Implementation of a policy-based authorization for glite Compute Services. Abschlußvortrag Christopher Kunz

Größe: px
Ab Seite anzeigen:

Download "Implementation of a policy-based authorization for glite Compute Services. Abschlußvortrag Christopher Kunz"

Transkript

1 Implementation of a policy-based authorization for glite Compute Services Abschlußvortrag Christopher Kunz

2 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 2

3 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 3

4 Sicherheit im Grid Single Sign-On (SSO) Einmal anmelden, mehrere Ressourcen verwenden Interaktive Authentifizierung wird nicht erneut angefordert Delegation of Rights Abgeben von Nutzerrechten an Gridkomponenten Komponenten handeln "im Auftrag" des Nutzers Grid Security Infrastructure Framework für Authentifizierung und Autorisierung im Grid Implementiert Single Sign-On und Delegation of Rights Basiert auf Public Key Infrastructure X.509 Public Key Infrastructure Asymmetrische Verschlüsselung Nutzer erhält "Credentials" bestehend aus: Zertifikat (enthält öffentlichen Schlüssel) Privater Schlüssel (PK) Christopher Kunz 24. Juni 2007 Folie 4

5 X.509 Proxy-Zertifikate Problem: Nutzercredentials (EECl = End-Entity Credential) sind wertvoll Lange Lebensdauer (1 Jahr oder mehr) Direkte Weitergabe an Komponenten nicht möglich Bei Mißbrauch: Revokal Lösung: Proxy-Zertifikate nach RFC 3820 User signiert neues Credential mit kurzer Lebensdauer, nicht revokable DN=/../../../CN=Username/CN=proxy Zertifikatskette wird an Credentials angefügt Chain of Trust bleibt gewahrt CA Proxyzertifikat Alice Root-Zertifikat Zertifikat für Alice Grid Christopher Kunz 24. Juni 2007 Folie 5

6 Probleme in der Grid PKI Delegation of Rights bedingt Weitergabe privater Schlüssel Private Schlüssel werden unverschlüsselt gespeichert notwendig wegen SSO Jede beteiligte Komponente benötigt PK Worker Nodes CE WMS Storage Elements,... Grid-Credentials sind attraktives Angriffsziel Jobs auf fremde Rechnung ausführen Daten anderer Nutzer einsehen Trojaner auf Worker Nodes kopieren Angreifer möchte Credentials kopieren PKs werden nicht übers Netz übertragen Sniffing scheidet aus Angreifer benötigt lokalen Zugriff auf eine Grid-Komponente Christopher Kunz 24. Juni 2007 Folie 6

7 Angriff auf Proxy-Credentials Angreifer kann PKs auf jeder Komponente kopieren Dazu notwendig: Privilegien des Opfers oder Admin-Rechte Viele Eintrittsvektoren Schwache Paßwörter auf UI ( Kopieren von EECs möglich!) Sicherheitslücken auf OS-Ebene Poolaccounts nach Jobende nicht vollständig gesäubert Mögliche Angreifer: Externe Cracker "Böse" Sysadmins Andere Grid-Nutzer Keine Handlungsmöglichkeit für Opfer Proxy-Credentials werden unbemerkt kopiert Nicht revokable Bis Ende der Laufzeit durch Angreifer voll nutzbar ggf. sogar über Credential Repository verlängerbar Christopher Kunz 24. Juni 2007 Folie 7

8 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 8

9 Schadensminimierung durch Restriktion Duplizierte Credentials können kosten... Geld, da Jobs mit ihnen gerechnet werden Vertraulichkeit von Daten, da auf Job-Input / -Ergebnisse zugegriffen werden kann Reputation, da Grid-Komponenten mittels böswilliger Jobs ("Exploits") angegriffen werden können Duplikation kann nicht auf Grid-Ebene verhindert werden Böswillige Nutzer kann es auch in einer VO geben Angreifer von außen werden immer eine Sicherheitslücke finden Sicherheit auf OS-Ebene ist nicht Aufgabe der Grid-Middleware Schadensbegrenzung notwendig Je kürzer die Zertifikatslaufzeit, desto geringer der mögliche Schaden Tradeoff: Zu geringe Laufzeit verringert Nutzen für legitime Anwendungen Credential Renewal durch MyProxy erhöht Laufzeit deutlich (auf bis zu 7 Tage) Zusätzliche Beschränkungen werden benötigt! Christopher Kunz 24. Juni 2007 Folie 9

10 Beschränkte Proxy-Zertifikate Lösung: Anwendbarkeit des Proxy-Zertifikats limitieren Nutzer genehmigt Delegation seiner Rechte nur für bestimmte Zwecke Einbettung dieser Beschränkung im Proxy selber Beschränkung nicht nachträglich änderbar Proxy-Zertifikat ist auf jeder Komponente verfügbar Restriktionen überall einsehbar Restriktionen werden vom Nutzer vorgegeben User-based Policy Einbetten der Restriktion im Proxy X.509-Zertifikate können Extensions enthalten Eindeutige Zuordnung über OID Manipulations- und fälschungssicher, da durch Zertifikatsaussteller signiert Flexibel, da beliebige Inhalte möglich (kodiert in ASN.1) Pro Zertifikat kann jede OID nur einmal vorkommen Christopher Kunz 24. Juni 2007 Folie 10

11 Verkleinerung des gefährdeten Bereichs Rechte Benutzerrechte Gefährdeter Bereich Sicherer Bereich Durch UBP beschränkte Rechte Zeit Gültigkeit des Proxy-Zertifikats Gültigkeit des EEC (Quelle: R. Gröper, Policy-based Authorization for Grid Data-Management, 2006) Christopher Kunz 24. Juni 2007 Folie 11

12 Selbstbeschränkung für Compute Services Problem: nicht autorisierte Grid-Jobs Angreifer hat Credentials dupliziert......und kann Jobs im Namen des Opfers abgeben Jobs verursachen Kosten Idee: Limitation der mit einem Zertifikat möglichen Jobs Mögliche Ansätze: Beschränkung der möglichen Jobanzahl Setzt Persistenz bei der prüfenden Stelle voraus Proxyzertifikate nicht eindeutig identifizierbar Beschränkung auf Dateinamen/Jobtyp o.ä. Angreifer können ihre Jobs an Beschränkung anpassen Beschränkung auf eindeutiges Merkmal jedes Jobs Konzeptionell sinnvoll Merkmal darf nicht fälschbar sein Merkmal muß auf jeder Komponente bestimmbar sein Welches Merkmal? Dazu später mehr... Christopher Kunz 24. Juni 2007 Folie 12

13 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 13

14 glite Job Management: Komponenten Christopher Kunz 24. Juni 2007 Folie 14

15 User Interface / Workload Manager User Interface (UI) Interaktionspunkt des Endnutzers mit dem Grid Job Management Submission: glite-job-list-match / glite-job-submit Status: glite-job-status / glite-job-logging-info Abbruch: glite-job-cancel Ausgabe: glite-job-output Credential Management VOMS-Attributzertifikat: voms-proxy-init / voms-proxy-info Credential Repository: myproxy-init / myproxy-get-delegation / myproxy-destroy Workload Management Service (WMS) Matchmaking Job Computing Element Übersetzung der High-Level-Beschreibung (JDL) für Ressourcenanforderungen Weiterleiten des Jobs inkl. Input Sandbox an Computing Element Entgegennehmen von Output Sandbox und Weiterleiten an UI Christopher Kunz 24. Juni 2007 Folie 15

16 Logging&Bookkeeping / Computing Element / WN Logging & Bookkeeping Server (L&B) Detaillierte Statushistorie jedes Jobs Jobs eindeutig identifiziert durch Job ID Entgegennehmen von Statusupdates durch andere Komponenten Senden von Statusinformationen Unaufgeforderter "Push" an Abonnenten Antwort auf "Pull" (etwa durch UI, glite-job-status) Computing Element Hauptaufgabe: Batch-Management Verwaltet Menge von Worker Nodes Findet für einen Job passende WNs und leitet Job via Batchsystem weiter Autorisierung eines Jobs anhand des Userproxies: LCAS Übersetzung von Nutzer-DN auf Poolaccount-ID: LCMAPS / grid-mapfile Worker Node (WN) Enthält Menge von Pool Accounts Führt den Job aus und liefert Output/Fehler an CE zurück Christopher Kunz 24. Juni 2007 Folie 16

17 Eindeutige Identifikation für Grid-Jobs Für Limitierung des Proxy-Zertifikats ist ein eindeutiges Merkmal jedes Jobs notwendig Dieses Merkmal ist die Job ID Erstellt auf dem UI Christopher Kunz 24. Juni 2007 Folie 17

18 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 18

19 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 19

20 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 20

21 Agenda Grid Security Infrastructure Einführung und Motivation Selbsteinschränkung delegierter Rechte glite Job Management XACML als Beschreibungssprache PDP und PEP für User-based Policies Proxy Renewal mit MyProxy Fazit / Ausblick Christopher Kunz 24. Juni 2007 Folie 21

Authentication and Credential Management

Authentication and Credential Management Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung

Mehr

Masterarbeit. Policy-based Authorization for Grid Data-Management

Masterarbeit. Policy-based Authorization for Grid Data-Management Masterarbeit Policy-based Authorization for Grid Data-Management Ralf Gröper Agenda 1. Sicherheit im Grid Computing 2. Grid Daten Management in glite 3. Selbstbeschränkung von Benutzerrechten 4. XACML

Mehr

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz

glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz glite Testbed am RRZN und Workload Management Grid Seminar 2005 Stefan Piger, Jan Wiebelitz Agenda Europäische Grid-Projekte/Middleware LHC/LCG EGEE/gLite glite Testbed am RRZN Jobablauf in glite beteiligte

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite

Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite Abschlussvortrag zur Bachelorarbeit Analyse der Verfahren zur Authentifizierung und Autorisierung in Grid-Middlewares am Beispiel glite Patrick Hennig Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet

Mehr

Einiges zur Grid Infrastruktur bei DESY

Einiges zur Grid Infrastruktur bei DESY Einiges zur Grid Infrastruktur bei DESY Andreas Gellrich DESY IT Installations Meeting DESY, 06.12.2006 Nomenklatur Grid Infrastruktur: Ein System aus Diensten und Ressourcen, das Benutzern zur Verfügung

Mehr

Autorisation und VO Management

Autorisation und VO Management Autorisation und VO Management Grid Seminar 2005 Stefan Franke, Benjamin Henne S. Franke, B. Henne 14. Dezember 2005 Outline Überblick Virtuelle Organisation Autorisation Globale Autorisation VOMS Attributzertifikate

Mehr

GRID-Computing vom lokalen zum globalen Ressourcenmanagement

GRID-Computing vom lokalen zum globalen Ressourcenmanagement GRID-Computing vom lokalen zum globalen Ressourcenmanagement Lokal job Master Ressourcen Management Queue1 Queue2... Node 1 Node 2.. Benutzer Cluster Ressourcenmanager: LSF (load sharing facility) OpenPBS

Mehr

Einfache Nutzung von D-Grid Zertifikaten

Einfache Nutzung von D-Grid Zertifikaten Einfache Nutzung von D-Grid Zertifikaten Jürgen Falkner, Fraunhofer IAO Projekt Gap-SLC 5. D-Grid Security Workshop, Göttingen J. Falkner & Team PKeasy (1) D-Grid Security Workshop 29.09.2010 Motivation

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Die Tier2-Site DESY-ZN. die langweiligen technischen Details. Andreas Haupt <andreas.haupt@desy.de>

Die Tier2-Site DESY-ZN. die langweiligen technischen Details. Andreas Haupt <andreas.haupt@desy.de> die langweiligen technischen Details Andreas Haupt Agenda Begriffsklärung Netzaufbau Softwarebereitstellung Pakete und deren Funktion Vorstellung einzelner Dienste Weitere Informationsquellen

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

D-Grid Site Monitoring im Hinblick auf EGI

D-Grid Site Monitoring im Hinblick auf EGI D-Grid Site Monitoring im Hinblick auf EGI Foued Jrad KIT die Kooperation von Die Kooperation von www.kit.edu Agenda Site Functional Tests Ersatz für SFT in D-Grid Zukunft der Site Monitoring in D-Grid

Mehr

Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen

Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen 1 Einführung in Globus 5 Professioneller IT-Betrieb in mittleren und großen Umgebungen Florian Zrenner (LRZ) zrenner@lrz.de Übersicht 2 Authentifizierung und Autorisierung - Grid Security Infrastructure

Mehr

Aktuelle Entwicklungen zu GridShib

Aktuelle Entwicklungen zu GridShib Aktuelle Entwicklungen zu GridShib Ralf Gröper und Christian Grimm, RRZN Reimer Karlsen-Masur, DFN 2. D-Grid Security Workshop 27. März 2007 Agenda Das IVOM-Projekt Übersicht GridShib: Komponenten und

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen

glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen glite Data Management Grid Seminar 2005 Julia Coester, Thomas Warntjen Inhalt Grundsatzentscheidungen von glite Benennung von Dateien Kataloge glite Storage Element glite Transfer Security dcache Interaktion

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006

Hochleistungsrechnen in Grids. Seminar: Grid-Middleware. Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de. 4. Dezember 2006 Seminar: Hochleistungsrechnen in Grids Grid-Middleware Mirko Dietrich mirko.dietrich@hrz.uni-kassel.de 4. Dezember 2006 2 Inhalt Funktionen einer Grid-Middleware Grid Standards Middleware-Systeme Zusammenfassung

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Grid-Computing in der Hochenergiephysik

Grid-Computing in der Hochenergiephysik Grid-Computing in der Hochenergiephysik Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet) Once upon a time.. Microcomputer Mini Computer Cluster Auf dem Weg zum Grid (EDG-Tutorial, Cristophe Jaquet)

Mehr

Integration of D-Grid Sites in NGI-DE Monitoring

Integration of D-Grid Sites in NGI-DE Monitoring Integration of D-Grid Sites in NGI-DE Monitoring Steinbuch Centre for Computing Foued Jrad www.kit.edu D-Grid Site Monitoring Status! Prototype D-Grid Site monitoring based on Nagios running on sitemon.d-grid.de

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Elemente einer Grid-Infrastruktur

Elemente einer Grid-Infrastruktur Elemente einer Grid-Infrastruktur Am Beispiel von Globus Toolkit 4 und UNICORE 5 D-Grid Workshop DFN-Betriebstagung 04.03.2009 Bernd Reuther, Joachim Götze TU Kaiserslautern AG ICSY Email: {reuther, j_goetze}

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Advanced Resource Connector (ARC) ICA Joh.. Kepler Universität t Linz Advanced Resource Connector Entwickelt durch die NorduGrid Collaboration Skandinavische

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.

GeoXACML und SAML. Ubiquitous Protected Geographic Information. Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw. GeoXACML und SAML Ubiquitous Protected Geographic Information Dr. Andreas Matheus Universität der Bundeswehr München Andreas.Matheus@unibw.de Was erwartet Sie in diesem Vortrag? Einleitung OpenGIS Web

Mehr

Erweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle

Erweiterung einer D-Grid Ressource um eine Compute Cloud Schnittstelle am am Erweiterung einer D-Grid Ressource um eine Compute Schnittstelle 3. DFN-Forum 2010 Kommunikationstechnologien Verteilte Systeme im Wissenschaftsbereich Stefan Freitag Institut für Roboterforschung

Mehr

Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management

Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management Seminar Aspekte Verteilter Systeme Middlewares im Grid-Computing Wintersemester 2006/2007 Teil 2 Data Management Filipp Andjelo Übersicht Einführung glite Testbed des RRZN Data Management Struktur Grundlegende

Mehr

E-Mail und proaktive IT-Sicherheit

E-Mail und proaktive IT-Sicherheit E-Mail und proaktive IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

INSTITUT FÜR INFORMATIK. Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit

INSTITUT FÜR INFORMATIK. Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit INSTITUT FÜR INFORMATIK DER LUDWIG MAXIMILIANS UNIVERSITÄT MÜNCHEN Fortgeschrittenenpraktikum Beurteilung der Sicherheit von Proxy Zertifikaten im Globus Toolkit Christian Schulz INSTITUT FÜR INFORMATIK

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Die Sicherheitsstrukturen bei LCG 2

Die Sicherheitsstrukturen bei LCG 2 Die Sicherheitsstrukturen bei LCG 2 Dieses Dokument beschreibt die Mechanismen der Authentifizierung und Autorisierung unter LCG 2.6. Version: 0.1 Datum: 26.01.2006 Autor: Jürgen Glowka FZK Dank an Ursula

Mehr

VRE: Management und Virtuelle Organisationen

VRE: Management und Virtuelle Organisationen VRE: Management und Virtuelle Organisationen Virtuelle Forschungsumgebungen aufbauen mit DGrid Virtual Research Environment (VRE) II Anliegen: - Gemeinsames Forschungsvorhaben - Gemeinsame Datensammlungen

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

FUJITSU Security Solution SURIENT 0 2016 FUJITSU

FUJITSU Security Solution SURIENT 0 2016 FUJITSU FUJITSU Security Solution SURIENT 0 2016 FUJITSU Eine digitalisierte Welt benötigt hohe IT-Sicherheit Unsere vernetzte Welt, in der wir leben Services, die dies ermöglichen bzw. erleichtern Big Data Benutzerzentrierte

Mehr

Das LHC-Computing-Grid

Das LHC-Computing-Grid Das LHC-Computing-Grid Von Julian Gethmann WS 11/12 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Überblick Ansprüche an die Rechnerinfrastruktur

Mehr

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008

AAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008 AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Grid-Computing am LRZ 1. Schritt: GSI-SSH

Grid-Computing am LRZ 1. Schritt: GSI-SSH Grid-Computing am LRZ 1. Schritt: GSI-SSH Dr. Helmut Heller und das Grid-Team Verteilte Ressourcen Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften 14.1.2010 1 Überblick Vorteile von Grid

Mehr

PMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure

PMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure PMI Motivation 1. 2. X.509-Attributzertifikate 1 Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning Markus Sonderegger, Bas Krist, Roland Haas 08. Dezember 2005 Inhalt 1. Einführung 2. Evolution der Wertekette 3. Beispielszenario

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Ideen DI Philip Helger, BRZ 17.02.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ausgangsbasis Webservice bei E-RECHNUNG.GV.AT SERWS Ziele

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Anwendung der Aspektorientierung : Security

Anwendung der Aspektorientierung : Security Seminar AOSD Anwendung der Aspektorientierung : Security Miao Tang Betreuer: Dipl.-Inform. Dirk Wischermann 1. Motivation Anwendung der AO: Security 2 Sicherheitsprobleme beim Design und bei der Programmierung

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Hauptseminar Telematik SS 2003. Technische Universität Ilmenau. Fakultät für Informatik und Automatisierung

Hauptseminar Telematik SS 2003. Technische Universität Ilmenau. Fakultät für Informatik und Automatisierung Hauptseminar Telematik SS 2003 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Globus Security Betreuer: Dipl. Inf. Torsten

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Webservices und Grid Computing Globus Toolkit 4 - Grundlagen ICA Joh.. Kepler Universität t Linz Eine Typische Grid-Applikation (Beispiel) VO Management Service Resource Discovery

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur Adobe a Systems GmbH Georg-Brauchle-Ring 58 D-80992 München www.adobe.de Tipps & Tricks: Sicherheitseinstellungen in Adobe Acrobat vom einfachen Kennwort bis zur Qualifizierten Elektronischen Signatur

Mehr

LCG. LHC Computing Grid. Rolf Reinthaler. Universität Würzburg. 17. Juli 2009

LCG. LHC Computing Grid. Rolf Reinthaler. Universität Würzburg. 17. Juli 2009 LCG LHC Computing Grid Rolf Reinthaler Universität Würzburg 17. Juli 2009 Rolf Reinthaler (Universität Würzburg) LHC Computing Grid 17. Juli 2009 1 / 28 Contents 1 Anforderungen an das LHC Computing 2

Mehr

Secure Bindings for Browser-based Single Sign-On

Secure Bindings for Browser-based Single Sign-On Secure Bindings for Browser-based Single Sign-On Andreas Mayer 1, Florian Kohlar 2, Lijun Liao 2, Jörg Schwenk 2 1 Adolf Würth GmbH & Co. KG, Künzelsau-Gaisbach 2 Horst Görtz Institut für IT-Sicherheit,

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

JINI Security & Scalability. JINI Security

JINI Security & Scalability. JINI Security JINI Security & Scalability JINI Security Hans-Peter Rötheli & Christian Gloor Inhalt JINI-Beispielumgebung Kommunikation Was darf fremder Code? Exploits Folgerungen 1 Seminarraum mit Printer Lookup Service

Mehr

Seminar Grid Computing

Seminar Grid Computing Seminar Grid Computing Sabine Zill Sommersemester 2004 Übersicht Komponenten und Grundlagen Replikationsarchitektur GDMP Replikation mit GDMP Dateireplikation Objektreplikation - Benötigte Komponenten

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Test Authentifizierung und Autorisierung

Test Authentifizierung und Autorisierung D-Grid Integrationsprojekt 2 (DGI-2) Fachgebiet 3.2 AAI/VO Test Authentifizierung und Autorisierung auf Basis von SLC Version 1.0, 17. Oktober 2008 Autoren Benjamin Henne (RRZN, Leibniz Universität Hannover)

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Globus Toolkit 2 ICA Joh.. Kepler Universität t Linz Globus Toolkit 2 Schon ziemlich alt... Wieso hier? Grundlage für den Großteil der aktuellen

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Microsoft Azure für Java Entwickler

Microsoft Azure für Java Entwickler Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure

Mehr

Benutzergesteuerter Datenschutz in Grids

Benutzergesteuerter Datenschutz in Grids Wolfgang Hommel (LRZ) Michael Schiffers (LMU) Benutzergesteuerter Datenschutz in Grids 1. DFN-Forum Kommunikationstechnologien, Kaiserslautern, 28.-29.5.2008 Überblick These -Datenschutzmanagement (privacy

Mehr