Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik

Größe: px
Ab Seite anzeigen:

Download "Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik"

Transkript

1 Technisch-Naturwissenschaftliche Fakultät Institut für Informationsverarbeitung und Mikroprozessortechnik Vorstand: Assoz.Prof. Priv.-Doz. Mag. Dipl.-Ing. Dr. Michael Sonntag Lehrveranstaltung: Websecurity Leiter: Assoz.Prof. Priv.-Doz. Mag. Dipl.-Ing. Dr. Michael Sonntag Thema: Seitenkanalangriffe auf Cloud Dienste Bearbeiter: Katzlinger Herbert Studienrichtung: Webwissenschaften, Studienzweig Webengineering, SS 13 Datum:

2 Inhalt 1. Einleitung Definitionen Seitenkanalangriff Cloud Computing und Dienste Kurzcharakterisierung der aktuellen Angriffsszenarien und vektoren Klassifikation Angriffstypen Maßnahmen zur Verhinderung Cloud Dienste und aktuell bekannte, spezifische Angriffe Zugangsgetriebener Angriff - VM übergreifender Angriff zur Gewinnung von privaten Schlüsseln Trace-basierter Angriff Zeitgesteuerter Angriff Deduplikation und Angriffe Allgemeines Besondere sicherheitsrelevante Aspekte Angriffsarten Andere Seitenkanäle Zusammenfassung und Ausblick Literaturverzeichnis

3 1. Einleitung Cloud Computing stellt gegenwärtig einen sogenannten Hype dar. In der wechselvollen Geschichte der IT gab es bereits eine Menge von Hypes, von denen aber eine Vielzahl davon nach mehr oder minder kurzer Zeit wieder gänzlich verschwanden. Einige schafften es nicht einmal, das prognostizierte Potenzial auch im industriellen und wirtschaften Alltag unter Beweis stellen zu dürfen bzw. zu können. Das lag teilweise auch an zu euphorischen Erwartungshaltungen, geschürt von der Forschung und Wissenschaft. In nicht wenigen Fällen brachte aber der industrielle und wirtschaftliche Einsatz ernüchternde Ergebnisse, die zu einem finalen Scheitern führten. Besonders im Bereich Cloud Computing spielt der Sicherheitsaspekt eine sehr bedeutende Rolle. Es geht hier vor allem um Sicherheit und Verfügbarkeit von Daten, Anwendungen und Diensten. Die vorliegende Arbeit widmet sich dem Sicherheitsthema im Kontext von Cloud Computing aus einer speziellen Perspektive mit einem klaren Fokus auf Sicherheitskanalangriffen auf Cloud Dienste. Es ist daher nicht das erklärte Ziel dieser Ausarbeitung, die ohnehin hinlänglich bekannten und für die IT relevanten Sicherheitsaspekte im Detail zu behandeln bzw. wiederzugeben. Dazu zählen aus technischer Perspektive vor allem die Authentifikation, Autorisierung, Verschlüsselung, Integrität und Vertraulichkeit. Diese Sicherheitsaspekte sind aber selbstverständlich auch für das Cloud Computing von Bedeutung. In den nachfolgenden Kapiteln wird versucht, möglichst griffige Definitionen für die behandelten Begriffe und Themen zu finden. Danach werden die wichtigsten aktuell bekannten Seitenkanalangriffe kurz erläutert. Im nachfolgenden Kapitel wird spezifisch auf Seitenkanalangriffe im Kontext von Cloud Diensten eingegangen. Das Schlusskapitel fasst die wichtigsten Aspekte kurz zusammen und versucht, einen Ausblick auf mögliche Trends und Perspektiven zu geben. 3

4 2. Definitionen 2.1. Seitenkanalangriff Ein Angriff kann definiert werden als ein nicht autorisierter Zugriff auf ein schutzwürdiges Objekt. Seitenkanalangriffe werden als jene Attacken bezeichnet, die Schwachstellen in der Implementierung (siehe vor allem auch Sourcecode) von bestimmten Methoden, Verfahren, Protokollen, Betriebssystem, Hardware oder einem Algorithmus ausnutzen, aber den Algorithmus selbst nicht als Angriffsziel haben. Die Attacke erfolgt in der Regel über Systembeobachtung. Es handelt sich im speziellen dabei um einen Angriff auf ein kryptographisches System, der die Ergebnisse von physikalischen Messungen am System (z.b.: Energieverbrauch, elektromagnetische Abstrahlung, Zeitverbrauch einer Operation) ausnutzt, um Einblick in sensible Daten zu erhalten Cloud Computing und Dienste Eine einheitliche und eindeutige Definition für den Begriff Cloud computing gibt es aktuell nicht. Daher wird versucht, markante Merkmale festzulegen, die eine möglichst zutreffende Beschreibung für diesen Begriff liefern. Die nachstehend angeführten Computing: fünf Merkmale sind kennzeichnend für Cloud On-demand Self Service: Die Verwaltung und Bereitstellung der Ressourcen läuft automatisch und ohne Interaktion mit dem Service-Provider ab. Broad Network Access: Die Dienste basieren auf standardisierten Technologien und Mechanismen und sind nicht an einen bestimmten Client gebunden. Ressource Pooling: Alle Ressourcen des Anbieters sind in einem Pool vorzufinden, aus dem sich die Anwender bedienen können. Man spricht von dem sogenannten Mulit-Tenant Modell. Die Nutzer dieser Ressourcen benötigen keine Kenntnisse über den Speicherort (Land, Region, Rechenzentrum), jedoch besteht die Möglichkeit, vertragliche Festlegungen diesbezüglich zu treffen. 1 [BSI_02] Vgl. Seite 4. 4

5 Rapid Elasticity: Die Dienste können schnell und elastisch zur Verfügung gestellt werden. In vielen Fällen erfolgt dies automatisch. Aus Anwenderperspektive erweckt dies den Eindruck von unendlichen Ressourcen. Measured Services: Es besteht die Möglichkeit des Monitorings der Ressourcennutzung. Bei Bedarf können den Cloud-Nutzern diese Informationen ebenfalls zur Verfügung gestellt werden. Eine Ergänzung um weitere drei folgende Punkte wurde von der Cloud Service Alliance (CSA) vorgenommen: Service orientierte Architektur (SOA): Dieser technisch motivierte Aspekt stellt auf eine Grundvoraussetzung für Cloud Computing ab. Cloud Dienste werden häufig über ein sogenanntes REST-API angeboten. Mandantenfähigkeit der Ressourcen: Diese Anforderung fußt aus der Tatsache, dass sich mehrere Benutzer Ressourcen teilen. Pay-On-Demand: Es werden nur jene Ressourcen bezahlt, die auch tatsächlich in Anspruch genommen werden (z.b.: Pay-Per-Use). 2 Cloud Dienste werden in drei voneinander abhängigen und aufbauenden Schichten eingeteilt: IaaS(Infrastructure as a Service): Es werden virtuelle Maschinen und andere abstrakte Hardware als auch Betriebssysteme zur Verfügung gestellt, die durch ein Service-API gesteuert und verwaltet werden können. Diese Dienste basieren sehr stark auf Virtualisierungstechnologien. Diese stellen die benötigte Sicherheit und Isolierung der Prozesse dar, die die Anwender benötigen. 3 Als Beispiele für solche Dienste lassen sich Amazon EC2, Terremark Enterprise Cloud, Windows Live Skydrive und Rackspace Cloud anführen. Während Virtualisierung bestimmte Sicherheitsaspekte referenziert, ergeben sich aber gerade bezogen auf diesen Kontext einige wesentliche sicherheitsrelevante Implikationen. 2 Vgl. [BSI_03], S. 14f. 3 Vgl. [IJAET], S 1. 5

6 PaaS (Plattform as a Service): Bietet die Möglichkeit, Anwendungen mit Hilfe von bereitgestellten API s zu entwickeln und remote zu konfigurieren. Dabei werden Entwicklungstools, Konfigurationsmanagement und Deployment Plattformen angeboten. Als Beispiele sind Microsoft Azure, Google App Engine und Force zu anzuführen. SaaS (Software as a Service): Es handelt sich um von Third Party Providern angebotene Software, die bei Bedarf verfügbar ist. Die Konfiguration erfolgt zumeist remote über das Internet. Beispiele für diesen Typ von Diensten sind Online word processing, CRM Dienste, Web Content Delivery Services (wie Salfesforces, Google Docs ) usw. 4 Basis Cloud Speicher Dienste sind nicht konzipiert, um den Benutzern einen direkten Zugriff zu ermöglichen. Das geschieht über API s. Die sogenannten erweiterten Cloud Speicher Dienste bieten daneben auch Schnittstellen für die Nutzung an wie beispielsweise einen Client oder eine Webanwendung. Manche Services bieten auch eine Möglichkeit der Integration in Software von Drittanbietern. Als Beispiel hierfür ist Dropbox oder Mozy anzuführen. Prinzipiell lassen sich folgende vier Servicefunktionen in Bezug auf Cloud Speicher Dienste ausmachen: Kopieren Sichern (Backup) Teilen (Sharing) von Daten und/oder Informationen 5 Synchronisation Nachstehend eine schematische Darstellung des Cloudstapels: 4 [ENISA] Vgl. S [FITSIT] Vgl. S

7 SaaS PaaS IaaS Physische Cloud Infrastruktur 6 Ein jeder Cloud Dienstanbieter hat ein eigenes, individuelles Service Modell. Dieses basiert auf unterschiedlichen Cloud Strukturen, die interagieren und ein komplexes Modell bilden. Das hat wiederum unterschiedliche Auswirkungen auf die Sicherheit und ermöglicht ein weiteres Feld von potentiellen Angriffen. 3. Kurzcharakterisierung der aktuellen Angriffsszenarien und vektoren Nachstehend eine graphische Illustration des Angriffsmodells: 6 Quelle: Eigene Darstellung in Anlehnung an [MOGRMU], S. 2. 7

8 Klassifikation Eine grundsätzliche Einteilung in aktive und passive Angriffe erfolgt nach dem Grad der Steuerung bzw. Kontrolle über den Prozess. Passive Angriffe greifen nicht in die Operationen bzw. Abläufe des Zielsystems ein. Der Angreifer gewinnt einige Informationen aus dem System, das Zielsystem verhält sich exakt so, als ob kein Angriff stattgefunden hätte. Aktive Angreife dagegen beeinflussen das Zielsystem in einer bestimmten Art und Weise. 8 Eine weitere Untergliederung erfolgt in invasive, semi-invasive und nicht invasive Angriffe nach dem Ausmaß und der Intensität der Beeinflussung des angegriffenen Zielsystems Angriffstypen Dazu zählen vor allem: Zeitmessungen: Es wird gemessen, wie (unterschiedlich) lange die unterschiedlichen Operationen dauern. 7 [SCHWE] Siehe S [ZHFE] Vgl. S. 8. 8

9 Laufzeitangriffe: Die Laufzeit kryptographischer Operationen kann vom Input (Eingabedaten und Schlüssel) abhängen. Diese Abhängigkeit ist aber implementierungsbezogen. Cacheattacken: Diese Art von Angriffen richtet sich vornehmlich gegen Software. Es werden Prozessoreigenschaften, Laufzeitunterschiede aufgrund schlüsselabhängiger Cache-Ladezeiten für Daten oder Code als Basis für diese Attacke herangezogen. Power Analysis: Analyse der Stromstärke. Die Leistungsaufnahme beispielsweise einer Chipkarte ohne eigene Spannungsversorgung kann vom Input abhängen. Ein Angriff auf den Schlüssel erfolgt. SPA (Simple Power Analysis): Der Angreifer zeichnet I(t) auf (Stromstärke in Abhängigkeit von der Zeit). Es wird der Stromverlauf bzw. die Stromaufnahme einer oder mehrerer kryptographischer Operationen beobachtet. Rauschen (z.b. wenn zeitgleich anderen Operationen stattfinden), verhindert SPA-Analysen. DPA (Differential Power Analysis): Kann als eine Erweiterung von SPA angesehen werden. Rauschen verhindert SPA. Als Beispiele für mögliche Ursachen für Rauschen können parallel durchgeführte Operationen oder gezielte Gegenmaßnahmen angeführt werden. Die Idee dahinter ist, dass sich bei einer großen Anzahl von Messungen die Rauschanteile herausmitteln. Es werden (teil- )schlüsselrelevante Differenzen im Stromverbrauch sichtbar. Im Gegensatz zur SPA wird bei der DPA nicht nur eine Stromkurve aufgezeichnet, sondern eine größere Anzahl. Die Berechnung, die jeder Stromkurve zugrunde liegt, wird dabei mit stets verschiedenen, zufälligen Eingangsdaten durchgeführt. Die Auswertung erfolgt mit Hilfe statistischer Methoden. Die Qualität der Messung hat im Gegensatz zur SPA nicht mehr eine so große Bedeutung, da Störungen durch Mittelwertbildung herausgefiltert werden. Ein bedeutender Vorteil von DPA gegenüber SPA ist, dass vertiefte Kenntnisse über Algorithmus und Implementierung nicht notwendig sind. Ein Nachteil von DPA gegenüber SPA ist jedoch, dass einen höheren Aufwand erfordert. 9 Die Definitionen von SPA und DPA sind im mathematischen Sinne nicht präzise und werden in der Literatur nicht einheitlich verwendet. Abstrahlung: Der Angreifer zeichnet emittierte elektromagnetische Strahlung auf. Diese kann die lokale Leistungsaufnahme offenlegen, aber auch den zeitlichen Verlauf transparent machen und die räumliche Lokalisierung verraten. Bug attacks: Diese Attacke basiert auf Hardwarefehlern. Bugs führen teilweise zur Veröffentlichung des privaten Schlüssels. 9 [ZHFE] Vgl. S. 15f. 9

10 Fault analysis: Aufgrund von systemrelevanten und/oder durch bestimmte Maßnahmen gezielt herbeigeführten Fehlern mit unterschiedlichen Auswirkungen auf das Verhalten des Systems werden Möglichkeiten ausgelotet und untersucht, ob bzw. inwiefern daraus Informationen über Schlüssel gewonnen werden können. Solche häufig angewandten Maßnahmen sind die Veränderung der Spannung, Manipulation des Zeitgebers oder das Anwendung von Störstrahlung unterschiedlicher Art Maßnahmen zur Verhinderung Eingabeunabhängige Codeausführung: Unabhängig von einem privaten Schlüssel werden immer die identen Operationen aufgerufen. Vermeiden von bedingten Sprüngen Einheitliche Reaktion auf ungültige Eingaben Einfügen von Rauschen (verunreinigt Abstrahlung) Laufzeitangriffe: Konstante Laufzeiten verhindern Laufzeitattacken, begünstigen aber gegebenenfalls Power- oder elektromagnetische Analysen. Bedeutende Gegenmaßnahmen gegen Seitenkanalattacken sind Basis-Blinding und Exponenten-Blinding. Blinding bedeutet, Zwischenwerte durch randomisierte Werte zu ersetzen. Ein Zwischenwert v wird durch einen durch Zufall erzeugten Term v*m oder v+m ersetzt, wobei m den Zufallswert darstellt. Exponenten- Blinding ersetzt den Exponenten durch einen Zufallswert. Das klassische Exponenten-Blinding sieht folgendermaßen aus: d wird durch d' =d + r φ(n) für eine randomisierte Zahl r ersetzt, sodass gilt: M d M d ' mod N. Das Basis-Blinding ersetzt M durch einen zufallsgenerierten Wert M' und N durch einen erweiterten Modulus N' Cloud Dienste und aktuell bekannte, spezifische Angriffe Eine etwas mehr technisch affine Untergliederung der Angriffe kennzeichnet prinzipiell drei Klassen von Angriffen, nämlich zugangsbasierende, tracebezogene 10 [BSI_01] Vgl. S. 16f. 10

11 und zeitrelevante Angriffe. Nachstehend erfolgt eine kurze Erläuterung ergänzt um die spezifische Relevanz betreffend Cloud Dienste Zugangsgetriebener Angriff - VM übergreifender Angriff zur Gewinnung von privaten Schlüsseln Bedingt durch die Virtualisierung in einem IaaS System, teilen sich mehrere virtuelle Maschinen gemeinsame Ressourcen wie beispielsweise Cache oder Speicher. Die Sicherheit solcher Systeme basiert im Wesentlichen auf einer strikten Trennung bzw. Isolation dieser virtuellen Maschinen. (wie z.b.: Codeausführung, Speicher, Cachenutzung usw..). Die Sicherheit von Cloudsystemen (z.b.: Amazon EC2, Microsoft Windows Azure oder Rackspace) stützt sich auf diese Voraussetzung. Zugangsgetriebene Side-Channel Attacke versuchen, diese Trennung auszuhebeln bzw. Schwachstellen in diesem Kontext auszunutzen. Dabei dient eine kompromittierte VM als Ausgangspunkt, um zu spezifischen Informationen einer anderen VM zu gelangen. Der konkrete Angriff erfolgte auf einem SMP (Symmetric Multiprocessing) System, das eine moderne VMM (Xen) benutzte. Solche Systeme sind aktuell relativ häufig anzutreffen. In einem Testlabor wurde gezeigt, wie durch die Einrichtung eines speziellen Seitenkanals es möglich wird, einen privaten Schlüssel durch eine ELGmal Entschlüsselung von einer Co-resistenten VM, die Gnu Privacy Guard (populäres Open-Source Softwarepacket, das den OpenPGP Verschlüsselungsstandard implementiert) benutzt, zu erhalten. 11 Bemerkenswert ist, dass der konkret durchgeführte Angriff auf dem Amazon EC2 in etwa 50% der Fälle erfolgreich war. Nachstehend ist dieser Angriff in schematischer Form dargestellt: 11 [ZAJURERI], Vgl. S 2. 11

12 Sufte 1 - Messungen Stufe 2 - Analyse Phase 1: Cross-VM Seitenkanal sondieren L1- Cache Messungen Phase 2: Cache Pattern Klassifizierung Liste von SVM-klassifizierten Labels Co-resistente VM Phase 3: Reduktion von Rauschen bzw. Störinformationen Fragmente von Codepfaden Phase 4: Rekonstruktion der Codepfade Abgeleiteter, aus den Informationen gewonnener Codepfad Trace-basierter Angriff Dieser Angriffstyp überwacht ständig bestimmte Aspekte eines Gerätes während einer kryptographischen Operation, wie beispielsweise den Energieverbrauch oder aber auch die elektromagnetische Abstrahlung. Die Möglichkeit der permanenten Überwachung solcher spezieller Ressourcen verleiht dem Angriff Mächtigkeit, setzt allerdings eines physischen Zugang voraus Zeitgesteuerter Angriff Ein solcher Angriff ist dann möglich bzw. erfolgsversprechend, wenn die gesamte benötigte Zeit einer kryptographischen Operation mit einem fixen Schlüssel vom Wert des Schlüssels abhängig ist. Das ist beispielsweise dann der Fall, wenn die Implementierung nicht ordnungsgemäß gelöst wurde, oder aber auf Systemebene durch das Leeren des Caches. Das kann von einem Angreifer ausgenutzt werden, der dadurch in der Lage ist, viele Zeitmessungen durchzuführen, um Informationen über den Schlüssel abzuleiten. Mit Hilfe von Cloud Cartography 13 wird versucht aufzuzeigen, wo die physische Hardware von Cloud Service Providern sich befindet. Dieses Mapping kann einen 12 [ZAJURERI] Vgl. S

13 Beitrag dazu leisten, festzustellen, an welchen potentiellen Lokationen sich wahrscheinlich virtuelle Maschinen befinden. Weiters wird mit Hilfe von Cloud Cartography ein Überblick gewonnen, wo Service Provider Hardware deployen. Es ist in diesem Zusammenhang aber zu bedenken, dass diese Informationen auch potentiellen Angreifern nutzen können Deduplikation und Angriffe Allgemeines Dieser Begriff bezeichnet eine populäre Technik, die es Cloud Dienste Anbietern ermöglicht, von jeder Datei nur eine einzige Kopie zu speichern. Das reduziert den Ressourcenbedarf und verbrauch drastisch. Wenn der Benutzer eine Datei speichern möchte und diese existiert bereits, wird lediglich ein Verweis auf die bereits vorhandene Datei erzeugt. Folgende Varianten von Deduplikation sind zu unterscheiden: Datei- und blockbasierend: Im Falle der dateibasierende Deduplikation wird nur eine einzige Kopie erzeugt. Die blockbasierende Version zerlegt jedes File in Blöcke und speichert von jedem Block eine Kopie. Idente Dateien und Blöcke werden mittels Hashverfahren erkannt. (Vergleich der Hashwerte mit der Liste aller bekannten Dateien und Blöcke). Serverseitig- und clientseitig: Im Falle der serverseitige Variante prüft der Cloud-Dienst, ob bereits eine idente Datei existiert. Dazu muss aber die Datei vorerst zum Cloud-Dienst übertragen werden. Ist sie bereits vorhanden, wird lediglich ein Verweis erzeugt. Bei dieser Variante kann der Benutzer nicht erkennen, ob der Cloud Dienst Deduplikation unterstützt. Die clientseitige Methode sendet vorerst nur den Hash-Wert an den Cloud-Dienst. Existiert die Datei nicht, wird der Client aufgefordert, sie zu senden. Diese Variante reduziert den Speicherplatz- und Bandbreitenbedarf. Eine Analyse der Logdateien oder aber das Monitoring der übertragenen Dateien lässt erkennen, ob der Cloud-Dienste Anbieter Deduplikation unterstützt. 13 [RITRSHSA] Vgl. S 3. 13

14 Benutzerbezogen und benutzerübergreifend: Benutzerbezogene Deduplikation bedeutet, dass die Deduplikation für jeden einzelnen Benutzer getrennt durchgeführt wird: Existiert die Datei nicht, wird sie gespeichert, andernfalls wird ein entsprechender Verweis erzeugt. Wurde die Datei jedoch von einem anderen Benutzer angelegt, wird eine Kopie erzeugt. Im Falle der benutzerübergreifenden Deduplikation ist das aber nicht der Fall. Die Deduplikation wird über alle Benutzer hinweg ausgeführt. Beispielsweise legt der Cloud-Dienst auch dann einen Verweis an, wenn der Benutzer X einen Datei speichern möchte, die ein Benutzer Y vorher bereits gespeichert hat. Es treten aber Datenschutzprobleme auf. Dies ist im Zusammenhang mit der Verwendung von lokalen und nutzerübergreifenden Duplikation der Fall. Es eröffnen sich die Angriffsmöglichkeiten, die prinzipiell alle nach folgendem Schema ablaufen: Ein Angreifer, der Zugang zum einem Cloud-Dienst hat, kann Deduplikation nutzen, um herauszufinden, welche Dateien der Dienst bereits gespeichert hat. Er sendet einfach eine Datei an den Dienst und beobachtet, was geschieht. Übertragt der Client die Datei nicht, ist klar, dass diese Datei bereits existiert. Noch ist aber nicht bekannt, welcher Benutzer diese Datei besitzt. Weiterentwickelte Varianten haben aber das Potential, um Informationen über einen bestimmten Benutzer zu erlangen Besondere sicherheitsrelevante Aspekte Folgende zwei Merkmale sind für Angriffe dabei von besonderer Bedeutung: Sourcebasierte Deduplikation: Das bedeutet, Deduplikation muss auf der Clientseite stattfinden. Das diese Variante Ressourcen spart, wird sie auch häufig verwendet. Der Client kann beobachten, ob ein bestimmter Block oder eine bestimmte Datei dedupliziert wird, in dem die Menge der übertragenen Daten oder auch das Logging der Speichersoftware analysiert wird, sofern die Software das bietet. Benutzerübergreifende Deduplikation: Diese ist in hohem Maße anfällig für Angriffe, da die Deduplikation nicht auf einen Benutzer bezogen ist. Sie ist aus der Perspektive des Ressourcenverbrauches (Speicherplatz, Bandbreite) aber sehr effizient. 14 [HAPISH] Vgl. S. 2f. 14

15 Angriffsarten Identifikation von Dateien: Diese Attacke ermöglicht das feststellen, ob eine spezielle Datei, die dem Hacker bekannt ist, auf dem Cloud Speicher Dienst hochgeladen wurde. Informationen über Inhalt der Dateien: Die unmittelbar oben beschriebene Attacke kann für mehrere Versionen von ein und derselben Datei durchgeführt werden. Dabei wird ein Brute-Force Angriff über alle möglichen Inhalte der Datei gestartet. Als Beispiel sei ein Online-Banking Dienst angeführt, der seinen Kunden ein Dokument mit deren Login-Namen und einem vierstelligen PIN sendet. Ein Angreifer muss hier lediglich Dokumente mit dem Namen des Opfers erzeugen, die alle möglichen PIN-Werte umfassen. Nun muss er prüfen, welches Dokument bereits gespeichert wurde. Dieses korrespondiert mit dem PIN des Opfers. 15 Geheimer bzw. verborgender Kanal: Nachdem eine Schadsoftware auf einen Clientrechner erfolgreich installiert wurde, besteht im Falle einer benutzerübergreifenden Deduplikation die Möglichkeit, eine Deduplikationsattacke durchzuführen, die es erlaubt, einen versteckten Informations- und Kommunikationskanal zwischen dieser Schadsoftware und einem Remote Control Center zu etablieren Andere Seitenkanäle Neben den bislang ausgeführten Seitenkanälen und deren relevanten Angriffen gibt es noch eine Reihe weiterer Seitenkanäle. Ein Typ davon sind versteckte Kanäle (sogenannte covert channels). Als klassische, versteckte Seitenkanäle sind anzuführen: Feststellung, ob Datei vorhanden ist (einfaches Protokoll) CPU-Auslastung Typischer Request-Response-Timing Kanal) Im Falle von versteckten Speicherseitenkanälen handelt es sich um Protokolldaten, die unsichtbar für den Benutzer sind und mit geheimen Daten korrelieren. Hierbei sind zeitabhängige und zufällige Unterschiede anzuführen. Diese können sich auf 15 [HAPISH] Vgl. S [HAPISH] Vgl. S. 3f. 15

16 http-header, Reihenfolge von http-parametern, Whitespaces usw. beziehen. Aus den Informationen über die Reihenfolge von http-headern kann beispielsweise ermittelt werden, ob ein gegebener Benutzer existiert. Beispiel: Im Falle eines nicht existenten Benutzernamens: (s=0): HTTP/ OK Date: Mon, 25 Jan :47:45 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: 0 Cache-Control: no-cache, must-revalidate Pragma: no-cache Last-Modified: Mon, 25 Jan :47:45 GMT Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length: 5472 Benutzername existiert (s=1): HTTP/ OK Date: Mon, 25 Jan :47:55 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: Thu, 19 Nov :52:00 GMT Last-Modified: Mon, 25 Jan :47:55 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length: 5472 Ein weiterer Typ sind kombinierte Seitenkanalangriffe. Es werden Informationen aus verschiedenen Seitenkanälen verwendet und mit unterschiedlichen Angriffsideen kombiniert. Die grundlegende Strategie ist das Steigern der Erfolgswahrscheinlichkeit, falls reine Seitenkanalangriffe nicht erfolgreich sind. Ein Beispiel hierfür ist eine Powerattacke kombiniert mit einer Laufzeitattacke, einer I- Cache-Attacke und Laufzeitattacke. 18 Neben den versteckten, speicherbezogenen Seitenkanälen gibt es auch versteckte, zeitbezogene Kanäle. Bei dieser Art von Kanälen wird die Reihenfolge (z.b.: von Netzwerkpaketen) oder Zeitwerte (Programm wartet eine definierte Anzahl von Sekunden) verändert. Neben den klassischen, versteckten Kanälen gibt es TCP/IP bezogene Kanäle. Schließlich sind noch fortgeschrittene Techniken, wie Protokollwechsel, 17 [SCHS] Siehe S [SCHWE] Vgl. S

17 Protokollkanäle, dynamische Protokollabsprachen und passive versteckte Kanäle anzuführen. Zur Erkennung und Vermeidung dieser versteckten Kanäle werden Shared Resource Matrizen, covert flow trees und Pumps eingesetzt. Der Zugang zu cloud-basierten Funktionen und Diensten erfolgt häufig mittels HTTP- bzw. HTTPS-Protokoll von einem Webbrowser aus. Obwohl es sich bei Cloud-Lösungen primär nicht um Webanwendungen im klassischen Sinne handelt, sind die folgenden drei Aspekte doch auch von Relevanz: Low entropy input: Zustandsübergänge bzw. Zustandsüberführungen sind häufig gekennzeichnet durch einen sehr kleinen Bereich von möglichen Eingabewerten bzw. -bereichen. Dazu tragen besonders die interaktiven Techniken wie AJAX bei. Beispielsweise kann ein einfacher Mausclick auf eine Checkbox eine Änderung des DOM-Baumes im Webbrowser auslösen. Es besteht daher die Möglichkeit, bedingt durch die relativ kleinen Eingabevektoren unterschiedliche Varianten systematisch durchzuführen und dabei den Informations- und Datenfluss zu beobachten, um letztendlich konkrete Schlussfolgerungen zu ziehen und Daten zu gewinnen. Stateful communications: Das http-protokoll ist zustands- und verbindunglos. Um aber komplexe Operationen und Transaktionen durchführen zu können, ist es notwendig, Zustandsorientierung in den Webanwendungen einzuführen. Aus unterschiedlichen Eingabewerten und den Zustandsüberführungen bzw. - übergängen können ebenfalls wesentliche Rückschlüsse auf Verarbeitungsprozesse gezogen werden. Significant traffic distinctions: Der Rückgriff auf die Unterscheidung hinsichtlich traffic ermöglicht es einem Hacker, eine Reduktionsfaktor des Webinformationsflusses vorzunehnmen. Solche Unterscheidungen basieren auf den geänderten Objekten, die aufgrund des Daten- und Informationsaustausches zwischen Webbrowser und Webserver entstehen, und die in hohem Ausmaße sehr unterschiedliche Größen aufweisen. 19 Besonders im Zusammenhang mit Cloud-Computing, den Virtualisierungsbestrebungen und der dadurch bedingten gemeinsamen Nutzung von physischen Ressourcen ist auf die Problematik des sogenannten noisy neighbour problems hinzuweisen. Das trifft insbesondere den I/O Bereich, da dieser verhältnismäßig langsam (siehe Speicherkapazitäts- und inverse Geschwindigkeitshierarchie) ist und besonders schwer zu skalieren ist. Dadurch entstehen Situationen, in denen einige wenige VM s eine relativ hohen 19 [SCHRU] Vgl. S. 4f. 17

18 Ressourcenbedarf und verbrauch haben, während die restlichen dadurch nur mit sehr spärlicher Performance aufwarten können. In Folge können vermehrt Timeouts, Fehler und Anomalien auftreten, was wiederum diverse Seitenkanalangriffen ermöglicht bzw. begünstigt. 5. Zusammenfassung und Ausblick Gegenwärtig ist es relativ schwer, ein- und abzuschätzen, ob bzw. inwiefern sich das Thema Cloud Computing in der Industrie und Wirtschaft breitflächig etablieren kann und wird. Eine nicht unbedeutende Anzahl von Unternehmen hat berechtigte Sicherheitsbedenken und Vorbehalte bei der Nutzung von Cloud Diensten. Das trifft in verstärktem Ausmaße dann zu, wenn es um unternehmenskritische und/oder sensible Daten bzw. Anwendung handelt. Sobald Daten und/oder Anwendungen einem Cloud Dienst anvertraut werden, wird ein nicht unbedeutender Teil der Kontrolle und Steuerung an externe Organisationen und Personen abgegeben. Damit ist eine nicht unbedeutende Abhängigkeit von Stabilität, Verfügbarkeit, Sicherheit und Funktionstüchtigkeit dieser Dienste gegeben. Eine hundertprozentige Sicherheit kann und wird es niemals geben (können). Das ist auch aus wirtschaftlichen Überlegungen nicht sinnvoll. Daher bedarf es des sorgfältigen Abwägens der Gefahren, Risiken aber auch von Nutzenpotenzialen. Das Thema Sicherheit wird auch in Zukunft eine bedeutende, wenn nicht die herausragende Rolle auch im Bereich Cloud Computing einnehmen. 18

19 Literaturverzeichnis [BSI_01] Bundesamt für Sicherheitstechnik in der Informationstechnik. Minimum Requirements for Evaluating Side-Channel Attack Resistance of RSA, DSA and Diffie-Hellman Key Exchange Implementations. Part of AIS 46, Bonn https://www.bsi.bund.de/shareddocs/downloads/en/bsi/zertifierung/interpretation/b SI_guidelines_SCA_RSA_V1_0.pdf? blob=publicationfile (Stand: März 2013) [BSI_02] Bundesamt für Sicherheitstechnik in der Informationstechnik. Kryptographische Verfahren: Empfehlungen und Schlüssellängen, technische Richtlinie https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/technischeri chtlinien/tr02102/bsi-tr-02102_pdf.pdf? blob=publicationfile (Stand: März 2013) [BSI_03] https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eck punktepapier-sicherheitsempfehlungen-cloudcomputing- Anbieter.pdf? blob=publicationfile (Stand: März 2013) [ENISA] Cloud Computing, Benefits, risks and recommendations for information security. ENISA, November (Stand: März 2013) [FITSIT] Fraunhofer Institute for secure information technology. On the Security of cloud storage services, sit technical reports, März 2013.O 19

20 https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/cl oud-storage-security_a4.pdf (Stand: März 2013) [HAPISH] Danny Harnik, Benny Pinkas, Alexandra Shulman-Peleg. Side channels in cloud services, the case of deduplication in cloud storage, IBM Haifa Research Lab, Bar Iilan University, (Stand: März 2013) [IJEAT] International Journal of Engineering and Advanced Technology. Security against Side Channel Attack in Cloud Computing, ISSN: , Volume-2, Issue-2, December (Stand: März 2013) [JARAB] Jarabeck Christopher, A Review of Cloud Computing Security: Virtualization, Side- Channel Attacks, and Management. University of Calgary. (Stand: März 2013) [KUWO] Thomas Kunz, Ruben Wolf, OmiCloud Sichere und flexible Nutzung von Cloud-Speicherdiensten. Whitepaper, Fraunhofer Sit, (Stand: März 2013) [MOGRMU] Mohamed Al Morsy, John Grundy und Ingo Müller, An Analysis of The Cloud Computing Security Problem. Swinburne University of Technology, Hawthorn, Victoria, APSEC 2010 Cloud Workshop, Australien, November (Stand: März 2013) 20

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.

Technik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18. Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

MICROSOFT WINDOWS AZURE

MICROSOFT WINDOWS AZURE Cloud Computing à la Microsoft MICROSOFT WINDOWS AZURE Karim El Jed netcreate OHG Agenda Was ist Cloud Computing? Anwendungsszenarien Windows Azure Platform Alternativen Was ist Cloud Computing? Was ist

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat

Von Markus Schmied und Manuel Bundschuh. New Trends in IT Das Wikireferat Cloud Computing Von Markus Schmied und Manuel Bundschuh New Trends in IT Das Wikireferat Was ist Cloud-Computing? Definition Entstehung Varianten Software-as-a-Service Utility-Computing Risiken Einsatzbereiche

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Avnet HP Cloud Center of Excellence (CCoE)

Avnet HP Cloud Center of Excellence (CCoE) Accelerating Your Success Avnet HP Cloud Center of Excellence (CCoE) Die Entmystifizierung des Cloud Computing Cloud Computing Flexibel, effizient und effektiv Avnet bietet Ihnen mit dem Cloud Center of

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen?

Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt werden sollen? Concerns Requirements Question Requirements Question Requirements Question Kompatibilität (ER11) Anwendung muß auf der vorhandenen Rechnerplattform laufen (Q1) Läuft das System auf den Rechnern die eingesetzt

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

REST-basierte Web-Services mit PHP (1)

REST-basierte Web-Services mit PHP (1) REST-basierte Web-Services mit PHP (1) REST nutzt direkt die HTTP-Operationen Daher ist es (vgl. SOAP) einfacher, einen REST-basierten Webservice direkt mit PHP zu implementieren. Einige PHP-Frameworks,

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Service Virtualisierung

Service Virtualisierung Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER

WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER WISSENSWERTES ÜBER WINDOWS SCALE-OUT FILE SERVER AGENDA 01 File Server Lösungen mit Windows Server 2012 R2 02 Scale-out File Server 03 SMB 3.0 04 Neue File Server Features mit Windows Server 2016 05 Storage

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud Michael Liebi CEO Mobil: +41 79 300 24 27 Email: michael.liebi@u-s-p.ch Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011 Cloud Computing ist derzeit vermutlich das meistmissbrauchte

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Projektvorstellung "Cloud"

Projektvorstellung Cloud IT-Sicherheit (Aufbaukurs) WS11/12 Katja Ziesch, Franziska Rumpelt, Erik Pätz 10MIM HTWK Leipzig - Hochschule für Technik, Wirtschaft und Kultur Leipzig, 1. Februar 2012 Inhalt 1 Servicemodelle 2 Virtualisierung

Mehr

Was darf das Grid kosten?

Was darf das Grid kosten? Was darf das Grid kosten? Dr. Marcel Kunze Steinbuch Centre for Computing Abteilung Integration und Virtualisierung Die Kooperation von Darf das Grid was kosten? Infrastruktur: Geschäftsmodell oder Sponsoring?

Mehr

Spring Dynamic Modules for OSGi Service Platforms

Spring Dynamic Modules for OSGi Service Platforms Gerd Wütherich freiberuflicher Softwarearchitekt Spring Dynamic Modules for OSGi Service Platforms Server Anwendungen mit Spring und Eclipse Equinox Agenda OSGi Technologie: OSGi Technologie im Überblick

Mehr

Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke"

Chancen und Risiken durch IT-basierte Leistungen aus der Wolke Chancen und Risiken durch IT-basierte Leistungen "aus der Wolke" Wie kann man eine Kostenreduktion erreichen? Welche neue Möglichkeiten eröffnen sich? Dr. Alois Kastner-Maresch Oktober 2011 Inhalt der

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Integration Services - Dienstarchitektur

Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Integration Services - Dienstarchitektur Dieser Artikel solle dabei unterstützen, Integration Services in Microsoft SQL Server be sser zu verstehen und damit die

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr