Amazon Web Services Sicherheitsprozesse im Überblick November 2009

Größe: px
Ab Seite anzeigen:

Download "Amazon Web Services Sicherheitsprozesse im Überblick November 2009"

Transkript

1 Amazon Web Services Sicherheitsprozesse im Überblick November 2009 (Die aktuelle Version finden Sie unter 1

2 Amazon Web Services (AWS) stellt eine hochgradig skalierbare, Cloud-basierte Computing-Plattform mit hoher Verfügbarkeit und Zuverlässigkeit zur Verfügung, die flexibel genug ist, Kunden die Entwicklung einer breiten Palette von Anwendungen zu ermöglichen. Für AWS ist es äußerst wichtig, die Vertraulichkeit, Integrität und Verfügbarkeit der Systeme und Daten seiner Kunden sicherzustellen sowie das Vertrauen der Kunden zu erhalten. Ziel dieses Dokuments ist die Beanwortung von Fragen wie Wie kann AWS mir dabei helfen, die Sicherheit meiner Daten zu gewährleisten? Dabei werden vor allem die physischen und betrieblichen AWS-Sicherheitsverfahren für das von AWS verwaltete Netzwerk und die verwaltete Infrastruktur sowie dienstspezifische Sicherheitsimplementierungen beschrieben. Das vorliegende Dokument bietet eine Übersicht über die Sicherheit in folgenden, für AWS relevanten Bereichen: Zertifizierungen und Zulassungen Grundlagen für sicheres Design Physische Sicherheit Sicherungskopien Netzwerksicherheit AWS-Sicherheit Amazon Virtual Private Cloud (Amazon VPC) Amazon Elastic Compute Cloud (Amazon EC2) - Sicherheit Amazon Simple Storage Service (Amazon S3) - Sicherheit Amazon SimpleDB-Sicherheit Amazon Relational Database Service (Amazon RDS) - Sicherheit Amazon Simple Queue Service (Amazon SQS) - Sicherheit Amazon CloudFront - Sicherheit Amazon Elastic MapReduce - Sicherheit Amazon-Konto - Zugangsberechtigung Zertifizierungen und Zulassungen Amazon Web Services hat erfolgreich eine SAS70-Prüfung (Statement on Auditing Standards No. 70) des Typs II abgeschlossen und kann positive Bewertungen von unabhängigen Prüfern vorweisen. Mit SAS70 wird zertifiziert, dass ein Dienstleister umfassend auf seine Kontrollabläufe (inklusive Kontrollziele und Kontrollaktivitäten) hin geprüft wurde. Im Fall von AWS bezieht sich diese Zertifizierung auf die Betriebsleistung und die Sicherheit bei der Aufbewahrung von Kundendaten. AWS wird auch weiterhin alles daran setzen, die branchenweit strengsten Zertifizierungen zu erhalten und damit immer wieder das eigene Engagement um eine sichere, weltweit führende Cloud-Computing-Umgebung unter Beweis zu stellen. Darüber hinaus gestatten die Flexibilität und Benutzerfreundlichkeit der AWS-Plattform eine Bereitstellung von Lösungen, die branchenspezifischen Zertifizierungsanforderungen genügen. So haben manche Kunden beispielsweise HIPAA-konforme Anwendungen für den Gesundheitssektor mit AWS eingerichtet. Grundlagen für sicheres Design Die Entwicklung bei AWS folgt den in der Praxis am besten bewährten Prozessen der Entwicklung sicherer Software. 2

3 Dazu gehören formale Design-Prüfungen durch unser internes AWS-Sicherheitsteam, die Modellierung von Sicherheitsrisiken, die Durchführung einer Risiko- sowie einer statischen Code-Analyse und wiederholte Eindringversuchs-Tests durch sorgfältig ausgewählte Branchenexperten. Unsere Risikoanalysen beginnen bereits während der Entwurfsphase und werden bis zur Versionseinführung und auch im Anschluss daran durchgeführt. Physische Sicherheit AWS blickt auf viele Jahre Erfahrung beim Entwurf, bei der Konstruktion und beim Betrieb großer Rechenzentren zurück. Diese Erfahrung wurde auf die AWS-Plattform und -Infrastruktur angewandt. AWS-Rechenzentren sind in unscheinbaren Gebäuden untergebracht. Der physische Zugang wird durch professionelles Sicherheitspersonal streng kontrolliert, sowohl am Geländerand als auch an den Gebäudeeingängen. Dabei werden Videoüberwachung, modernste Systeme zur Erkennung von Angriffen und andere elektronische Einrichtungen eingesetzt. Autorisierte Mitarbeiter müssen mindestens zwei Mal eine Zwei-Faktor-Authentifizierungen durchlaufen, bevor Sie die Rechenzentrumsetagen betreten dürfen. Alle Besucher und Auftragnehmer müssen sich ausweisen und registrieren und werden stets von autorisierten Mitarbeitern begleitet. AWS gestattet den Zutritt zum Rechenzentrum nur Mitarbeitern und Auftragnehmern, die einen legitimen Geschäftsgrund dafür haben. Hat ein/e Mitarbeiter/in keinen Grund mehr für diesen Zutritt, werden seine bzw. ihre Zutrittsberechtigungen sofort widerrufen, selbst wenn er oder sie weiterhin als Mitarbeiter von Amazon oder Amazon Web Services tätig ist. Der Zutritt zu den Rechenzentren durch Mitarbeiter von AWS wird protokolliert und regelmäßig überprüft. Laut der Richtlinien von AWS wird für Mitarbeiter, die potenziellen Zugriff auf Kundendaten haben, eine umfassende Hintergrundüberprüfung (soweit gesetzlich zugelassen) durchgeführt. Diese hängt von der jeweiligen Position des Mitarbeiters und seiner Zugriffsberechtigung für Daten ab. AWS weiß, dass die Sicherheit und der Schutz Ihrer vertraulichen Daten von größter Wichtigkeit für Sie sind. Sicherungskopien In Amazon S3, Amazon SimpleDB oder Amazon Elastic Block Store gespeicherte Daten werden redundant an mehreren physischen Orten gespeichert. Dies gehört zur normalen Vorgehensweise für diese Dienste und ist kostenfrei. Amazon S3 und Amazon SimpleDB verlängern die Lebensdauer von Objekten, indem sie diese beim ersten Schreibvorgang mehrfach über mehrere Rechenzentren verteilt speichern und sie anschließend aktiv weiter replizieren, falls ein Gerät nicht verfügbar ist oder falls ein Daten-Schaden erkannt wird. Die Amazon EBS-Replikation wird in derselben Availability Zone und nicht über mehrere Zonen verteilt gespeichert. Es wird deshalb dringend empfohlen, dass die Kunden regelmäßig Speicherauszüge erstellen und auf Amazon S3 speichern, um die Lebensdauer der Daten zu verlängern. Speicherauszüge von Amazon EBS können ohne Stilllegung des Dateisystems erstellt werden eine wichtige Funktion für alle Benutzer, die Amazon EBS für Datenbanken verwenden. AWS erstellt keine Sicherungskopien von Daten, die auf virtuellen Festplatten verwaltet werden, die mit auf Amazon EC2 ausgeführten Instanzen verbunden sind. Netzwerksicherheit Das AWS-Netzwerk bietet umfassenden Schutz vor traditionellen Netzwerk-Sicherheitsproblemen. Darüber hinaus kann der Kunde zusätzliche Sicherheitsmaßnahmen implementieren. Nachfolgend sind einige Beispiele aufgeführt: Distributed Denial Of Service-(DDoS-)Angriffe: AWS Application Programming Interface-(API-)Endpunkte werden auf einer großen, hochwertigen Internet-Scale-Infrastruktur gehostet, die auf demselben entwicklungstechnischen Fachwissen basiert, das auch Amazon zum weltweit größten Online- Einzelhandelsunternehmen gemacht hat. Es werden proprietäre Verfahren zur Reduzierung der Anzahl von 3

4 DDoS-Angriffen eingesetzt. Darüber hinaus handelt es sich bei den Netzwerken von AWS um Multi-Homed- Netzwerke, d. h. der Datenverkehr wird über mehrere Dienstanbieterverbindungen abgewickelt, um verschiedene Internet-Zugänge bereitzustellen. Man-In-the-Middle-(MITM-)Angriffe: Alle AWS-APIs sind über SSL-geschützte Endpunkte verfügbar, die eine Server- Authentifizierung bieten. Amazon EC2 AMIs erstellen beim ersten Boot-Vorgang automatisch neue SSH-Host- Zertifikate. Diese werden in der Instanz-Konsole protokolliert. Die Kunden können dann die sicheren APIs verwenden, um eine Anfrage an die Konsole zu senden und auf die Host-Zertifikate zuzugreifen, bevor sie sich das erste Mal bei der Instanz anmelden. Es wird empfohlen, dass die Kunden SSL für alle Interaktionen mit AWS verwenden. IP-Spoofing: Amazon EC2-Instanzen können keinen gefälschten Netzwerkverkehr senden. Die AWS-gesteuerte, Hostbasierte Firewall-Infrastruktur verhindert, dass Instanzen Datenverkehr mit einer anderen als der eigenen Quell- IP- oder MAC-Adresse senden. Port-Scanning: Nicht autorisierte Port-Scans durch Amazon EC2-Kunden stellen einen Verstoß gegen die Amazon EC2 Acceptable Use Policy (AUP) dar. Verstöße gegen die AUP werden sehr ernst genommen und jeder gemeldete Verstoß wird untersucht. Kunden können mutmaßliche Verstöße an die unter genannte Kontaktadresse senden. Wird ein unautorisierter Port-Scan entdeckt, wird dieser gestoppt und blockiert. Port-Scans von Amazon EC2-Instanzen sind in der Regel erfolglos, da alle Eingangsports der Amazon EC2-Instanzen standardmäßig geschlossen sind und nur vom Kunden geöffnet werden. Eine strikte Verwaltung von Sicherheitsgruppen durch den Kunden kann weiter dazu beitragen, das Risiko von Port-Scans zu verringern. Wenn der Kunde die Sicherheitsgruppe so konfiguriert, dass Datenverkehr von beliebigen Quellen zu einem bestimmten Port zugelassen wird, ist dieser Port anfällig für Port-Scans. In diesem Fall muss der Kunde entsprechende Sicherheitsmaßnahmen ergreifen, um Listening-Dienste zu schützen, die für die jeweilige Anwendung wichtig sind, so dass die Dienste nicht von unautorisierten Port-scans entdeckt werden. Beispiel: Für einen Webserver muss Port 80 (HTTP) offen sein, und der Administrator des Servers muss die Sicherheit der Serversoftware, z. B. Apache, gewährleisten. Packet-Sniffing durch andere Instanzen: Eine virtuelle Instanz, die im Promiscuous-Modus ausgeführt wird, kann keinen Datenverkehr empfangen oder sniffen, der für eine andere virtuelle Instanz bestimmt ist. Kunden können zwar den Promiscuous-Modus für ihre Schnittstellen auswählen, der Hypervisor leitet jedoch keinen Datenverkehr an sie weiter, der nicht an die Schnittstelle adressiert ist. Selbst zwei virtuelle Instanzen desselben Kunden, die auf dem gleichen physischen Host vorhanden sind, können nicht den Verkehr der jeweils anderen Instanz abhören. Angriffe wie ARP-Cache-Poisoning sind in Amazon EC2 nicht wirksam. Obwohl Amazon EC2 umfassenden Schutz vor Kunden bietet, die versehentlich oder böswillig versuchen, die Daten eines anderen Kunden einzusehen, sollte jeder Kunde vertraulichen Datenverkehr standardmäßig verschlüsseln. Amazon Virtual Private Cloud (Amazon VPC) Amazon Virtual Private Cloud (Amazon VPC) stellt eine sichere und nahtlose Brücke zwischen der vorhandenen IT- Infrastruktur eines Unternehmens und der AWS-Cloud dar. Amazon VPC ermöglicht Großunternehmen die Verbindung ihrer vorhandenen Infrastruktur mit isolierten AWS-Rechenressourcen über ein Virtual Private Network (VPN). Außerdem können sie ihre vorhandenen Verwaltungsfunktionen wie Sicherheitsdienste, Firewalls und Erkennungssysteme von Eindringlingen erweitern, um auch die AWS-Ressourcen einzubeziehen. Amazon VPC ist derzeit in Amazon EC2 integriert und wird in Zukunft in weitere AWS-Dienste integriert werden. 4

5 Amazon VPC bietet End-to-End-Netzwerk-Isolierung durch die Verwendung eines vom Kunden bereitgestellten IP- Adressenbereichs sowie die Weiterleitung des gesamten Netzwerkverkehrs zwischen der VPC und dem Rechenzentrum des Kunden über ein nach Branchenstandard verschlüsseltes IPsec-VPN. Auf diese Weise kann der Kunde seine bereits vorhandene Sicherheitsinfrastruktur nutzen. Weitere Informationen zu Amazon VPC finden Sie auf der AWS-Webseite unter (http://aws.amazon.com/vpc/). Konfigurationsmanagement Konfigurationsänderungen in Notfällen sowie nicht routinemäßige und andere Konfigurationsänderungen an der vorhandenen AWS-Infrastruktur werden entsprechend der Branchenstandards für gleichartige Systeme autorisiert, protokolliert, getestet, genehmigt und dokumentiert. Aktualisierungen der AWS-Infrastruktur werden so durchgeführt, dass sie im Großteil aller Fälle keine Auswirkungen auf die Kunden und die von ihnen verwendeten Dienste haben. Falls die Möglichkeit besteht, dass der vom Kunden verwendete Dienst betroffen ist, teilt AWS dies dem Kunden entweder per oder über das AWS Service Health Dashboard (http://status.aws.amazon.com/) mit. Amazon Elastic Compute Cloud-(Amazon EC2-)Sicherheit Die Sicherheit in Amazon EC2 wird auf mehreren Ebenen gewährleistet: durch das Betriebssystem des Host-Systems, das Betriebssystem der virtuellen Instanz oder das Gast-Betriebssystem, eine Firewall und signierte API-Anfragen. Jedes dieser Elemente baut auf den Funktionen der anderen Elemente auf. Ziel hierbei ist es, sicherzustellen, dass die in Amazon EC2 enthaltenen Daten nicht von unautorisierten Systemen oder Benutzern abgefangen werden können, und dass die Amazon EC2-Instanzen so sicher wie möglich sind ohne dabei Zugeständnisse bei der von den Kunden geforderten Flexibilität in Bezug auf die Konfiguration zu machen. Mehrere Sicherheitsebenen Host-Betriebssystem: Administratoren, die aus Geschäftsgründen Zugriff auf die Verwaltungsebene benötigen, müssen die Multi-Faktor-Authentifizierung verwenden, um Zugriff auf die speziell entwickelten Verwaltungs-Hosts zu erhalten. Bei diesen Verwaltungs-Hosts handelt es sich um Systeme, die eigens zum Schutz der Verwaltungsebene der Cloud 5

6 entworfen, konstruiert, konfiguriert und gehärtet wurden. Jeder Zugriff wird protokolliert und überprüft. Wenn ein Mitarbeiter keinen Zugriff mehr auf die Verwaltungsebene benötigt, werden die entsprechenden Berechtigungen und der Zugriff auf diese Hosts und die zugehörigen Systemen widerrufen. Gast-Betriebssystem: Die virtuellen Instanzen werden vollständig vom Kunden gesteuert. Die Kunden haben vollständigen Root-Zugriff oder die verwaltungstechnische Kontrolle über Konten, Dienste und Anwendungen. AWS hat keine Zugriffsberechtigungen für Kunden-Instanzen und kann sich nicht beim Gast-Betriebssystem anmelden. AWS empfiehlt eine Reihe in der Praxis am besten bewährter Prozesse für die Sicherheit: Kunden sollten den kennwortbasierten Zugriff auf ihre Hosts deaktivieren und eine Multi-Faktor-Authentifizierung für den Zugriff auf ihre Instanzen verwenden (oder zumindest einen Zertifikats-basierten SSH2-Zugriff). Darüber hinaus sollten Kunden einen Berechtigungs-Eskalationsmechanismus mit Protokollierung auf Benutzerbasis einsetzen. Ist das Gast-Betriebssystem beispielsweise Linux, sollten die Kunden nach der Instanzhärtung ein zertifikatsbasiertes SSH2 für den Zugriff auf die virtuelle Instanz verwenden, die Root-Anmeldung per Fernzugriff deaktivieren, die Befehlszeilenprotokollierung nutzen und "sudo" für die Berechtigungs-Eskalation verwenden. Die Kunden sollten ihre eigenen Schlüsselpaare generieren, um sicherzustellen, dass diese einmalig sind und nicht gemeinsam mit anderen Kunden oder AWS verwendet werden. Firewall: Amazon EC2 stellt eine vollständige Firewall-Lösung bereit. Diese obligatorische Firewall für eingehenden Datenverkehr ist standardmäßig im DENY-Modus konfiguriert, und Amazon EC2-Kunden müssen explizit alle benötigten Ports öffnen, um eingehenden Datenverkehr zuzulassen. Der Datenverkehr kann anhand des Protokolls, des Dienst-Ports und anhand der Quell-IP-Adresse (einzelne IP-Adresse oder Classless Inter-Domain Routing-(CIDR-)Block) beschränkt werden. Die Firewall kann in Gruppen konfiguriert werden, die unterschiedliche Regeln für verschiedene Instanzklassen zulassen. Nehmen wir als Beispiel eine herkömmliche dreistufige Web-Anwendung. Die Gruppe der Web-Server hat Port 80 (HTTP) und/oder Port 443 (HTTPS) offen fürs Internet. Die Gruppe für den Anwendungs-Server würde Port 8000 (Anwendungsspezifisch) als einzigen Zugang zur Web-Server-Gruppe haben. Die Gruppe für die Datenbank würde Port 3306 (MySQL) als einzigen Zugang zur Anwendungs-Server-Gruppe haben. Alle drei Gruppen würden administrativen Zugang über Port 22 (SSH) erlauben, aber nur für das Unternehmensnetzwerk des Kunden. Mit Hilfe dieses wirkungsvollen Mechanismus können hochsichere Anwendungen bereitgestellt werden. Siehe nachfolgendes Diagramm: 6

7 Die Firewall wird nicht über das Gastbetriebssystem gesteuert. Stattdessen sind das X.509-Zertifikat und der Schlüssel des Benutzers erforderlich, um Änderungen zu autorisieren. So wird eine zusätzliche Sicherheitsebene garantiert. AWS unterstützt die Genehmigung eines granularen Zugriffs auf verschiedene Verwaltungsfunktionen auf den Instanzen und in der Firewall. Der Kunde ist deshalb in der Lage, mit Hilfe der Aufgabentrennung zusätzliche Sicherheitsmaßnahmen zu implementieren. Die Sicherheitsstufe der Firewall bestimmt, welche Ports wie lange und für welchen Zweck vom Kunden geöffnet werden. Standardmäßig wird der gesamte eingehende Datenverkehr abgelehnt. Die Kunden sollten deshalb sorgfältig planen, welche Ports beim Erstellen und Sichern ihrer Anwendungen geöffnet werden. Für jede Instanz ist auch weiterhin eine intelligente Verwaltung des Datenverkehrs und eine intelligente Sicherheitsplanung erforderlich. AWS empfiehlt Kunden darüber hinaus die zusätzliche Anwendung Instanz-basierter Filter mit Host-basierten Firewalls wie IPtables oder der Windows Firewall und IPsec. Auf diese Weise kann sowohl der eingehende als auch der ausgehende Datenverkehr für jede Instanz eingeschränkt werden. API: Anfragen zum Starten und Beenden von Instanzen, Ändern von Firewall-Parametern und zur Durchführung anderer Funktionen werden alle mit einem X.509-Zertifikat oder dem Amazon Secret Access Key (geheimer Zugriffsschlüssel) des Kunden signiert. Ohne Zugriff auf den Secret Access Key des Kunden oder das X.509-Zertifikat können keine Amazon EC2-Anfragen für den Kunden durchgeführt werden. Darüber hinaus können API-Anfragen mit Hilfe von SSL verschlüsselt werden, um die Geheimhaltung zu wahren. Amazon empfiehlt, stets SSL-geschützte API-Endpunkte zu verwenden. Der Hypervisor Amazon EC2 verwendet derzeit eine hochgradig angepasste Version des Xen-Hypervisors und nutzt so die Vorteile der Paravirtualisierung (im Falle von Linux-Gästen). Da paravirtualisierte Gäste darauf angewiesen sind, dass der Hypervisor Betriebsabläufe unterstützt, für die normalerweise Zugriffsberechtigungen erforderlich sind, hat das Gast- Betriebssystem keinen erweiterten Zugriff auf die CPU. Die CPU stellt vier separate Berechtigungsmodi zur Verfügung, 0-3, die als Ringe bezeichnet werden. Ring 0 hat die meisten Berechtigungen und Ring 3 die wenigsten. Das Host- Betriebssystem wird in Ring 0 ausgeführt. Anstatt in Ring 0 ausgeführt zu werden, wie der Großteil aller Betriebssysteme, wird das Gast-Betriebssystem in Ring 1 ausgeführt, der über weniger Berechtigungen verfügt. Anwendungen werden in Ring 3 ausgeführt, der die wenigsten Berechtigungen hat. Durch diese explizite Virtualisierung der physischen Ressourcen wird eine klare Trennung von Gast und Hypervisor ermöglicht. Das Ergebnis ist eine zusätzliche Trennung im Sicherheitsbereich zwischen beiden. Isolierung von Instanzen Unterschiedliche Instanzen, die auf demselben Rechner ausgeführt werden, werden durch den Xen-Hypervisor voneinander isoliert. Amazon ist aktives Mitglied der Xen-Community und ist somit stets über die neuesten Entwicklungen auf dem Laufenden. Darüber hinaus ist die AWS-Firewall in der Hypervisor-Schicht zwischen der physischen Netzwerkschnittstelle und der virtuellen Schnittstelle der Instanz angeordnet. Alle Pakete müssen diese Schicht durchlaufen. Die Nachbarn einer Instanz haben deshalb genausowenig Zugriff auf die Instanz wie ein anderer Internet-Host und können so behandelt werden, als ob sie auf einem separaten physischen Host residieren. Der physische Arbeitsspeicher wird mit Hilfe ähnlicher Mechanismen getrennt gehalten. 7

8 Kunden-Instanzen haben keinen Zugriff auf Raw- Festplatten-Geräte. Sie können stattdessen auf virtualisierte Festplatten zugreifen. Die proprietäre Festplatten-Virtualisierungsebene von AWS setzt automatisch jeden vom Kunden genutzten Speicherblock zurück. Dadurch wird sichergestellt, dass die Daten eines Kunden nie unbeabsichtigterweise für einen anderen Kunden sichtbar werden. AWS empfiehlt Kunden, ihre Daten mit Hilfe geeigneter Mittel und Maßnahmen zusätzlich zu schützen. Eine häufig verwendete Lösung besteht darin, ein verschlüsseltes Dateisystem auf dem virtualisierten Festplattengerät auszuführen. Fehlerisolierung Amazon EC2 bietet Kunden die Möglichkeit, Instanzen in mehreren geografischen Regionen sowie über mehrere Availability Zones verteilt zu platzieren. Jede Availability Zone ist so konzipiert, dass sie bei Fehlern isoliert wird. Das bedeutet, dass Availability Zones in einem typischem Großstadtraum physisch getrennt sind, in verschiedenen Hochwasser-Einzugsgebieten, in keinen erdbebengefährdeten Gebieten. Neben einer diskreten unterbrechungsfreien Stromversorgung (USV) und Notstromeinrichtungen vor Ort werden die Zonen jeweils über unterschiedliche Versorgungsnetze unabhängiger Energieversorger mit Strom versorgt, um das Risiko von "Single Points of Failure" weiter zu reduzieren. Sie sind alle redundant mit mehreren Energieversorgern der Stufe 1 verbunden. 8

9 Es ist zu beachten, dass der über private Netzwerke fließende Datenverkehr zwischen Availability Zones in einer Region sich zwar auf einer von AWS kontrollierten Infrastruktur befindet, dass die gesamte Kommunikation zwischen Regionen jedoch über das öffentliche Internet stattfindet, so dass entsprechende Verschlüsselungsmethoden zum Schutz vertraulicher Daten eingesetzt werden sollten. Die Daten werden nicht zwischen den Regionen repliziert, es sei denn der Kunde führt eine Replikation durch. Amazon Simple Storage Service (Amazon S3) - Sicherheit Bei allen gemeinsam genutzten Speichersystem lautet die am häufigsten gestellte Sicherheitsfrage, ob unautorisierte Benutzer vorsätzlich oder versehentlich auf Daten zugreifen können. Um sicherzustellen, dass die Kunden die nötige Flexibilität haben, zu bestimmen, wie, wann und wem sie die in AWS gespeicherten Daten zur Verfügung stellen möchten, bieten die Amazon S3 APIs Zugriffskontrollen sowohl auf Bucket- als auch auf Objektebene, deren Standardeinstellungen nur dem Bucket- und/oder Objektersteller den authentifizierten Zugriff gestatten. Wenn ein Kunde keinen anonymen Zugriff auf seine Daten gewährt, muss der Benutzer zuerst mit Hilfe einer HMAC-SHA1-Signatur der Anforderung, die den privaten Schlüssel des Benutzers verwendet, authentifiziert werden, bevor dieser auf Daten zugreifen kann. Ein authentifizierter Benutzer kann ein Objekt nur lesen, wenn er in einer Zugriffskontrollliste (Access Control Liste, ACL) auf Objektebene Leseberechtigungen erhalten hat. Ein authentifizierter Benutzer kann nur dann Schlüssel auflisten und Objekte in einem Bucket erstellen oder überschreiben, wenn er in der ACL auf Bucket-Ebene Lese- und Schreibberechtig erhalten hat. ACLs auf Bucket- und Objektebene sind voneinander unabhängig. Ein Objekt übernimmt nicht die ACLs seines Buckets. Die Berechtigungen zum Lesen oder Ändern des Buckets oder der Objekt-ACLs werden wiederum mit Hilfe von ACLs gesteuert, deren Standardeinstellung nur dem Ersteller Zugriff bietet. Auf diese Weise behält der Kunde die vollständige Kontrolle darüber, wer Zugriff auf seine Daten hat. Die Kunden können anderen AWS-Benutzern über die AWS-Konto-ID, über oder über die DevPay-Produkt-ID Zugriff auf ihre Amazon S3-Daten gewähren. Darüber hinaus können die Kunden allen AWS-Benutzern oder allen Benutzern (durch Aktivierung des anonymen Zugriffs) Zugriff auf ihre Amazon S3-Daten gewähren. Datenverwaltung Der Zugriff auf Amazon S3 ist über SSL-Endpunkte möglich, um maximale Sicherheit zu gewährleisten. Auf die verschlüsselten Endpunkte kann sowohl über das Internet als auch von Amazon EC2 zugegriffen werden. So wird eine sichere Datenübertragung in AWS und von und zu externen Quellen sichergestellt. Um nicht genutzte Daten zu schützen, müssen diese physisch gesichert und verschlüsselt werden. Wie bereits unter "Physische Sicherheit" erwähnt, setzt Amazon mehrere Ebenen von physischen Sicherheitsmaßnahmen zum Schutz nicht genutzter Kundendaten ein. Beispielsweise ist der Zutritt zu den Amazon S3-Rechenzentren auf eine Liste von Amazon- 9

10 Mitarbeitern beschränkt, die regelmäßig überprüft wird. Die Verschlüsselung vertraulicher Daten stellt in der Regel eine gute Sicherheitsmaßnahme dar, und Amazon empfiehlt den Benutzern, ihre vertraulichen Daten vor dem Hochladen in Amazon S3 zu verschlüsseln. Wird ein Objekt aus Amazon S3 gelöscht, wird die Zuordnung zwischen dem öffentlichen Namen und dem Objekt sofort gelöscht. Dieser Vorgang wird normalerweise innerhalb weniger Sekunden im gesamten verteilten System durchgeführt. Sobald die Zuordnung gelöscht ist, besteht kein Fernzugriff mehr auf das gelöschte Objekt. Der so gewonnene Speicherplatz wird dann wieder vom System verwendet. Außerbetriebnahme von Speichergeräten Zu den AWS-Prozessen gehört u. a. ein Verfahren für die Außerbetriebnahme von Speichergeräten, die das Ende ihrer Nutzungsdauer erreicht haben. Bei diesem Verfahren wird sichergestellt, dass Kundendaten keinen unautorisierten Personen preisgegeben werden. AWS verwendet die im DoD M ("National Industrial Security Program Operating Manual") oder in NIST ("Guidelines for Media Sanitation") beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme zu zerstören. Amazon SimpleDB - Sicherheit Die Amazon SimpleDB APIs stellen Kontrollfunktionen auf Domänenebene zur Verfügung, die nur dem Ersteller der Domäne den authentifizierten Zugriff ermöglichen. Der Kunde behält somit die vollständige Kontrolle darüber, wer Zugriff auf seine Daten hat. Der Amazon SimpleDB-Zugriff kann auf Basis einer AWS-Konto-ID genehmigt werden. Nach der Authentifizierung hat der Abonnent vollständigen Zugriff auf alle Benutzervorgänge. Der Zugriff auf die einzelnen Domänen wird durch eine unabhängige Zugriffskontrollliste (ACL) gesteuert, die authentifizierte Benutzer ihren eigenen Domänen zuordnet. Der Zugriff auf Amazon SimpleDB ist über SSL-verschlüsselte Endpunkte möglich. Auf die verschlüsselten Endpunkte kann sowohl über das Internet als auch von Amazon EC2 zugegriffen werden. Die in Amazon SimpleDB gespeicherten Daten werden nicht von AWS verschlüsselt. Der Kunde kann diese jedoch vor dem Hochladen in Amazon SimpleDB verschlüsseln. Diese verschlüsselten Attribute sind nur im Rahmen eines GET-Vorgangs abrufbar. Sie können nicht als Teil einer Abfragefilterbedingung verwendet werden. Durch das Verschlüsseln von Daten vor dem Senden an Amanzon SimpleDB wird sichergestellt, dass niemand, einschließlich AWS, Zugriff auf vertrauliche Kundendaten hat. Datenverwaltung in Amazon SimpleDB Wird eine Domäne aus Amazon SimpleDB gelöscht, wird die Domänenzuordnung sofort gelöscht. Dieser Vorgang wird normalerweise innerhalb weniger Sekunden im gesamten verteilten System durchgeführt. Sobald die Zuordnung gelöscht ist, besteht kein Fernzugriff mehr auf die gelöschte Domäne. Werden Element- und Attributdaten in einer Domäne gelöscht, wird die Zuordnung in der Domäne sofort gelöscht und in der Regel innerhalb von wenigen Sekunden abgeschlossen. Sobald die Zuordnung gelöscht ist, besteht kein Fernzugriff mehr auf die gelöschten Daten. Der Speicherbereich steht dann nur für Schreibvorgänge zur Verfügung, und die Daten werden durch neu gespeicherte Daten überschrieben. Amazon Relational Database Service (Amazon RDS) - Sicherheit Mit dem Amazon RDS können Sie rasch eine relationale Datenbankinstanz erstellen und die zugehörigen Computing- Ressourcen sowie die Speicherkapazität flexibel skalieren, um sie an die Anwendungsanforderungen anzupassen. Amazon RDS verwaltet die Datenbankinstanz für sie. Dabei werden Sicherungskopien erstellt und die Ausfallsicherung sowie die Datenbanksoftware werden verwaltet. 10

11 Der Zugriff auf die Amazon RDS-Datenbankinstanz wird vom Kunden über Datenbanksicherheitsgruppen gesteuert. Diese entsprechen den Amazon EC2-Sicherheitsgruppen, sind jedoch nicht untereinander austauschbar. Die Datenbanksicherheitsgruppen werden standardmäßig in den Zugriffsmodus "DENYALL" zurückgesetzt, und die Kunden müssen den Netzwerkzugriff speziell autorisieren. Dies kann auf zweierlei Weise geschehen: durch Autorisierung eines Netzwerk-IP-Bereichs oder durch Autorisierung einer vorhandenen Amazon EC2-Sicherheitsgruppe. Datenbank- Sicherheitsgruppen beschränken den Zugriff auf den Port des Datenbankservers (alle anderen Ports werden blockiert). Sie können ohne Neustart der Amazon RDS-Datenbankinstanz aktualisiert werden, so dass die Kunden ihren Datenbankzugriff nahtlos steuern können. Wenn eine API zum Löschen einer Amazon RDS-Datenbankinstanz ausgeführt wurde (DeleteDBInstance), wird die Datenbankinstanz für den Löschvorgang gekennzeichnet. Wird der Status "Wird gelöscht" nicht mehr für die Instanz angezeigt, bedeutet dies, dass sie gelöscht wurde. Zu diesem Zeitpunkt kann nicht mehr auf die Instanz zugegriffen werden. Wenn keine endgültige Kopie in Form eines Speicherauszugs angefordert wurde, kann die Instanz nicht mehr wiederhergestellt werden und wird von keinem der Tools oder APIs aufgelistet. Amazon Simple Queue Service (Amazon SQS) - Sicherheit Amazon SQS ist ein extrem zuverlässiger, skalierbarer Dienst für Nachrichten-Warteschlangen, der eine asynchrone, nachrichtenbasierte Kommunikation zwischen den verteilten Komponenten einer Anwendung ermöglicht. Diese Komponenten können Computer oder Amazon EC2-Instanzen oder eine Kombination aus beiden sein. Mit Hilfe von Amazon SQS können Sie jederzeit und von jeder Komponente eine beliebige Anzahl von Nachrichten an eine Amazon SQS-Warteschlange senden. Die Nachricht kann von derselben oder einer anderen Komponente abgerufen werden, entweder sofort oder zu einem späteren Zeitpunkt (innerhalb von 4 Tagen). Die Nachrichten sind äußerst langlebig. Jede Nachricht wird persistent in hochverfügbaren und äußerst zuverlässigen Warteschlangen gespeichert. Mehrere Prozesse können gleichzeitig in eine Amazon SQS-Warteschlange schreiben bzw. aus dieser lesen, ohne dass sich die Prozesse gegenseitig behindern. Der Zugriff zu Amazon SQS wird auf Basis einer AWS-Konto-ID genehmigt. Nach der Authentifizierung hat der Benutzer vollständigen Zugriff auf alle Benutzervorgänge. Der Zugriff auf eine Warteschlange ist standardmäßig auf die AWS- Konto-ID beschränkt, die die Warteschlange erstellt hat. Ein Kunde kann jedoch anderen den Zugriff auf eine Warteschlange gestatten. Dies geschieht entweder über eine SQS-generierte oder eine vom Benutzer erstellte Richtlinie. Der Zugriff auf Amazon SQS ist über SSL-verschlüsselte Endpunkte möglich. Auf die verschlüsselten Endpunkte kann sowohl über das Internet als auch von Amazon EC2 zugegriffen werden. Die in Amazon SQS gespeicherten Daten werden nicht von AWS verschlüsselt. Der Benutzer kann Daten jedoch vor dem Hochladen in Amazon SQS verschlüsseln, vorausgesetzt die Anwendung, die die Warteschlange verwendet, kann die Nachricht nach dem Empfang entschlüsseln. Durch das Verschlüsseln von Nachrichtem vor dem Senden an Amanzon SQS wird sichergestellt, dass niemand, einschließlich AWS, Zugriff auf vertrauliche Kundendaten hat. Amazon CloudFront - Sicherheit Bei Amazon CloudFront muss jede an die entsprechende Steuerungs-API gesendete Anforderung authentifiziert werden. Dadurch wird sichergestellt, dass nur authentifizierte Benutzer ihre Amazon CloudFront-Distributions erstellen, ändern oder löschen können. Die Anforderungen werden mit einer HMAC-SHA1-Signatur unterzeichnet, die auf Basis der Anforderung und des privaten Schlüssel des Benutzers erstellt wird. Darüber hinaus ist der Zugriff auf die Amazon CloudFront-Steuerungs-API nur über SSL-verschlüsselte Endpunkte möglich. Amazon CloudFront ist derzeit für die Bereitstellung öffentlich verfügbarer Dateien ausgelegt. Die über Amazon CloudFront bereitgestellten Objekte müssen in Amazon S3 gespeichert werden, und zwar mit ACL-Richtlinien, die einen 11

12 öffentlichen Lesezugriff ermöglichen. Desgleichen stehen an den nächstgelegenen Standorten (edge locations) von Amazon CloudFront keine Zugriffskontrollen oder andere Authentifizierungsfunktionen zur Verfügung. Die Langlebigkeit der in den nächstgelegenen Standorten von Amazon CloudFront gespeicherten Daten kann nicht garantiert werden. Der Dienst kann gelegentlich Objekte aus den nächstgelegenen Standorten löschen, wenn diese nicht regelmäßig angefordert werden. Die Lebensdauer der Objekte wird durch Amazon S3 sichergestellt. Dieser Dienst fungiert als Ausgangsserver für Amazon CloudFront und speichert die ursprünglichen definitiven Kopien der von Amazon CloudFront bereitgestellten Objekte. Die Zugriffsprotokolle von Amazon CloudFront enthalten umfassende Informationen über Inhaltsanforderungen. Dazu gehören das angeforderte Objekt, das Datum und die Uhrzeit der Anforderung, der nächstgelegene Standort, der die Anforderung erfüllt, die IP-Adresse des Clients, der Referrer und der Benutzer-Agent. Um Zugriffsprotokolle zu aktivieren, geben Sie bei der Konfiguration Ihrer Amazon CloudFront-Distribution einfach den Namen des Amazon S3- Buckets an, in dem die Protokolle gespeichert werden sollen. Amazon Elastic MapReduce - Sicherheit Bei Amazon Elastic MapReduce muss jede an die entsprechende Steuerungs-API gesendete Anforderung authentifiziert werden. Dadurch wird sichergestellt, dass nur authentifizierte Benutzer ihre Arbeitsabläufe erstellen, danach suchen oder sie beenden können. Die Anforderungen werden mit einer HMAC-SHA1-Signatur unterzeichnet, die auf Basis der Anforderung und des privaten Schlüssel des Benutzers erstellt wird. Amazon Elastic MapReduce stellt SSL-Endpunkte für den Zugriff auf seine Web-Service-APIs und die Konsole bereit. Beim Starten von Arbeitsabläufen für einen Kunden richtet Amazon Elastic MapReduce eine Amazon EC2- Sicherheitsgruppe des Masterknotens ein, um nur den externen Zugriff über SSH zuzulassen. Der Dienst erstellt eine separate Sicherheitsgruppe der untergeordneten Elemente, die keinen externen Zugriff zulassen. Um die Eingangs- und Ausgangsdatensätze der Kunden zu schützen, verwendet Amazon Elastic MapReduce SSL für die Datenübertragung an und von S3. Amazon-Konto - Zugangsberechtigung AWS stellt eine Reihe von Möglichkeiten zur Identifizierung von Kunden und für den sicheren Zugriff der Kunden auf ihre Konten zur Verfügung. Eine vollständige Liste der von AWS unterstützten Anmeldeinformationen finden Sie auf der Seite mit den Sicherheits-Anmeldeinformationen unter "Mein Konto". AWS bietet außerdem zwei zusätzliche Sicherheitsoptionen, mit denen Kunden ihr Konto und den Zugriff noch besser schützen und kontrollieren können: Die so genannte Multi-Factor Authentication und Key Rotation. AWS Multi-Factor Authentication (AWS MFA) AWS Multi-Factor Authentication (AWS MFA) ist eine zusätzliche Sicherheitsebene, die eine erweiterte Kontrolle über Ihre AWS-Kontoeinstellungen bietet. Wenn die Kunden diese optionale Kontofunktion aktivieren, müssen Sie einen sechsstelligen, einmal verwendbaren Code zusätzlich zu ihren standardmäßigen AWS-Kontoanmeldeinformationen bereitstellen, bevor der Zugriff auf ihre AWS-Kontoeinstellungen gewährt wird. Den einmalig verwendbaren Code erhalten die Kunden über ein in ihrem Besitz befindliches Authentifizierungsgerät. Dieser Vorgang wird als Multi-Faktor- Authentifizierung bezeichnet, da zwei Faktoren überprüft werden, bevor Zugriff auf ein Konto gewährt wird: Die Kunden müssen sowohl ihre Amazon- -ID und ihr Amazon-Kennwort (der erste "Faktor": etwas, das sie kennen) UND den exakten Code ihres Authentifizierungsgeräts (der zweite "Faktor": etwas, das sie haben) eingeben. Authentifizierungsgeräte können einfach über teilnehmende Drittanbieter beschafft und über die AWS-Website eingerichtet werden. Weitere Informationen zur Multi-Faktor-Authentifizierung finden Sie auf der AWS-Website unter 12

13 (http://aws.amazon.com/mfa/). Schlüsselrotation (Key Rotation) Aus denselben Gründen, aus denen es wichtig ist, dass sich Kennwörter häufig ändern, empfiehlt AWS den Kunden auch, einen regelmäßigen Wechsel ihrer Zugangsschlüssel und Zertifikate. Damit dies ohne Beeinträchtigungen der Verfügbarkeit von Kundenanwendungen möglich ist, unterstützt AWS mehrere gleichlaufende Zugangsschlüssel und Zertifikate. Mit dieser Funktion können die Kunden regelmäßige Wechsel von Schlüsseln und Zertifikaten vornehmen, ohne Ausfallzeiten für ihre Anwendungen in Kauf nehmen zu müssen. So lässt sich das Risiko verlorener oder kompromittierter Zugangsschlüssel oder Zertifikate mindern. 13

14 Änderungen seit der letzten Version (Juni 2009): Änderung des Abschnitts über Zertifizierungen und Zulassungen, um SAS70 zu berücksichtigen Hinzufügung von Amazon Virtual Privat Cloud (Amazon VPC) Hinzufügung des Abschnitts über Sicherheits-Anmeldeinformationen, um die AWS Multi-Factor Authentication und Key Rotation hervorzuheben Hinzufügung von Amazon Relational Database Service (Amazon RDS) - Sicherheit Änderungen seit der letzten Version (Sept. 2008): Hinzufügung der Grundlagen für sicheres Design Aktualisierung der Informationen zur physischen Sicherheit und Hinzufügung von Hintergrundüberprüfungen Aktualisierung des Abschnitts über Sicherungskopien, um diesen in Bezug auf Amazon EBS zu verdeutlichen Aktualisierung des Abschnitts über die Amazon EC2-Sicherheit und Hinzufügung folgender Punkte: Zertifikats-basiertes SSH2 Einzelheiten zu und Diagramme für Sicherheitsgruppen mit mehreren Schichten Hypervisor-Beschreibung und Diagramm für die Isolierung von Instanzen Fehlerisolierung Hinzufügung von Konfigurationsmanagement Aktualisierung des Abschnitts über Amazon S3, um weitere Einzelheiten hinzuzufügen und den Abschnitt zu verdeutlichen Hinzufügung der Außerbetriebnahme von Speichergeräten Hinzufügung von Amazon SQS - Sicherheit Hinzufügung von Amazon CloudFront - Sicherheit Hinzufügung von Amazon Elastic MapReduce - Sicherheit Hinweise Amazon.com, Inc. oder Tochtergesellschaften. Dieses Whitepaper wird nur zu Informationszwecken zur Verfügung gestellt. Amazon Web Services LLC übernimmt keinerlei Haftung für durch die Informationen in diesem Whitepaper entstandene Schäden. Dieses Whitepaper wird wie gesehen und ohne jegliche Garantie, weder ausdrücklich, stillschweigend oder gesetzlich, zur Verfügung gestellt. Keine der Aussagen in diesem Whitepaper stellt die Grundlage für eine Garantie oder eine Stellungnahme von Amazon Web Services LLC, seiner Tochtergesellschaften, Lieferanten oder Lizenzgeber dar. Dieses Whitepaper ändert in keiner Weise die geltenden allgemeinen Geschäftsbedingungen für Ihre Nutzung der Amazon Web Services-Technologien, einschließlich der Amazon Web Services-Website. Das Whitepaper stellt das aktuelle Produktangebot von Amazon Web Services zum Zeitpunkt des Veröffentlichungdatums dieses Dokuments dar. Änderungen bleiben vorbehalten. 14

Amazon Web Services Übersicht über Sicherheitsverfahren Mai 2011

Amazon Web Services Übersicht über Sicherheitsverfahren Mai 2011 Amazon Web Services Übersicht über Sicherheitsverfahren Mai 2011 (Die aktuelle Version finden Sie unter http://aws.amazon.com/security) 1 Amazon Web Services (AWS) stellt eine hochgradig skalierbare, Cloud-basierte

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten

Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Konzeption und Entwicklung einer an YouTube orientierten Lösung für Video-Streaming auf Basis von Cloud Computing-Diensten Sufian Abu-Rab 22 April 2011 Agenda 1. Probleme bei der Nutzung von Video-Portalen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet

Steuerung der Terminaldienstelizenzierung im Hinblick auf den Informationsfluss zum und vom Internet Terminaldienstelizenzierung (Engl. Originaltitel: Terminal Services Licensing) Dieser Abschnitt enthält Informationen zu folgenden Themen: Aufgaben der Terminaldienstelizenzierung Kommunikation der Terminaldienstelizenzierung

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle.

E-Mail-Einstellungen. Übersicht der Einstellungen. Server. Verschlüsselung. Sicherheitswarnung. V1.0 06.10.2014 - Christof Rimle 2014 - www.rimle. CHRISTOF RIMLE IT SERVICES Lösungen mit Leidenschaft E-Mail-Einstellungen V1.0 06.10.2014 - Christof Rimle 2014 - Übersicht der Einstellungen Die empfohlenen Einstellungen sind hervorgehoben. Server POP

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch

BackupAssist. Rsync-Backups mit STRATO HiDrive und Amazon S3. Vertraulich nur für den internen Gebrauch Rsync-Backups mit STRATO HiDrive und Amazon S3 Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Backups in der Cloud mit BackupAssist 3 Sicherung mit STRATO HiDrive 3 Log-in in den Kundenservicebereich

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 1 Installation Update. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon WinWerk Prozess 1 Installation Update 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Einzelplatz Installation...

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Dezember 2015 v2 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Informationen zur Lizenzierung von Windows Server 2008 R2

Informationen zur Lizenzierung von Windows Server 2008 R2 Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

MOVEit DMZ: Hochverfügbarkeit und Skalierbarkeit

MOVEit DMZ: Hochverfügbarkeit und Skalierbarkeit Immer mehr Unternehmen möchten sämtliche geschäftskritische Lösungen auf Unternehmensebene in mehreren abgestuften Systemen mit gegenseitiger automatischer Ausfallsicherung implementieren, um eine ständige

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Mai 2009 Vodafone D2 GmbH 2009 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003)

Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Professor Windows April 2004 Liebe auf den ersten Klick (Schattenkopien unter Windows Server 2003) Von Professor Windows und Erez Paz, Rapid Adoption Manager, Microsoft Israel Korrektur: Paul Luber, Program

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr