Security-Analyse von Cloud-Computing

Größe: px
Ab Seite anzeigen:

Download "Security-Analyse von Cloud-Computing"

Transkript

1 Security-Analyse von Cloud-Computing Thesis zur Erlangung des Grades Master of Science im Studiengang Application Architectures an der Fakultät Wirtschaftsinformatik der Hochschule Furtwangen University vorgelegt von Mathias Ardelt Referenten: Prof. Dr. Martin Knahl Frank Dölitzscher M.Sc. Eingereicht am: 28. Oktober 2011

2 cb

3

4 Eidesstattliche Erklärung Ich erkläre hiermit an Eides statt, dass ich die vorliegende Arbeit selbständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen sind vollständig zitiert. Furtwangen, den Mathias Ardelt

5

6 Abstract V Abstract Cloud-Computing ermöglicht Unternehmen, IT Ressourcen flexibel einzusetzen und von möglichen Kostenvorteilen des pay-on-demand Modells zu profitieren. Sowohl fehlende Standards auf Seite der Cloud-Provider als auch unklare Sicherheitsbestimmungen machen eine Risikoanalyse von Services, die in der Cloud angeboten werden, schwierig. In dieser Arbeit wird analysiert, was die wichtigsten Security und Privacy Gefahren bei Cloud-Computing sind. Dabei werden die identifizierten Gefahren mit den Mindestsicherheitsanforderungen an Cloud- Computing-Anbieter von dem Bundesamt für Sicherheit in der Informationstechnik verglichen. Darüber hinaus wird eine bestehende Architektur zur Lösung der Gefahren des Cloud-Computing dahingehend erweitert, um zwei der identifizierten Gefahren zu lösen.

7

8 Inhaltsverzeichnis VII Inhaltsverzeichnis Abstract... V Inhaltsverzeichnis... VII Abkürzungsverzeichnis... IX Abbildungsverzeichnis... XI Tabellenverzeichnis... XIII 1. Einführung Zielsetzung der Arbeit Aufbau der Arbeit Related Work Grundlagen Virtualisierung Der Begriff Virtualisierung Funktionsprinzipien der Virtualisierung Virtuelle Maschinen Virtualisierungs-Techniken Verschlüsselung und Authentifizierung Transport Layer Security (TLS) / Secure Sockets Layer (SSL) Virtual Private Network (VPN) Trusted Platform Module (TPM) Cloud-Computing Charakteristiken der Cloud Service-Modelle der Cloud Einsatzmöglichkeiten der Cloud Vor- und Nachteile des Cloud-Computing aus Sicht des KMU Cloud-Provider im Überblick BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Security-Analyse von Cloud-Computing Analyse der Gefahren des Cloud-Computing... 31

9 VIII Inhaltsverzeichnis Gefahrenverstärkung der bekannten Gefahren durch den Einsatz von Cloud- Computing Neue Gefahren durch Cloud-Computing Vergleich zwischen den Gefahren des Cloud-Computing und den BSI Mindestsicherheitsanforderungen für Cloud-Computing Architektur zur Lösung der Gefahren des Cloud-Computing SMMaaS Architektur Aufbau der SMMaaS Architektur Module der SMMaaS Architektur Erweiterung der SMMaaS Architektur zur Lösung der Gefahren des Cloud- Computing Gefahr durch Missbrauch von Cloud-Ressourcen Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen Evaluation der Erweiterung der SMMaaS Architektur zur Lösung der Gefahren des Cloud-Computing Gefahr durch Missbrauch von Cloud-Ressourcen Gefahr durch unbekannte Laufzeitumgebungen der virtuellen Maschinen Fazit Zusammenfassung Ausblick Literaturverzeichnis Internetquellen Anhang A Anhang B... 85

10 Abkürzungsverzeichnis IX Abkürzungsverzeichnis AIK API AWS BSI CA CRTM EC2 ENISA FTP HTTP HTTPS IaaS KMU NIST PaaS SaaS SLA SMTP SSL TCG TLS TPA TPM TSS VPN vtpm Attestation Identiy Keys Application Programming Interfaces Amazon Web Services Bundesamt für Sicherheit in der Informationstechnik Certificate Authority Core Root of Trust for Measurement Amazon Elastic Compute Cloud European Network and Information Security Agency File Transfer Protocol Hypertext Transfer Protocol Hypertext Transfer Protocol Secure Infrastructure as a Service Kleine und mittelständische Unternehmen National Institute of Standards and Technology Platform as a Service Software as a Service Service Level Agreements Simple Mail Transfer Protocol Secure Sockets Layer Trusted Computing Group Transport Layer Security Trusted Platform Architektur Trusted Platform Module Trusted Software Stack Virtual Private Network Virtual Trusted Platform Module

11

12 Abbildungsverzeichnis XI Abbildungsverzeichnis Abbildung 1: Funktionsprinzipien der Virtualisierung... 5 Abbildung 2: Normale Privilegienstufen eines x86 Prozessors Abbildung 3: Paravirtualisierung Abbildung 4: VPN Site-to-End Topologie Abbildung 5: VPN End-to-End Topologie Abbildung 6: VPN Site-to-Site Topologie Abbildung 7: Basiskomponenten des TPM Abbildung 8: Übersicht der Service-Modelle des Cloud-Computing Abbildung 9: Amazon Health Dashboard am Abbildung 10: Amazon Health Dashboard am Abbildung 11: CloudDataSec-Schichtenarchitektur Abbildung 12: Kernkomponenten des CloudDataSec Abbildung 13: vtpm Architektur Abbildung 14: Virtual TPM Migrations-Protokoll Abbildung 15: Erweiterte SMMaaS Architektur... 72

13

14 Tabellenverzeichnis XIII Tabellenverzeichnis Tabelle 1: Gegenwärtige Literatur zur Cloudsicherheit... 3 Tabelle 2: Gefahren des Cloud-Computing im Überblick Tabelle 3: BSI-Auszug Anforderungen an das Personal Tabelle 4: BSI-Auszug ID- und Rechtemanagement Tabelle 5: BSI-Auszug Sicherheitsprüfung und nachweis Tabelle 6: BSI-Auszug Ressourcen- und Patchmanagement Tabelle 7: BSI-Auszug Monitoring und Incident Management Tabelle 8: BSI-Auszug Datenspeicherung, Speichervirtualisierung und Datensicherheit Tabelle 9: BSI-Auszug Monitoring und Incident Management Tabelle 10: BSI-Auszug Transparenz Tabelle 11: BSI-Auszug Rechenzentrumsicherheit Tabelle 12: BSI-Auszug Sicherheitsprüfung und nachweis Tabelle 13: BSI-Auszug Portabilität von Daten und Anwendungen Tabelle 14: BSI-Auszug Organisatorische Anforderungen Tabelle 15: BSI-Auszug Interoperabilität Tabelle 16: BSI-Auszug Netzsicherheit Tabelle 17: BSI-Auszug Interoperabilität... 61

15

16 Kapitel 1: Einführung 1 1. Einführung 1.1. Zielsetzung der Arbeit Ziel dieser Arbeit ist es zu analysieren was die wichtigsten Security und Privacy Probleme bei Cloud-Computing sind. Hierfür wird eine Analyse der aktuellen Gefahren durchgeführt. Des Weiteren wird analysiert, ob die Gefahren durch die Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter des Bundesamts für Sicherheit in der Informationstechnik abgedeckt werden. Diese Arbeit beschäftigt sich außerdem mit einer vorhandenen Architektur zur Lösung der Gefahren des Cloud-Computing. Hierfür werden zwei der identifizierten Gefahren dahingehend analysiert, inwiefern die Architektur erweitert werden kann, um diese Gefahren zu lösen Aufbau der Arbeit Die Arbeit ist in 4 Kapitel aufgeteilt: Das erste Kapitel beschäftigt sich mit den Grundlagen. Als Erstes werden hier die Grundlagen der Virtualisierung erläutert. Anschließend wird auf die Verschlüsselung und Authentifizierung eingegangen. Der dritte Teil des Kapitels beschäftigt sich mit der Einführung in das Cloud-Computing. Der vierte Teil beschäftigt sich mit den BSI-Mindestsicherheitsanforderungen an Cloud- Computing-Anbieter. In dem zweiten Kapitel wird die Security-Analyse von Cloud-Computing durchgeführt. Hierzu werden die Gefahren des Cloud-Computing analysiert und anschließend mit den BSI Mindestsicherheitsanforderungen für Cloud-Computing verglichen. Das dritte Kapitel erläutert die Architektur zur Lösung der Gefahren des Cloud-Computing. Nach der Erläuterung der bestehenden Architektur wird in diesem Kapitel die Erweiterung der Architektur aufgezeigt. Der letzte Teil dieses Kapitels beschäftigt sich mit der Evaluation der Erweiterung der Architektur. Das vierte Kapitel zieht ein Fazit über die behandelten Themen und bietet einen Ausblick in die Zukunft.

17 2 Kapitel 1: Einführung 1.3. Related Work Die wichtigste Literatur zu Cloud Sicherheit für IT-Entscheider sind aktuelle Studien der Cloud Security Alliance (CSA), des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der European Network and Information Security Agency (ENISA), des Fraunhofer Institutes sowie verschiedene wissenschaftliche Paper. Tabelle 1 gibt einen Überblick über die wichtigsten aktuellen Studien zum Thema Cloud Sicherheit und ihrer Intention: Herausgeber Titel Inhalt Cloud Security Aliance (CSA) Cloud Security Alliance (CSA) Bundesamt für Sicherheit in der Informationstechnik (BSI) European Network and Information Security Agency (ENISA) European Network and Information Security Agency Security Guidance for Critical Areas of Focus in Cloud- Computing V2.1 Top Threats to Cloud-Computing V1.0 Eckpunktepapier Sicherheitsemfehlungen für Cloud- Computing Anbieter Cloud-Computing - Benefits, risks and recommendations for information security Security and Resilience in Governmental Clouds Vorstellung von (allgemeinen) Cloud Sicherheitsproblemen. Bereitstellung von Best Practices zur Vermeidung klassischer Cloud-Computing Fehler Kurzübersicht über aktuelle Cloud Sicherheitsprobleme Empfehlungen für sicheres Cloud- Computing, die sich an Cloud Service Provider (CSP) richten Identifizierung von Cloud Sicherheitsproblemen, Bereitstellung eines Allgemeinen Risikofragebogens für Cloud- Kunden bezüglich der Cloud- Providersicherheit Entscheidungsmodell für höheres Management zur Risikoanalyse über Cloud Nutzung für Behörden

18 Kapitel 1: Einführung 3 (ENISA) Fraunhofer- Institut für Sichere Informationstechnologie (SIT) Luis M. Vaquero Studie: Cloud- Computing Sicherheit Locking the sky: a survey on IaaS cloud security Marktanalyse über Cloud-Provider und Cloudsicherheit für kleine und mittelständische Unternehmen Gegenüberstellung aktuell verfügbarer wissenschaftlicher Paper zu Cloud Sicherheitsproblemen. Analyse des Lebenszyklus von Cloud Sicherheitsproblemen Tabelle 1: Gegenwärtige Literatur zur Cloudsicherheit

19

20 Kapitel 2: Grundlagen 5 2. Grundlagen 2.1. Virtualisierung Der Begriff Virtualisierung Der Begriff virtuell kann bis zum mittelalterlichen Ausdruck virtualis ( Leistung, Potenz, Effizienz ) zurückverfolgt werden. In der Computerwelt tauchte der Begriff erstmals 1959 auf und stellt ein nicht physisch existentes, sondern durch Software dargestelltes Objekt dar. 1 Virtualisierung beschreibt die Abstraktion von Ressourcen wie Hardware-, Software- und logischen Komponenten, wie beispielsweise Konfigurationsmerkmale wie IP- oder MAC-Adressen. Bei der Virtualisierung wird eine logische Schicht zur Verwaltung und Aufteilung von Ressourcen eingefügt. Dadurch wird eine logische Trennung von den tatsächlichen physischen Ressourcen erreicht. Diese so genannten logischen Ressourcen können nun einzeln und getrennt voneinander angesteuert werden Funktionsprinzipien der Virtualisierung Die Virtualisierung wird von drei Funktionsprinzipien aufgebaut: Partitionierung, Aggregation und Emulation. Abbildung 1: Funktionsprinzipien der Virtualisierung 3 1 Vgl. Kircher, Herbert: IT. Technologien, Lösungen, Innovationen, S Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 3 Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

21 6 Kapitel 2: Grundlagen Partitionierung: Der Begriff Partition ist in der Mengenlehre definiert und bezieht sich hier auf die Aufteilung von physischen Ressourcen in logische virtuelle Teilmengen (siehe Abbildung 1: a Partitionierung). Spricht man von einer dynamischen Partitionierung, so wird die Kapazität einer virtuellen Ressource zur Laufzeit geändert, indem sich die Aufteilung in Partitionen ändert. Die Summe der virtuellen Ressourcen kann sowohl mehr als auch weniger als die physischen Ressourcen sein. Ein Beispiel für weniger virtuelle als physische Ressourcen wäre, wenn nicht alle physischen Ressourcen in virtuelle Ressourcen aufgeteilt werden müssen und somit die restlichen unbenutzten Ressourcen unbelegt bleiben können. Wenn der Vorgang der Virtualisierung selbst Ressourcen beansprucht, dann stehen weniger physische Ressourcen für virtuelle Ressourcen zur Verfügung. Dies wird im Allgemeinen als Virtualisation Overhead bezeichnet. Im umgekehrten Fall, in welchem die Kapazitäten virtueller Ressourcen in der Gesamtsumme die vorhandenen physischen Kapazitäten übersteigen, spricht man von einem Over-Commitment von Ressourcen. Ist der physische Server beispielsweise mit vier physischen Prozessoren ausgestattet, können in der Gesamtsumme auf diesem Server dennoch mehr virtuelle Prozessoren in virtuellen Servern existieren. Dies steigert jedoch nicht die Leistungsfähigkeit der einzelnen physischen Ressourcen. Das Verfahren sagt lediglich aus, dass virtuelle Ressourcen nicht zwangsläufig physischen Ressourcen fest zugeordnet sein müssen. 4 Aggregation: Der Begriff Aggregation stammt vom dem lateinischen Begriff aggregatio und wird als Anhäufung oder Vereinigung übersetzt. Aggregation bedeutet in der Virtualisierung die Zusammenfassung physischer Ressourcen in größere virtuelle Ressourcen oder logische Gruppierungselemente virtueller Ressourcen (siehe Abbildung 1: b Aggregation). Bei diesem Verfahren werden Ressourcen nicht tatsächlich physisch zusammengefasst, sondern sie werden logisch gruppiert. Die virtuelle Gesamtmenge ist exakt so groß wie die Vereinigung aller physischen Teilmengen. Auch bei diesem Verfahren kann ein Teil der physischen Kapazitäten für die Verwaltung der logischen Gruppierungen aufgewendet werden. Dies wird, wie bereits schon angesprochen, als Virtualisation 4 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

22 Kapitel 2: Grundlagen 7 Overhead bezeichnet. Ein praktisches Beispiel für dieses Verfahren wäre eine Speichertechnik, bei der dem Anwender eine große virtuelle Festplatte angeboten wird, welche jedoch aus vielen kleineren physischen Festplatten bestehen. 5 Emulation: Der Begriff Emulation stammt von dem lateinischen Begriff Aemulari und bedeutet nachahmen. In der Virtualisierungstechnik wird die funktionale Nachbildung einer Systemumgebung simuliert. Ziel ist es mit Hilfe der Emulation eine Laufzeitumgebung oder Schnittstellen bereitzustellen, welche die Architektur und das Verhalten eines nachzubildenden Originalsystems komplett reproduzieren. Eine vollständige, richtig emulierte Laufzeitumgebung oder Schnittstelle lässt sich von einer realen Schnittstelle oder Laufzeitumgebung in Verhalten und Funktion nicht unterscheiden. Die emulierte virtuelle Laufzeitumgebung kann sich jedoch in Funktion und Architektur von dem physischen System unterscheiden. Mit Hilfe dieser Technik ist es möglich, aus einem bestimmten Computersystem mittels einer Virtualisierungs-Software eine andere virtuelle Architektur bereitzustellen. Dies könnten beispielsweise Hardwarekomponenten wie Netzwerkadapter sein, welche sich zwar von dem physischen Netzwerkadapter unterscheiden aber in Funktion und Verhalten identisch mit einer realen Schnittstelle sind Virtuelle Maschinen Wenn diese Virtualisierungsverfahren angewendet werden, dann entsteht daraus eine virtuelle Maschine. So wird beispielsweise durch die Aggregation einzelner physischer Festplatten eine neue virtuelle Festplatte erstellt und einer virtuellen Maschine bereitgestellt. Eine virtuelle Maschine enthält in der Regel sämtliche Komponenten welche auch eine physische Maschine verwendet. Dies wären beispielsweise Netzwerkadapter, Festplatten, CD Laufwerke, Diskettenlaufwerke, Arbeitsspeicher, Soundkarten, USB Anschlüsse und Prozessoren. Innerhalb einer virtuellen Maschine befindet sich ein eigenständiges Betriebssystem mit den jeweiligen Anwendungen. Das Betriebssystem und deren Anwendungen können bei einer richtigen Virtualisierung nicht feststellen, dass dies eine virtuelle Maschine 5 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 6 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

23 8 Kapitel 2: Grundlagen und keine physische Maschine ist. Eine virtuelle Maschine kann sowohl auf Prozessebene sowie für Systemumgebungen verwendet werden. 7 Spricht man von einer virtuellen Maschine auf Prozessebene, so wird auf einer physischen Maschine ein reguläres Betriebssystem installiert. Innerhalb dieses Betriebssystems befindet sich wiederum eine Virtualisierungs-Software, welche eine Laufzeitumgebung für Prozesse darstellt. Innerhalb ihrer Laufzeitumgebung werden verschiedene Anwendungen ausgeführt. Ein praktisches Beispiel wären Java- und.net-laufzeitumgebungen. 8 Handelt es sich um eine virtuelle Systemumgebung, so ist dies eine isolierte Kopie der echten physischen Umgebung. Innerhalb dieser virtuellen Umgebungen wird ein komplettes Betriebssystem und sämtliche dazugehörigen Anwendungen installiert. Eine solche virtuelle Maschine greift auf ihre eigenen virtuellen Ressourcen zu, welche vorher durch eine Virtualisierungs-Software zugeteilt werden müssen. Eine solche Zuteilung findet von einer Virtualisierungs-Software statt, welche auch als Virtual Machine Monitor (VMM) oder Hypervisor bezeichnet wird. Diese Software stellt ein Kontrollprogramm dar, welches wiederum selbst einen Teil der vorhandenen physischen Ressourcen beansprucht Virtualisierungs-Techniken Server-Virtualisierung Bei der Server-Virtualisierung handelt es sich um eine virtuelle Maschine auf der Serverkomponenten laufen. In der Regel sind dies Betriebssysteme, welche speziell für Serveranforderungen wie beispielsweise Windows Server 2003 oder Ubuntu Server Edition, angepasst sind. Typischerweise greifen mehrere Clients auf die Server zu und dadurch entsteht eine 1:N-Beziehung. Der Unterschied zu dem klassischen Server ist hier, dass sämtliche Anwendungen nicht auf der physischen Maschine laufen sondern auf einer virtuellen Umgebung welche von einem Hypervisor zur Verfügung gestellt wird. Es gibt auch Virtualisierungsvarianten bei denen mehrere virtuelle Maschinen auf einer gemeinsamen physischen Maschine laufen. Aus diesem Grund können mehrere Server, zusammengefasst in 7 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 8 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum 9 Vgl. Osterburg, Stefan: Neue Computing-Grundlagen für das Rechenzentrum

24 Kapitel 2: Grundlagen 9 mehrere virtuelle Maschinen, auf einer physischen Maschine laufen. Jede dieser virtuellen Maschinen beinhaltet einen eigenen Netzwerkadapter und bekommt somit unterschiedliche IPs zugeteilt. Dies ist notwendig, damit die Clients zwischen den unterschiedlichen Servern unterscheiden können und nicht versehentlich mit dem falschen Server kommunizieren. Hardware-Emulation Hardware-Emulation ist die funktionelle Nachbildung einer physischen Hardware innerhalb einer virtuellen Umgebung. Das Ziel ist es, für eine virtuelle Maschine die physische Hardware virtuell nachzubilden. Das bedeutet jedoch, dass die Emulations-Software dabei die Schnittstellen der Originalhardware so nachbildet, dass ein Betriebssystem, das ursprünglich für physische Hardware ausgelegt war, genauso mit dem Emulator interagieren kann wie mit der echten Hardware. Somit wird gewährleistet, dass für das Betriebssystem jederzeit der Betrieb ermöglicht wird, selbst wenn eine andere physische Hardwarearchitektur vorhanden ist. Darüber hinaus ist durch die Hardware-Emulation auch eine Bereitstellung von Hardware, die physisch noch nicht entwickelt wurde oder nicht mehr entwickelt wird, möglich. 10 Wenn man beispielsweise den aktuellen Markt beobachtet, dann findet man heutzutage keine Festplatten mehr die kleiner als 40 GB sind. Veraltete Betriebssysteme, die mit zu großen Festplatten nicht mehr arbeiten können, können durch die Hardware-Emulation somit weiterhin verwendet werden. Ein Beispiel für noch nicht entwickelte Hardware wäre das Testen von Software für Mobiltelefone, die noch in der Entwicklung sind. Es wird somit möglich die Software zu testen, ohne dass die tatsächliche Hardware fertig entwickelt wurde. Dies bedeutet einen zeitlichen Vorsprung für die Software-Entwicklung, da diese nicht auf die Hardware- Entwicklung warten muss. Durch die Hardware-Emulation entsteht eine virtuelle Maschine, die völlig von der tatsächlichen Hardware losgelöst von dem Emulator betrieben wird. Die Kernfunktion des Emulators beinhaltet beispielsweise alle CPU-Befehle entgegenzunehmen, zu interpretieren und anhand seiner Applikationslogik auszuführen 10 Vgl. Baun, Christian: Servervirtualisierung

25 10 Kapitel 2: Grundlagen sowie das entsprechende Ergebnis an die virtuelle Maschine zurückzuliefern. Das Ergebnis, das an die virtuelle Maschine zurückgeliefert wird, muss absolut identisch mit dem Ergebnis sein, welches derselbe Systemaufruf auf der Originalplattform liefern würde. Würde es bei diesem Ablauf auch nur eine geringe Abweichung zwischen dem emulierten Prozessor und einem physischen Prozessor geben, so könnte das Betriebssystem mit dem Ergebnis nicht arbeiten und das System würde abstürzen. 11 Die vollständige softwareseitige Implementierung birgt jedoch gewisse Probleme, da die Befehle eines Emulators nicht direkt auf dem echten Prozessor ausgeführt werden, sondern vorher vom Emulator entgegengenommen, interpretiert, ausgeführt und anschließend wieder an das System im Emulator zurückgegeben werden. Dadurch entsteht ein großer Overhead, der sich teilweise durch dramatische Geschwindigkeitseinbußen bemerkbar macht. Um diesem Problem entgegenzuwirken implementieren deshalb einige Emulatoren Just-in-Time-Compiler, die die Befehle des Gastsystems gleichzeitig ausführen und cachen, so dass beim nächsten Aufruf des selben Befehls das Ergebnis aus dem Cache abgefragt werden kann und nicht wieder erneut berechnet werden muss. 12 Hardware-Partitionierung Durch die Hardware-Partitionierung können die gesamten Ressourcen eines Computersystems in Teilsysteme geteilt werden. Dadurch werden Ressourcen wie Prozessor, Hauptspeicher, Datenspeicher und Input/Output-Geräte (CD- Laufwerke, Diskettenlaufwerk, USB-Speicher, etc.) partitioniert und den virtuellen Maschinen zur Verfügung gestellt. Die Aufteilung der Ressourcen kann während des laufenden Betriebs von dem Hypervisor geändert werden Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S Vgl. Baun, Christian: Servervirtualisierung

26 Kapitel 2: Grundlagen 11 Vollständige Virtualisierung Abbildung 2: Normale Privilegienstufen eines x86 Prozessors 14 Aktuelle Prozessoren haben vier Privilegienstufen für die Ausführung von Befehlen. Diese Stufen gewährleisten eine Erhöhung des Schutzes und der Stabilität. Ein Prozess, der von dem Prozessor bearbeitet werden muss, kann immer nur in einem einzelnen Ring ausgeführt werden und kann nicht selbstständig seinen zugeteilten Ring wechseln. Die Zugriffsprivilegien innerhalb der Ringe werden von Ring 0 bis zu Ring 3 immer weiter eingeschränkt. Der Ring 0 hat beispielsweise uneingeschränkten Zugriff auf die Hardware. Aus diesem Grund laufen innerhalb dieses Rings in der Regel der Betriebssystemkern (Kernel) und die zum Start des Betriebssystems notwendigen Hardwaretreiber. In Ring 3 laufen normalerweise die Anwendungen. Die Abbildung 2 stellt diesen Aufbau grafisch dar. 15 Sobald ein Prozess in einem Ring, in welchem er weniger Privilegien besitzt als für die Ausführung notwendig ist, ausgeführt wird, so wird eine Ausnahme (Exception) ausgelöst und im benachbarten Ring abgefangen und dort behandelt. Falls eine Ausnahme nicht abgefangen werden kann, verursacht sie eine allgemeine Schutzverletzung (General Protection Fault) und bringt dabei den aufgerufenen Prozess zum Absturz. Falls dieser Prozess von dem Betriebssystemkern gestartet 14 Baun, Christian: Servervirtualisierung 15 Vgl. Baun, Christian: Servervirtualisierung

27 12 Kapitel 2: Grundlagen wurde, stürzt hierbei das gesamte System ab, da kein übergeordneter Ring zum abfangen der Ausnahme verfügbar ist. 16 Bei der vollständigen Virtualisierung wird eine vollständig virtuelle Umgebung inklusive eigenem BIOS zur Verfügung gestellt. Hierfür kommt der virtuelle Maschinemonitor (VMM) zum Einsatz. Der virtuelle Maschinemonitor nutzt den Vorteil, dass innerhalb der Ringstruktur unverwendete leere Ringe zur Verfügung stehen. Aus diesem Grund wird der Betriebssystemkern von Ring 0 in Ring 1 verschoben. In Ring 0 befindet sich nun der virtuelle Maschinenmonitor und hat dabei uneingeschränkten Zugriff auf die Hardware des Systems. Die virtuellen Maschinen, und somit deren Betriebssystemkerne, befinden sich nun in einem weniger privilegierten Ring. 17 Da der virtuelle Maschinenmonitor sich nun im Ring 0 befindet, ist er dafür verantwortlich sämtliche Ausnahmen zu bearbeiten. Wenn der virtuelle Maschinenmonitor mehrere virtuelle Maschinen bearbeiten muss, dann entstehen hierbei teilweise aufwändige Bearbeitungen durch die angehäuften Ausnahmen. Aus diesem Grund ist dieses Verfahren mit gewissen Performanceeinbußen verbunden. 18 Falls innerhalb der virtuellen Maschine eine Ausnahme ausgelöst wird und diese von dem Betriebssystemkern nicht bearbeitet werden kann, so bleibt dem virtuellen Maschinenmonitor keine andere Wahl als die Ausnahme abzufangen und die virtuelle Maschine zu stoppen. Wenn dies nicht geschehen würde und der virtuelle Maschinenmonitor die Ausnahme nicht behandelt, dann hätte dies zur Folge, dass der Ausfall des virtuellen Maschinenmonitors und somit der gesamten physischen Maschine droht und somit sämtliche darin enthaltene virtuelle Maschinen ebenfalls abstürzen würden. Aus Sicherheitsgründen sollte der virtuelle Maschinenmonitor immer die einzelne virtuelle Maschine stoppen, um somit einen Gesamtabsturz zu verhindern. 16 Vgl. Baun, Christian: Servervirtualisierung 17 Vgl. Baun, Christian: Servervirtualisierung 18 Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S

28 Kapitel 2: Grundlagen 13 Paravirtualisierung Abbildung 3: Paravirtualisierung 19 Bei der vollständigen Virtualisierung wird ein VMM in Ring 0 zur Verfügung gestellt, der jeden Fehler innerhalb des Gastsystems abfängt und entsprechend bearbeitet. Bei der Paravirtualisierung wird auf den VMM verzichtet und stattdessen ein Hypervisor zur Verfügung gestellt. Hierfür wird der normale Befehlssatz der virtuellen Maschinen um sogenannte Hypervisor-Calls erweitert. Anders als der VMM verhält sich der Hypervisor passiv. Er wird nur dann aktiv, wenn er durch den erweiterten Befehlssatz direkt aufgerufen wurde. Da hier weniger Ausfälle bearbeitet werden müssen, ergibt sich dadurch ein Geschwindigkeitsvorteil, denn nun werden nicht mehr alle Ausnahmen behandelt, sondern nur eine bestimmte Anzahl von kritischen Ausnahmen. Dies ist jedoch nur möglich, wenn das Betriebssystem entsprechend modifiziert werden kann. Hierfür eignet sich hervorragend das Betriebssystem Linux, da der Quellcode öffentlich zugänglich ist und somit Veränderungen an den Befehlssätzen einfach gemacht werden. 20 Ein Hypervisor kann jedoch nicht wie der VMM eigenständig laufen. Er benötigt immer ein Basisbetriebssystem in welchem er weitere Betriebssysteme virtuell starten kann (siehe Abbildung 3). Die virtuell gestarteten Betriebssysteme verwenden eine abstrakte Verwaltungsschicht, um auf gemeinsame Ressourcen wie 19 Bengel, Günther: Masterkurs Parallele und Verteilte Systeme, S Vgl. Thorns, Fabian: Das Virtualisierungs-Buch, S

29 14 Kapitel 2: Grundlagen Netzanbindung, Festplattenspeicher und Benutzereingaben/-ausgaben zugreifen zu können. Hierfür kommen keine speziellen Treiber zum Einsatz sondern werden vom Basisbetriebssystem zur Verfügung gestellt. Die Ressourcen werden nicht wie bei dem VMM emuliert, sondern über die abstrakte Verwaltungsschicht angesprochen. Dies hat den Vorteil, dass die Ressourcen sehr effizient genutzt werden und die virtuellen Systeme nahezu ebenso performant wie die physischen Systeme laufen. Ein Beispiel für die Paravirtualisierung ist der Xen Hypervisor. 21 Hardwarevirtualisierung Wenn ein unmodifiziertes Betriebssystem oder ein Betriebssystem das nicht modifiziert werden kann (z.b. Windows, da der Quellcode nicht öffentlich ist) virtuell betrieben werden soll, muss der Prozessor selbst die Virtualisierungsfunktion direkt unterstützen können. Aktuelle CPU-Generationen von Intel und AMD implementieren daher Virtualisierungserweiterungen, die unter dem Begriff Hardwarevirtualisierung zusammengefasst werden. Die beiden Prozessorhersteller gehen bei der Realisierung der Hardwarevirtualisierung ähnliche aber dennoch inkompatible Wege. AMD erweitert seit Juni 2006 seine Prozessoren um den sogenannten Secure-Virtual-Machine-Befehlssatz (SVM). Diese Lösung trägt den Namen AMD-V. Intel implementiert seine Lösung mit der Bezeichnung VT-x bzw. VT-i und den sogenannten Virtual-Machine-Extensions-Befehlssatz (VMX). Die neuen Befehle bei den beiden Prozessortypen bieten virtuellen Maschinen einen Prozessor-Level-Support, indem sie eine Erweiterung zu den bereits angesprochenen Privilegienstufen Ring 0 und Ring 3 definieren. Die Ringstruktur wurde durch eine Erweiterung von Ring 0 um eine Ebene, die neue Hypervisor- Schicht, ersetzt. Diese Ebene wird als Root-Betriebsmodus bezeichnet. Der Hypervisor bzw. der VMM läuft in diesem Root-Betriebsmodus und besitzt somit die volle Kontrolle über den Prozessor und die Ressourcen. Dies hat den großen Vorteil, dass die Gastbetriebssysteme nicht angepasst werden müssen und der Kernel nicht wie bei der Paravirtualisierung mit den Anwendungen auf einer Privilegienstufe läuft Vgl. Bengel, Günther: Masterkurs Parallele und Verteilte Systeme, S Vgl. Baun, Christian: Servervirtualisierung

30 Kapitel 2: Grundlagen Verschlüsselung und Authentifizierung Transport Layer Security (TLS) / Secure Sockets Layer (SSL) 23 Die Transport Layer Security (TLS) ist eine Weiterentwicklung des SSL- Protokolls durch die Internet Engineering Task Force (IETF), die das SSL- Protokoll 1999 in Transport Layer Security umbenannte. Das Protokoll wird im Internet eingesetzt, um dort die Absicherung von Hypertext Transfer Protocol- Verbindungen (HTTP) zu ermöglichen. Bei einer erfolgreichen SSL-Verbindung wird aus der HTTP-Verbindung eine Hypertext Transfer Protocol Secure- Verbindung (HTTPS). Beim ersten HTTPS-Request durch den Browser (Client) nutzt SSL die asymmetrische Verschlüsselung. Hierzu versendet der Server seinen öffentlichen Schlüssel (Public Key) und ein Zertifikat. Mit dieser Methode authentifiziert sich der Webserver gegenüber dem Client. Das Zertifikat wurde vorher von einer Zertifizierungsstelle, auch Certificate Authenticity (CA) genannt, ausgestellt. Die Zertifizierungsstelle hat das Zertifikat mit ihrem privaten Schlüssel signiert, womit die Echtheit der Daten bestätigt sind. Nach erfolgreicher Authentifizierung des Servers, generiert der Browser einen symmetrischen Schlüssel. Dieser symmetrische Schlüssel wird nun mit dem Public Key des Servers verschlüsselt und anschließend an den Server übermittelt. Eine Nachricht, die mit dem Public Key verschlüsselt wurde, kann nur mit dem Private Key entschlüsselt werden. Der Server entschlüsselt diese Nachricht mit seinem privaten Schlüssel (Private Key) und erhält somit den symmetrischen Schlüssel. Der symmetrischen Schlüssel hat den Vorteil, dass die Ver- und Entschlüsselung wesentlich schneller durchgeführt werden kann, als mit asymmetrischen Schlüsseln. Während der Datenübertragung zwischen Client und Server wird immer wieder ein neuer Schlüssel ausgehandelt, so dass ein möglicher Angreifer nur für eine kurze Zeit die Verbindung stören kann. 23 Vgl. Elektronik-Kompendium.de: SSL - Secure Socket Layer

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Virtuelle Infrastrukturen mit Linux...

Virtuelle Infrastrukturen mit Linux... Virtuelle Infrastrukturen mit Linux...... und deren Integration in OSL SC Christian Schmidt Systemingenieur Virtualisierung "Aufteilung oder Zusammenfassung von Ressourcen" Unterschiedliche Bereiche für

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste

Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Innovationspolitik, Informationsgesellschaft, Telekommunikation Technologiepolitische Aktionslinie des BMWi zum Internet der Dienste Dr. Andreas Goerdeler, Referatsleiter Entwicklung konvergenter IKT www.bmwi.de

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Public und Private Cloud-Dienste mit KOALA komfortabel steuern

Public und Private Cloud-Dienste mit KOALA komfortabel steuern Public und Private Cloud-Dienste mit KOALA komfortabel steuern ix CeBIT Forum 2011 Christian Baun, Marcel Kunze 4. März 2011 STEINBUCH CENTRE FOR COMPUTING (SCC) KIT Universität des Landes Baden-Württemberg

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Aktuelle Themen der Informatik: Virtualisierung

Aktuelle Themen der Informatik: Virtualisierung Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013 Cloud Computing Technologien Maxim Schnjakin 16. April 2013 Agenda 1 Cloud Computing Technologien Worum geht s? Seminarthemen Was soll gemacht werden? Organisation Wie soll s ablaufen? Definition of Cloud

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 17.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 15.6.2007 Wiederholung vom letzten Mal Verschiedene Dateisysteme

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Hosting in der Private Cloud

Hosting in der Private Cloud Security Breakfast 26.10.2012 Hosting in der Private Cloud Praxis, Compliance und Nutzen Stephan Sachweh, Technischer Leiter Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Sicherheit die Herausforderungen beim Outsourcing

Sicherheit die Herausforderungen beim Outsourcing Sicherheit die Herausforderungen beim Outsourcing Rolf Oppliger / 29. August 2012 Übersicht #1: Kontrolle und Verfügbarkeit #2: Vertraulichkeit Schlussfolgerungen und Ausblick 2 1 Outsourcing Auslagerung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Xenologie oder wie man einen Plastikmainframe baut

Xenologie oder wie man einen Plastikmainframe baut Xenologie oder wie man einen Plastikmainframe baut Alexander Schreiber http://www.thangorodrim.de/ Chemnitzer Linux-Tage 2006 I think there is a world market for maybe five computers.

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud Michael Liebi CEO Mobil: +41 79 300 24 27 Email: michael.liebi@u-s-p.ch Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011 Cloud Computing ist derzeit vermutlich das meistmissbrauchte

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

SKILLCLUSTER Schwalbenrainweg 30a 63741 Aschaffenburg Tel.: +49 (0)700-SCLUSTER Fax: +49 (0)700-SKILLS4U Mail: ping@skillcluster.

SKILLCLUSTER Schwalbenrainweg 30a 63741 Aschaffenburg Tel.: +49 (0)700-SCLUSTER Fax: +49 (0)700-SKILLS4U Mail: ping@skillcluster. MEGATREND CLOUDCOMPUTING THE NETWORK IS THE COMPUTER Eine 25 Jahre alte Vision BANDBREITEN Grundlagen sind geschaffen DEFINITION Cloud Computing über andere gegenwärtig diskutierte Ansätze (Software as

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Universität der Bundeswehr München Mario Golling und Michael Kretzschmar Fakultät für Informatik E-Mail: mario.golling@unibw.de

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de

Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de Ahmed Koujan / akouj001@informatik.fh-wiesbaden.de Bastian Liewig / bliew001@informatik.fh-wiesbaden.de 1. 2. 3. 4. 5. 6. 7. Einleitung / Geschichte Virtualisierungstechniken Vor- und Nachteile Virtueller

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche

Mehr

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Fachbereich Mathematik und Informatik Arbeitsgruppe Parallele und Verteilte Systeme

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/42 3.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik

Virtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr