen. Aus diesem Grund ist dieses Verfahren mit gewissen Performanceeinbußen verbunden. 18 Falls innerhalb der virtuellen Maschine eine Ausnahme ausgelöst wird und diese von dem Betriebssystemkern nicht bearbeitet werden kann, so bleibt dem virtuellen Maschinenmonitor keine andere Wahl als die Ausnahme abzufangen und die virtuelle Maschine zu stoppen. Wenn dies nicht geschehen würde und der virtuelle Maschinenmonitor die Ausnahme nicht behandelt, dann hätte dies zur Folge, dass der Ausfall des virtuellen Maschinenmonitors und somit der gesamten physischen Maschine droht und somit sämtliche darin enthaltene virtuelle Maschinen ebenfalls abstürzen würden. Aus Sicherheitsgründen sollte der virtuelle Maschinenmonitor immer die einzelne virtuelle Maschine stoppen, um somit einen Gesamtabsturz zu verhindern. 16 Vgl. Baun, Christian: Servervirtualisierung 17 Vgl. Baun, Christian: Servervirtualisierung 18 Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S

28 Kapitel 2: Grundlagen 13 Paravirtualisierung Abbildung 3: Paravirtualisierung 19 Bei der vollständigen Virtualisierung wird ein VMM in Ring 0 zur Verfügung gestellt, der jeden Fehler innerhalb des Gastsystems abfängt und entsprechend bearbeitet. Bei der Paravirtualisierung wird auf den VMM verzichtet und stattdessen ein Hypervisor zur Verfügung gestellt. Hierfür wird der normale Befehlssatz der virtuellen Maschinen um sogenannte Hypervisor-Calls erweitert. Anders als der VMM verhält sich der Hypervisor passiv. Er wird nur dann aktiv, wenn er durch den erweiterten Befehlssatz direkt aufgerufen wurde. Da hier weniger Ausfälle bearbeitet werden müssen, ergibt sich dadurch ein Geschwindigkeitsvorteil, denn nun werden nicht mehr alle Ausnahmen behandelt, sondern nur eine bestimmte Anzahl von kritischen Ausnahmen. Dies ist jedoch nur möglich, wenn das Betriebssystem entsprechend modifiziert werden kann. Hierfür eignet sich hervorragend das Betriebssystem Linux, da der Quellcode öffentlich zugänglich ist und somit Veränderungen an den Befehlssätzen einfach gemacht werden. 20 Ein Hypervisor kann jedoch nicht wie der VMM eigenständig laufen. Er benötigt immer ein Basisbetriebssystem in welchem er weitere Betriebssysteme virtuell starten kann (siehe Abbildung 3). Die virtuell gestarteten Betriebssysteme verwenden eine abstrakte Verwaltungsschicht, um auf gemeinsame Ressourcen wie 19 Bengel, Günther: Masterkurs Parallele und Verteilte Systeme, S Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S

29 14 Kapitel 2: Grundlagen Netzanbindung, Festplattenspeicher und Benutzereingaben/-ausgaben zugreifen zu können. Hierfür kommen keine speziellen Treiber zum Einsatz sondern werden vom Basisbetriebssystem zur Verfügung gestellt. Die Ressourcen werden nicht wie bei dem VMM emuliert, sondern über die abstrakte Verwaltungsschicht angesprochen. Dies hat den Vorteil, dass die Ressourcen sehr effizient genutzt werden und die virtuellen Systeme nahezu ebenso performant wie die physischen Systeme laufen. Ein Beispiel für die Paravirtualisierung ist der Xen Hypervisor. 21 Hardwarevirtualisierung Wenn ein unmodifiziertes Betriebssystem oder ein Betriebssystem das nicht modifiziert werden kann (z.b. Windows, da der Quellcode nicht öffentlich ist) virtuell betrieben werden soll, muss der Prozessor selbst die Virtualisierungsfunktion direkt unterstützen können. Aktuelle CPU-Generationen von Intel und AMD implementieren daher Virtualisierungserweiterungen, die unter dem Begriff Hardwarevirtualisierung zusammengefasst werden. Die beiden Prozessorhersteller gehen bei der Realisierung der Hardwarevirtualisierung ähnliche aber dennoch inkompatible Wege. AMD erweitert seit Juni 2006 seine Prozessoren um den sogenannten Secure-Virtual-Machine-Befehlssatz (SVM). Diese Lösung trägt den Namen AMD-V. Intel implementiert seine Lösung mit der Bezeichnung VT-x bzw. VT-i und den sogenannten Virtual-Machine-Extensions-Befehlssatz (VMX). Die neuen Befehle bei den beiden Prozessortypen bieten virtuellen Maschinen einen Prozessor-Level-Support, indem sie eine Erweiterung zu den bereits angesprochenen Privilegienstufen Ring 0 und Ring 3 definieren. Die Ringstruktur wurde durch eine Erweiterung von Ring 0 um eine Ebene, die neue Hypervisor- Schicht, ersetzt. Diese Ebene wird als Root-Betriebsmodus bezeichnet. Der Hypervisor bzw. der VMM läuft in diesem Root-Betriebsmodus und besitzt somit die volle Kontrolle über den Prozessor und die Ressourcen. Dies hat den großen Vorteil, dass die Gastbetriebssysteme nicht angepasst werden müssen und der Kernel nicht wie bei der Paravirtualisierung mit den Anwendungen auf einer Privilegienstufe läuft Vgl. Bengel, Günther: Masterkurs Parallele und Verteilte Systeme, S Vgl. Baun, Christian: Servervirtualisierung

30 Kapitel 2: Grundlagen Verschlüsselung und Authentifizierung Transport Layer Security (TLS) / Secure Sockets Layer (SSL) 23 Die Transport Layer Security (TLS) ist eine Weiterentwicklung des SSL- Protokolls durch die Internet Engineering Task Force (IETF), die das SSL- Protokoll 1999 in Transport Layer Security umbenannte. Das Protokoll wird im Internet eingesetzt, um dort die Absicherung von Hypertext Transfer Protocol- Verbindungen (HTTP) zu ermöglichen. Bei einer erfolgreichen SSL-Verbindung wird aus der HTTP-Verbindung eine Hypertext Transfer Protocol Secure- Verbindung (HTTPS). Beim ersten HTTPS-Request durch den Browser (Client) nutzt SSL die asymmetrische Verschlüsselung. Hierzu versendet der Server seinen öffentlichen Schlüssel (Public Key) und ein Zertifikat. Mit dieser Methode authentifiziert sich der Webserver gegenüber dem Client. Das Zertifikat wurde vorher von einer Zertifizierungsstelle, auch Certificate Authenticity (CA) genannt, ausgestellt. Die Zertifizierungsstelle hat das Zertifikat mit ihrem privaten Schlüssel signiert, womit die Echtheit der Daten bestätigt sind. Nach erfolgreicher Authentifizierung des Servers, generiert der Browser einen symmetrischen Schlüssel. Dieser symmetrische Schlüssel wird nun mit dem Public Key des Servers verschlüsselt und anschließend an den Server übermittelt. Eine Nachricht, die mit dem Public Key verschlüsselt wurde, kann nur mit dem Private Key entschlüsselt werden. Der Server entschlüsselt diese Nachricht mit seinem privaten Schlüssel (Private Key) und erhält somit den symmetrischen Schlüssel. Der symmetrischen Schlüssel hat den Vorteil, dass die Ver- und Entschlüsselung wesentlich schneller durchgeführt werden kann, als mit asymmetrischen Schlüsseln. Während der Datenübertragung zwischen Client und Server wird immer wieder ein neuer Schlüssel ausgehandelt, so dass ein möglicher Angreifer nur für eine kurze Zeit die Verbindung stören kann. 23 Vgl. Elektronik-Kompendium.de: SSL - Secure Socket Layer

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch

Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) 13.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 11.1.2008 Heute Virtualisierung Vorteile von Virtualisierung Nachteile

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

SKILLCLUSTER Schwalbenrainweg 30a 63741 Aschaffenburg Tel.: +49 (0)700-SCLUSTER Fax: +49 (0)700-SKILLS4U Mail: ping@skillcluster.

SKILLCLUSTER Schwalbenrainweg 30a 63741 Aschaffenburg Tel.: +49 (0)700-SCLUSTER Fax: +49 (0)700-SKILLS4U Mail: ping@skillcluster. MEGATREND CLOUDCOMPUTING THE NETWORK IS THE COMPUTER Eine 25 Jahre alte Vision BANDBREITEN Grundlagen sind geschaffen DEFINITION Cloud Computing über andere gegenwärtig diskutierte Ansätze (Software as

Mehr

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud

Räumliche Verteilung der HFT-Studierenden analysiert in der Cloud Räumliche Verteilung der HFT-Studierenden analysiert in der Definition von - Formen des -s Vorteile und Nachteile einer mit Live-Präsentation Fazit Datenspeicherung im Internet Quelle: BITKOM Definition

Mehr

Cloud-Computing - Überblick

Cloud-Computing - Überblick Cloud-Computing - Überblick alois.schuette@h-da.de Alois Schütte 24. November 2014 1 / 20 Inhaltsverzeichnis 1 Was ist Cloud-Computing Warum beschäftigt man sich mit Cloud Computing? 2 Aufbau der Veranstaltung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Lizenzierung von SQL Server 2014

Lizenzierung von SQL Server 2014 Lizenzierung von SQL Server 2014 SQL Server 2014 bietet zwei Lizenzoptionen: das Core-basierte Lizenzmodell, dessen Maßeinheit die Anzahl der Prozessorkerne und damit die Rechenleistung der Server-Hardware

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

GIS-Projekte in der Cloud

GIS-Projekte in der Cloud GIS-Projekte in der Cloud GIS Server ArcGIS PostGIS Geodaten GeoJSON QGIS GIS Stack GRASS GIS Web GIS Shapefile CartoDB Leaflet Geodatenbank Desktop GIS APIs GISday 2014 19.11.2014 Cloud Computing Was

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Cloud Computing Realitätscheck und Optionen für KMUs

Cloud Computing Realitätscheck und Optionen für KMUs Cloud Computing Realitätscheck und Optionen für KMUs 6. Stuttgarter Sicherheitskongress Michael Wilfer, Fichtner IT Consulting AG Vorsitzender ITK Ausschuss, IHK Region Stuttgart Oktober 04 Cloud Computing

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Neben den drei Servicemodellen wird auch noch nach vier Bereitstellungsvarianten unterschieden.

Neben den drei Servicemodellen wird auch noch nach vier Bereitstellungsvarianten unterschieden. Middleware Private Cloud Erstellen mit Oracle EM 12c Hubertus Schmidt ORACLE Deutschland B.V. & Co. KG Hannover Schlüsselworte Architektur, Betrieb, Cloud Computing, Middleware, Private Cloud, Enterprise

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Die Spezialisten für innovative Lösungen im Bereich Document Output Management

Die Spezialisten für innovative Lösungen im Bereich Document Output Management Die Spezialisten für innovative Lösungen im Bereich Document Output Management Agenda Wer ist Rasterpunkt Einführung Software as a Service Hat SaaS Marktpotential? SaaS im Document Output Management: Konvertierung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr