Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik

Größe: px
Ab Seite anzeigen:

Download "Technisch-Naturwissenschaftliche Fakultät. Institut für Informationsverarbeitung und Mikroprozessortechnik"

Transkript

1 Technisch-Naturwissenschaftliche Fakultät Institut für Informationsverarbeitung und Mikroprozessortechnik Vorstand: Assoz.Prof. Priv.-Doz. Mag. Dipl.-Ing. Dr. Michael Sonntag Lehrveranstaltung: Websecurity Leiter: Assoz.Prof. Priv.-Doz. Mag. Dipl.-Ing. Dr. Michael Sonntag Thema: Seitenkanalangriffe auf Cloud Dienste Bearbeiter: Katzlinger Herbert Studienrichtung: Webwissenschaften, Studienzweig Webengineering, SS 13 Datum:

2 Inhalt 1. Einleitung Definitionen Seitenkanalangriff Cloud Computing und Dienste Kurzcharakterisierung der aktuellen Angriffsszenarien und vektoren Klassifikation Angriffstypen Maßnahmen zur Verhinderung Cloud Dienste und aktuell bekannte, spezifische Angriffe Zugangsgetriebener Angriff - VM übergreifender Angriff zur Gewinnung von privaten Schlüsseln Trace-basierter Angriff Zeitgesteuerter Angriff Deduplikation und Angriffe Allgemeines Besondere sicherheitsrelevante Aspekte Angriffsarten Andere Seitenkanäle Zusammenfassung und Ausblick Literaturverzeichnis

3 1. Einleitung Cloud Computing stellt gegenwärtig einen sogenannten Hype dar. In der wechselvollen Geschichte der IT gab es bereits eine Menge von Hypes, von denen aber eine Vielzahl davon nach mehr oder minder kurzer Zeit wieder gänzlich verschwanden. Einige schafften es nicht einmal, das prognostizierte Potenzial auch im industriellen und wirtschaften Alltag unter Beweis stellen zu dürfen bzw. zu können. Das lag teilweise auch an zu euphorischen Erwartungshaltungen, geschürt von der Forschung und Wissenschaft. In nicht wenigen Fällen brachte aber der industrielle und wirtschaftliche Einsatz ernüchternde Ergebnisse, die zu einem finalen Scheitern führten. Besonders im Bereich Cloud Computing spielt der Sicherheitsaspekt eine sehr bedeutende Rolle. Es geht hier vor allem um Sicherheit und Verfügbarkeit von Daten, Anwendungen und Diensten. Die vorliegende Arbeit widmet sich dem Sicherheitsthema im Kontext von Cloud Computing aus einer speziellen Perspektive mit einem klaren Fokus auf Sicherheitskanalangriffen auf Cloud Dienste. Es ist daher nicht das erklärte Ziel dieser Ausarbeitung, die ohnehin hinlänglich bekannten und für die IT relevanten Sicherheitsaspekte im Detail zu behandeln bzw. wiederzugeben. Dazu zählen aus technischer Perspektive vor allem die Authentifikation, Autorisierung, Verschlüsselung, Integrität und Vertraulichkeit. Diese Sicherheitsaspekte sind aber selbstverständlich auch für das Cloud Computing von Bedeutung. In den nachfolgenden Kapiteln wird versucht, möglichst griffige Definitionen für die behandelten Begriffe und Themen zu finden. Danach werden die wichtigsten aktuell bekannten Seitenkanalangriffe kurz erläutert. Im nachfolgenden Kapitel wird spezifisch auf Seitenkanalangriffe im Kontext von Cloud Diensten eingegangen. Das Schlusskapitel fasst die wichtigsten Aspekte kurz zusammen und versucht, einen Ausblick auf mögliche Trends und Perspektiven zu geben. 3

4 2. Definitionen 2.1. Seitenkanalangriff Ein Angriff kann definiert werden als ein nicht autorisierter Zugriff auf ein schutzwürdiges Objekt. Seitenkanalangriffe werden als jene Attacken bezeichnet, die Schwachstellen in der Implementierung (siehe vor allem auch Sourcecode) von bestimmten Methoden, Verfahren, Protokollen, Betriebssystem, Hardware oder einem Algorithmus ausnutzen, aber den Algorithmus selbst nicht als Angriffsziel haben. Die Attacke erfolgt in der Regel über Systembeobachtung. Es handelt sich im speziellen dabei um einen Angriff auf ein kryptographisches System, der die Ergebnisse von physikalischen Messungen am System (z.b.: Energieverbrauch, elektromagnetische Abstrahlung, Zeitverbrauch einer Operation) ausnutzt, um Einblick in sensible Daten zu erhalten Cloud Computing und Dienste Eine einheitliche und eindeutige Definition für den Begriff Cloud computing gibt es aktuell nicht. Daher wird versucht, markante Merkmale festzulegen, die eine möglichst zutreffende Beschreibung für diesen Begriff liefern. Die nachstehend angeführten Computing: fünf Merkmale sind kennzeichnend für Cloud On-demand Self Service: Die Verwaltung und Bereitstellung der Ressourcen läuft automatisch und ohne Interaktion mit dem Service-Provider ab. Broad Network Access: Die Dienste basieren auf standardisierten Technologien und Mechanismen und sind nicht an einen bestimmten Client gebunden. Ressource Pooling: Alle Ressourcen des Anbieters sind in einem Pool vorzufinden, aus dem sich die Anwender bedienen können. Man spricht von dem sogenannten Mulit-Tenant Modell. Die Nutzer dieser Ressourcen benötigen keine Kenntnisse über den Speicherort (Land, Region, Rechenzentrum), jedoch besteht die Möglichkeit, vertragliche Festlegungen diesbezüglich zu treffen. 1 [BSI_02] Vgl. Seite 4. 4

5 Rapid Elasticity: Die Dienste können schnell und elastisch zur Verfügung gestellt werden. In vielen Fällen erfolgt dies automatisch. Aus Anwenderperspektive erweckt dies den Eindruck von unendlichen Ressourcen. Measured Services: Es besteht die Möglichkeit des Monitorings der Ressourcennutzung. Bei Bedarf können den Cloud-Nutzern diese Informationen ebenfalls zur Verfügung gestellt werden. Eine Ergänzung um weitere drei folgende Punkte wurde von der Cloud Service Alliance (CSA) vorgenommen: Service orientierte Architektur (SOA): Dieser technisch motivierte Aspekt stellt auf eine Grundvoraussetzung für Cloud Computing ab. Cloud Dienste werden häufig über ein sogenanntes REST-API angeboten. Mandantenfähigkeit der Ressourcen: Diese Anforderung fußt aus der Tatsache, dass sich mehrere Benutzer Ressourcen teilen. Pay-On-Demand: Es werden nur jene Ressourcen bezahlt, die auch tatsächlich in Anspruch genommen werden (z.b.: Pay-Per-Use). 2 Cloud Dienste werden in drei voneinander abhängigen und aufbauenden Schichten eingeteilt: IaaS(Infrastructure as a Service): Es werden virtuelle Maschinen und andere abstrakte Hardware als auch Betriebssysteme zur Verfügung gestellt, die durch ein Service-API gesteuert und verwaltet werden können. Diese Dienste basieren sehr stark auf Virtualisierungstechnologien. Diese stellen die benötigte Sicherheit und Isolierung der Prozesse dar, die die Anwender benötigen. 3 Als Beispiele für solche Dienste lassen sich Amazon EC2, Terremark Enterprise Cloud, Windows Live Skydrive und Rackspace Cloud anführen. Während Virtualisierung bestimmte Sicherheitsaspekte referenziert, ergeben sich aber gerade bezogen auf diesen Kontext einige wesentliche sicherheitsrelevante Implikationen. 2 Vgl. [BSI_03], S. 14f. 3 Vgl. [IJAET], S 1. 5

6 PaaS (Plattform as a Service): Bietet die Möglichkeit, Anwendungen mit Hilfe von bereitgestellten API s zu entwickeln und remote zu konfigurieren. Dabei werden Entwicklungstools, Konfigurationsmanagement und Deployment Plattformen angeboten. Als Beispiele sind Microsoft Azure, Google App Engine und Force zu anzuführen. SaaS (Software as a Service): Es handelt sich um von Third Party Providern angebotene Software, die bei Bedarf verfügbar ist. Die Konfiguration erfolgt zumeist remote über das Internet. Beispiele für diesen Typ von Diensten sind Online word processing, CRM Dienste, Web Content Delivery Services (wie Salfesforces, Google Docs ) usw. 4 Basis Cloud Speicher Dienste sind nicht konzipiert, um den Benutzern einen direkten Zugriff zu ermöglichen. Das geschieht über API s. Die sogenannten erweiterten Cloud Speicher Dienste bieten daneben auch Schnittstellen für die Nutzung an wie beispielsweise einen Client oder eine Webanwendung. Manche Services bieten auch eine Möglichkeit der Integration in Software von Drittanbietern. Als Beispiel hierfür ist Dropbox oder Mozy anzuführen. Prinzipiell lassen sich folgende vier Servicefunktionen in Bezug auf Cloud Speicher Dienste ausmachen: Kopieren Sichern (Backup) Teilen (Sharing) von Daten und/oder Informationen 5 Synchronisation Nachstehend eine schematische Darstellung des Cloudstapels: 4 [ENISA] Vgl. S [FITSIT] Vgl. S

7 SaaS PaaS IaaS Physische Cloud Infrastruktur 6 Ein jeder Cloud Dienstanbieter hat ein eigenes, individuelles Service Modell. Dieses basiert auf unterschiedlichen Cloud Strukturen, die interagieren und ein komplexes Modell bilden. Das hat wiederum unterschiedliche Auswirkungen auf die Sicherheit und ermöglicht ein weiteres Feld von potentiellen Angriffen. 3. Kurzcharakterisierung der aktuellen Angriffsszenarien und vektoren Nachstehend eine graphische Illustration des Angriffsmodells: 6 Quelle: Eigene Darstellung in Anlehnung an [MOGRMU], S. 2. 7

8 Klassifikation Eine grundsätzliche Einteilung in aktive und passive Angriffe erfolgt nach dem Grad der Steuerung bzw. Kontrolle über den Prozess. Passive Angriffe greifen nicht in die Operationen bzw. Abläufe des Zielsystems ein. Der Angreifer gewinnt einige Informationen aus dem System, das Zielsystem verhält sich exakt so, als ob kein Angriff stattgefunden hätte. Aktive Angreife dagegen beeinflussen das Zielsystem in einer bestimmten Art und Weise. 8 Eine weitere Untergliederung erfolgt in invasive, semi-invasive und nicht invasive Angriffe nach dem Ausmaß und der Intensität der Beeinflussung des angegriffenen Zielsystems Angriffstypen Dazu zählen vor allem: Zeitmessungen: Es wird gemessen, wie (unterschiedlich) lange die unterschiedlichen Operationen dauern. 7 [SCHWE] Siehe S [ZHFE] Vgl. S. 8. 8

9 Laufzeitangriffe: Die Laufzeit kryptographischer Operationen kann vom Input (Eingabedaten und Schlüssel) abhängen. Diese Abhängigkeit ist aber implementierungsbezogen. Cacheattacken: Diese Art von Angriffen richtet sich vornehmlich gegen Software. Es werden Prozessoreigenschaften, Laufzeitunterschiede aufgrund schlüsselabhängiger Cache-Ladezeiten für Daten oder Code als Basis für diese Attacke herangezogen. Power Analysis: Analyse der Stromstärke. Die Leistungsaufnahme beispielsweise einer Chipkarte ohne eigene Spannungsversorgung kann vom Input abhängen. Ein Angriff auf den Schlüssel erfolgt. SPA (Simple Power Analysis): Der Angreifer zeichnet I(t) auf (Stromstärke in Abhängigkeit von der Zeit). Es wird der Stromverlauf bzw. die Stromaufnahme einer oder mehrerer kryptographischer Operationen beobachtet. Rauschen (z.b. wenn zeitgleich anderen Operationen stattfinden), verhindert SPA-Analysen. DPA (Differential Power Analysis): Kann als eine Erweiterung von SPA angesehen werden. Rauschen verhindert SPA. Als Beispiele für mögliche Ursachen für Rauschen können parallel durchgeführte Operationen oder gezielte Gegenmaßnahmen angeführt werden. Die Idee dahinter ist, dass sich bei einer großen Anzahl von Messungen die Rauschanteile herausmitteln. Es werden (teil- )schlüsselrelevante Differenzen im Stromverbrauch sichtbar. Im Gegensatz zur SPA wird bei der DPA nicht nur eine Stromkurve aufgezeichnet, sondern eine größere Anzahl. Die Berechnung, die jeder Stromkurve zugrunde liegt, wird dabei mit stets verschiedenen, zufälligen Eingangsdaten durchgeführt. Die Auswertung erfolgt mit Hilfe statistischer Methoden. Die Qualität der Messung hat im Gegensatz zur SPA nicht mehr eine so große Bedeutung, da Störungen durch Mittelwertbildung herausgefiltert werden. Ein bedeutender Vorteil von DPA gegenüber SPA ist, dass vertiefte Kenntnisse über Algorithmus und Implementierung nicht notwendig sind. Ein Nachteil von DPA gegenüber SPA ist jedoch, dass einen höheren Aufwand erfordert. 9 Die Definitionen von SPA und DPA sind im mathematischen Sinne nicht präzise und werden in der Literatur nicht einheitlich verwendet. Abstrahlung: Der Angreifer zeichnet emittierte elektromagnetische Strahlung auf. Diese kann die lokale Leistungsaufnahme offenlegen, aber auch den zeitlichen Verlauf transparent machen und die räumliche Lokalisierung verraten. Bug attacks: Diese Attacke basiert auf Hardwarefehlern. Bugs führen teilweise zur Veröffentlichung des privaten Schlüssels. 9 [ZHFE] Vgl. S. 15f. 9

10 Fault analysis: Aufgrund von systemrelevanten und/oder durch bestimmte Maßnahmen gezielt herbeigeführten Fehlern mit unterschiedlichen Auswirkungen auf das Verhalten des Systems werden Möglichkeiten ausgelotet und untersucht, ob bzw. inwiefern daraus Informationen über Schlüssel gewonnen werden können. Solche häufig angewandten Maßnahmen sind die Veränderung der Spannung, Manipulation des Zeitgebers oder das Anwendung von Störstrahlung unterschiedlicher Art Maßnahmen zur Verhinderung Eingabeunabhängige Codeausführung: Unabhängig von einem privaten Schlüssel werden immer die identen Operationen aufgerufen. Vermeiden von bedingten Sprüngen Einheitliche Reaktion auf ungültige Eingaben Einfügen von Rauschen (verunreinigt Abstrahlung) Laufzeitangriffe: Konstante Laufzeiten verhindern Laufzeitattacken, begünstigen aber gegebenenfalls Power- oder elektromagnetische Analysen. Bedeutende Gegenmaßnahmen gegen Seitenkanalattacken sind Basis-Blinding und Exponenten-Blinding. Blinding bedeutet, Zwischenwerte durch randomisierte Werte zu ersetzen. Ein Zwischenwert v wird durch einen durch Zufall erzeugten Term v*m oder v+m ersetzt, wobei m den Zufallswert darstellt. Exponenten- Blinding ersetzt den Exponenten durch einen Zufallswert. Das klassische Exponenten-Blinding sieht folgendermaßen aus: d wird durch d' =d + r φ(n) für eine randomisierte Zahl r ersetzt, sodass gilt: M d M d ' mod N. Das Basis-Blinding ersetzt M durch einen zufallsgenerierten Wert M' und N durch einen erweiterten Modulus N' Cloud Dienste und aktuell bekannte, spezifische Angriffe Eine etwas mehr technisch affine Untergliederung der Angriffe kennzeichnet prinzipiell drei Klassen von Angriffen, nämlich zugangsbasierende, tracebezogene 10 [BSI_01] Vgl. S. 16f. 10

11 und zeitrelevante Angriffe. Nachstehend erfolgt eine kurze Erläuterung ergänzt um die spezifische Relevanz betreffend Cloud Dienste Zugangsgetriebener Angriff - VM übergreifender Angriff zur Gewinnung von privaten Schlüsseln Bedingt durch die Virtualisierung in einem IaaS System, teilen sich mehrere virtuelle Maschinen gemeinsame Ressourcen wie beispielsweise Cache oder Speicher. Die Sicherheit solcher Systeme basiert im Wesentlichen auf einer strikten Trennung bzw. Isolation dieser virtuellen Maschinen. (wie z.b.: Codeausführung, Speicher, Cachenutzung usw..). Die Sicherheit von Cloudsystemen (z.b.: Amazon EC2, Microsoft Windows Azure oder Rackspace) stützt sich auf diese Voraussetzung. Zugangsgetriebene Side-Channel Attacke versuchen, diese Trennung auszuhebeln bzw. Schwachstellen in diesem Kontext auszunutzen. Dabei dient eine kompromittierte VM als Ausgangspunkt, um zu spezifischen Informationen einer anderen VM zu gelangen. Der konkrete Angriff erfolgte auf einem SMP (Symmetric Multiprocessing) System, das eine moderne VMM (Xen) benutzte. Solche Systeme sind aktuell relativ häufig anzutreffen. In einem Testlabor wurde gezeigt, wie durch die Einrichtung eines speziellen Seitenkanals es möglich wird, einen privaten Schlüssel durch eine ELGmal Entschlüsselung von einer Co-resistenten VM, die Gnu Privacy Guard (populäres Open-Source Softwarepacket, das den OpenPGP Verschlüsselungsstandard implementiert) benutzt, zu erhalten. 11 Bemerkenswert ist, dass der konkret durchgeführte Angriff auf dem Amazon EC2 in etwa 50% der Fälle erfolgreich war. Nachstehend ist dieser Angriff in schematischer Form dargestellt: 11 [ZAJURERI], Vgl. S 2. 11

12 Sufte 1 - Messungen Stufe 2 - Analyse Phase 1: Cross-VM Seitenkanal sondieren L1- Cache Messungen Phase 2: Cache Pattern Klassifizierung Liste von SVM-klassifizierten Labels Co-resistente VM Phase 3: Reduktion von Rauschen bzw. Störinformationen Fragmente von Codepfaden Phase 4: Rekonstruktion der Codepfade Abgeleiteter, aus den Informationen gewonnener Codepfad Trace-basierter Angriff Dieser Angriffstyp überwacht ständig bestimmte Aspekte eines Gerätes während einer kryptographischen Operation, wie beispielsweise den Energieverbrauch oder aber auch die elektromagnetische Abstrahlung. Die Möglichkeit der permanenten Überwachung solcher spezieller Ressourcen verleiht dem Angriff Mächtigkeit, setzt allerdings eines physischen Zugang voraus Zeitgesteuerter Angriff Ein solcher Angriff ist dann möglich bzw. erfolgsversprechend, wenn die gesamte benötigte Zeit einer kryptographischen Operation mit einem fixen Schlüssel vom Wert des Schlüssels abhängig ist. Das ist beispielsweise dann der Fall, wenn die Implementierung nicht ordnungsgemäß gelöst wurde, oder aber auf Systemebene durch das Leeren des Caches. Das kann von einem Angreifer ausgenutzt werden, der dadurch in der Lage ist, viele Zeitmessungen durchzuführen, um Informationen über den Schlüssel abzuleiten. Mit Hilfe von Cloud Cartography 13 wird versucht aufzuzeigen, wo die physische Hardware von Cloud Service Providern sich befindet. Dieses Mapping kann einen 12 [ZAJURERI] Vgl. S

13 Beitrag dazu leisten, festzustellen, an welchen potentiellen Lokationen sich wahrscheinlich virtuelle Maschinen befinden. Weiters wird mit Hilfe von Cloud Cartography ein Überblick gewonnen, wo Service Provider Hardware deployen. Es ist in diesem Zusammenhang aber zu bedenken, dass diese Informationen auch potentiellen Angreifern nutzen können Deduplikation und Angriffe Allgemeines Dieser Begriff bezeichnet eine populäre Technik, die es Cloud Dienste Anbietern ermöglicht, von jeder Datei nur eine einzige Kopie zu speichern. Das reduziert den Ressourcenbedarf und verbrauch drastisch. Wenn der Benutzer eine Datei speichern möchte und diese existiert bereits, wird lediglich ein Verweis auf die bereits vorhandene Datei erzeugt. Folgende Varianten von Deduplikation sind zu unterscheiden: Datei- und blockbasierend: Im Falle der dateibasierende Deduplikation wird nur eine einzige Kopie erzeugt. Die blockbasierende Version zerlegt jedes File in Blöcke und speichert von jedem Block eine Kopie. Idente Dateien und Blöcke werden mittels Hashverfahren erkannt. (Vergleich der Hashwerte mit der Liste aller bekannten Dateien und Blöcke). Serverseitig- und clientseitig: Im Falle der serverseitige Variante prüft der Cloud-Dienst, ob bereits eine idente Datei existiert. Dazu muss aber die Datei vorerst zum Cloud-Dienst übertragen werden. Ist sie bereits vorhanden, wird lediglich ein Verweis erzeugt. Bei dieser Variante kann der Benutzer nicht erkennen, ob der Cloud Dienst Deduplikation unterstützt. Die clientseitige Methode sendet vorerst nur den Hash-Wert an den Cloud-Dienst. Existiert die Datei nicht, wird der Client aufgefordert, sie zu senden. Diese Variante reduziert den Speicherplatz- und Bandbreitenbedarf. Eine Analyse der Logdateien oder aber das Monitoring der übertragenen Dateien lässt erkennen, ob der Cloud-Dienste Anbieter Deduplikation unterstützt. 13 [RITRSHSA] Vgl. S 3. 13

14 Benutzerbezogen und benutzerübergreifend: Benutzerbezogene Deduplikation bedeutet, dass die Deduplikation für jeden einzelnen Benutzer getrennt durchgeführt wird: Existiert die Datei nicht, wird sie gespeichert, andernfalls wird ein entsprechender Verweis erzeugt. Wurde die Datei jedoch von einem anderen Benutzer angelegt, wird eine Kopie erzeugt. Im Falle der benutzerübergreifenden Deduplikation ist das aber nicht der Fall. Die Deduplikation wird über alle Benutzer hinweg ausgeführt. Beispielsweise legt der Cloud-Dienst auch dann einen Verweis an, wenn der Benutzer X einen Datei speichern möchte, die ein Benutzer Y vorher bereits gespeichert hat. Es treten aber Datenschutzprobleme auf. Dies ist im Zusammenhang mit der Verwendung von lokalen und nutzerübergreifenden Duplikation der Fall. Es eröffnen sich die Angriffsmöglichkeiten, die prinzipiell alle nach folgendem Schema ablaufen: Ein Angreifer, der Zugang zum einem Cloud-Dienst hat, kann Deduplikation nutzen, um herauszufinden, welche Dateien der Dienst bereits gespeichert hat. Er sendet einfach eine Datei an den Dienst und beobachtet, was geschieht. Übertragt der Client die Datei nicht, ist klar, dass diese Datei bereits existiert. Noch ist aber nicht bekannt, welcher Benutzer diese Datei besitzt. Weiterentwickelte Varianten haben aber das Potential, um Informationen über einen bestimmten Benutzer zu erlangen Besondere sicherheitsrelevante Aspekte Folgende zwei Merkmale sind für Angriffe dabei von besonderer Bedeutung: Sourcebasierte Deduplikation: Das bedeutet, Deduplikation muss auf der Clientseite stattfinden. Das diese Variante Ressourcen spart, wird sie auch häufig verwendet. Der Client kann beobachten, ob ein bestimmter Block oder eine bestimmte Datei dedupliziert wird, in dem die Menge der übertragenen Daten oder auch das Logging der Speichersoftware analysiert wird, sofern die Software das bietet. Benutzerübergreifende Deduplikation: Diese ist in hohem Maße anfällig für Angriffe, da die Deduplikation nicht auf einen Benutzer bezogen ist. Sie ist aus der Perspektive des Ressourcenverbrauches (Speicherplatz, Bandbreite) aber sehr effizient. 14 [HAPISH] Vgl. S. 2f. 14

15 Angriffsarten Identifikation von Dateien: Diese Attacke ermöglicht das feststellen, ob eine spezielle Datei, die dem Hacker bekannt ist, auf dem Cloud Speicher Dienst hochgeladen wurde. Informationen über Inhalt der Dateien: Die unmittelbar oben beschriebene Attacke kann für mehrere Versionen von ein und derselben Datei durchgeführt werden. Dabei wird ein Brute-Force Angriff über alle möglichen Inhalte der Datei gestartet. Als Beispiel sei ein Online-Banking Dienst angeführt, der seinen Kunden ein Dokument mit deren Login-Namen und einem vierstelligen PIN sendet. Ein Angreifer muss hier lediglich Dokumente mit dem Namen des Opfers erzeugen, die alle möglichen PIN-Werte umfassen. Nun muss er prüfen, welches Dokument bereits gespeichert wurde. Dieses korrespondiert mit dem PIN des Opfers. 15 Geheimer bzw. verborgender Kanal: Nachdem eine Schadsoftware auf einen Clientrechner erfolgreich installiert wurde, besteht im Falle einer benutzerübergreifenden Deduplikation die Möglichkeit, eine Deduplikationsattacke durchzuführen, die es erlaubt, einen versteckten Informations- und Kommunikationskanal zwischen dieser Schadsoftware und einem Remote Control Center zu etablieren Andere Seitenkanäle Neben den bislang ausgeführten Seitenkanälen und deren relevanten Angriffen gibt es noch eine Reihe weiterer Seitenkanäle. Ein Typ davon sind versteckte Kanäle (sogenannte covert channels). Als klassische, versteckte Seitenkanäle sind anzuführen: Feststellung, ob Datei vorhanden ist (einfaches Protokoll) CPU-Auslastung Typischer Request-Response-Timing Kanal) Im Falle von versteckten Speicherseitenkanälen handelt es sich um Protokolldaten, die unsichtbar für den Benutzer sind und mit geheimen Daten korrelieren. Hierbei sind zeitabhängige und zufällige Unterschiede anzuführen. Diese können sich auf 15 [HAPISH] Vgl. S [HAPISH] Vgl. S. 3f. 15

16 http-header, Reihenfolge von http-parametern, Whitespaces usw. beziehen. Aus den Informationen über die Reihenfolge von http-headern kann beispielsweise ermittelt werden, ob ein gegebener Benutzer existiert. Beispiel: Im Falle eines nicht existenten Benutzernamens: (s=0): HTTP/ OK Date: Mon, 25 Jan :47:45 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: 0 Cache-Control: no-cache, must-revalidate Pragma: no-cache Last-Modified: Mon, 25 Jan :47:45 GMT Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length: 5472 Benutzername existiert (s=1): HTTP/ OK Date: Mon, 25 Jan :47:55 GMT Server: Apache/2.2.9 (Debian) PHP/ lenny4 with Suhosin-Patch X-Powered-By: PHP/ lenny4 Expires: Thu, 19 Nov :52:00 GMT Last-Modified: Mon, 25 Jan :47:55 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Vary: Accept-Encoding Content-Type: text/html;charset=iso Content-Length: 5472 Ein weiterer Typ sind kombinierte Seitenkanalangriffe. Es werden Informationen aus verschiedenen Seitenkanälen verwendet und mit unterschiedlichen Angriffsideen kombiniert. Die grundlegende Strategie ist das Steigern der Erfolgswahrscheinlichkeit, falls reine Seitenkanalangriffe nicht erfolgreich sind. Ein Beispiel hierfür ist eine Powerattacke kombiniert mit einer Laufzeitattacke, einer I- Cache-Attacke und Laufzeitattacke. 18 Neben den versteckten, speicherbezogenen Seitenkanälen gibt es auch versteckte, zeitbezogene Kanäle. Bei dieser Art von Kanälen wird die Reihenfolge (z.b.: von Netzwerkpaketen) oder Zeitwerte (Programm wartet eine definierte Anzahl von Sekunden) verändert. Neben den klassischen, versteckten Kanälen gibt es TCP/IP bezogene Kanäle. Schließlich sind noch fortgeschrittene Techniken, wie Protokollwechsel, 17 [SCHS] Siehe S [SCHWE] Vgl. S

17 Protokollkanäle, dynamische Protokollabsprachen und passive versteckte Kanäle anzuführen. Zur Erkennung und Vermeidung dieser versteckten Kanäle werden Shared Resource Matrizen, covert flow trees und Pumps eingesetzt. Der Zugang zu cloud-basierten Funktionen und Diensten erfolgt häufig mittels HTTP- bzw. HTTPS-Protokoll von einem Webbrowser aus. Obwohl es sich bei Cloud-Lösungen primär nicht um Webanwendungen im klassischen Sinne handelt, sind die folgenden drei Aspekte doch auch von Relevanz: Low entropy input: Zustandsübergänge bzw. Zustandsüberführungen sind häufig gekennzeichnet durch einen sehr kleinen Bereich von möglichen Eingabewerten bzw. -bereichen. Dazu tragen besonders die interaktiven Techniken wie AJAX bei. Beispielsweise kann ein einfacher Mausclick auf eine Checkbox eine Änderung des DOM-Baumes im Webbrowser auslösen. Es besteht daher die Möglichkeit, bedingt durch die relativ kleinen Eingabevektoren unterschiedliche Varianten systematisch durchzuführen und dabei den Informations- und Datenfluss zu beobachten, um letztendlich konkrete Schlussfolgerungen zu ziehen und Daten zu gewinnen. Stateful communications: Das http-protokoll ist zustands- und verbindunglos. Um aber komplexe Operationen und Transaktionen durchführen zu können, ist es notwendig, Zustandsorientierung in den Webanwendungen einzuführen. Aus unterschiedlichen Eingabewerten und den Zustandsüberführungen bzw. - übergängen können ebenfalls wesentliche Rückschlüsse auf Verarbeitungsprozesse gezogen werden. Significant traffic distinctions: Der Rückgriff auf die Unterscheidung hinsichtlich traffic ermöglicht es einem Hacker, eine Reduktionsfaktor des Webinformationsflusses vorzunehnmen. Solche Unterscheidungen basieren auf den geänderten Objekten, die aufgrund des Daten- und Informationsaustausches zwischen Webbrowser und Webserver entstehen, und die in hohem Ausmaße sehr unterschiedliche Größen aufweisen. 19 Besonders im Zusammenhang mit Cloud-Computing, den Virtualisierungsbestrebungen und der dadurch bedingten gemeinsamen Nutzung von physischen Ressourcen ist auf die Problematik des sogenannten noisy neighbour problems hinzuweisen. Das trifft insbesondere den I/O Bereich, da dieser verhältnismäßig langsam (siehe Speicherkapazitäts- und inverse Geschwindigkeitshierarchie) ist und besonders schwer zu skalieren ist. Dadurch entstehen Situationen, in denen einige wenige VM s eine relativ hohen 19 [SCHRU] Vgl. S. 4f. 17

18 Ressourcenbedarf und verbrauch haben, während die restlichen dadurch nur mit sehr spärlicher Performance aufwarten können. In Folge können vermehrt Timeouts, Fehler und Anomalien auftreten, was wiederum diverse Seitenkanalangriffen ermöglicht bzw. begünstigt. 5. Zusammenfassung und Ausblick Gegenwärtig ist es relativ schwer, ein- und abzuschätzen, ob bzw. inwiefern sich das Thema Cloud Computing in der Industrie und Wirtschaft breitflächig etablieren kann und wird. Eine nicht unbedeutende Anzahl von Unternehmen hat berechtigte Sicherheitsbedenken und Vorbehalte bei der Nutzung von Cloud Diensten. Das trifft in verstärktem Ausmaße dann zu, wenn es um unternehmenskritische und/oder sensible Daten bzw. Anwendung handelt. Sobald Daten und/oder Anwendungen einem Cloud Dienst anvertraut werden, wird ein nicht unbedeutender Teil der Kontrolle und Steuerung an externe Organisationen und Personen abgegeben. Damit ist eine nicht unbedeutende Abhängigkeit von Stabilität, Verfügbarkeit, Sicherheit und Funktionstüchtigkeit dieser Dienste gegeben. Eine hundertprozentige Sicherheit kann und wird es niemals geben (können). Das ist auch aus wirtschaftlichen Überlegungen nicht sinnvoll. Daher bedarf es des sorgfältigen Abwägens der Gefahren, Risiken aber auch von Nutzenpotenzialen. Das Thema Sicherheit wird auch in Zukunft eine bedeutende, wenn nicht die herausragende Rolle auch im Bereich Cloud Computing einnehmen. 18

19 Literaturverzeichnis [BSI_01] Bundesamt für Sicherheitstechnik in der Informationstechnik. Minimum Requirements for Evaluating Side-Channel Attack Resistance of RSA, DSA and Diffie-Hellman Key Exchange Implementations. Part of AIS 46, Bonn https://www.bsi.bund.de/shareddocs/downloads/en/bsi/zertifierung/interpretation/b SI_guidelines_SCA_RSA_V1_0.pdf? blob=publicationfile (Stand: März 2013) [BSI_02] Bundesamt für Sicherheitstechnik in der Informationstechnik. Kryptographische Verfahren: Empfehlungen und Schlüssellängen, technische Richtlinie https://www.bsi.bund.de/shareddocs/downloads/de/bsi/publikationen/technischeri chtlinien/tr02102/bsi-tr-02102_pdf.pdf? blob=publicationfile (Stand: März 2013) [BSI_03] https://www.bsi.bund.de/shareddocs/downloads/de/bsi/mindestanforderungen/eck punktepapier-sicherheitsempfehlungen-cloudcomputing- Anbieter.pdf? blob=publicationfile (Stand: März 2013) [ENISA] Cloud Computing, Benefits, risks and recommendations for information security. ENISA, November (Stand: März 2013) [FITSIT] Fraunhofer Institute for secure information technology. On the Security of cloud storage services, sit technical reports, März 2013.O 19

20 https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/cl oud-storage-security_a4.pdf (Stand: März 2013) [HAPISH] Danny Harnik, Benny Pinkas, Alexandra Shulman-Peleg. Side channels in cloud services, the case of deduplication in cloud storage, IBM Haifa Research Lab, Bar Iilan University, (Stand: März 2013) [IJEAT] International Journal of Engineering and Advanced Technology. Security against Side Channel Attack in Cloud Computing, ISSN: , Volume-2, Issue-2, December (Stand: März 2013) [JARAB] Jarabeck Christopher, A Review of Cloud Computing Security: Virtualization, Side- Channel Attacks, and Management. University of Calgary. (Stand: März 2013) [KUWO] Thomas Kunz, Ruben Wolf, OmiCloud Sichere und flexible Nutzung von Cloud-Speicherdiensten. Whitepaper, Fraunhofer Sit, (Stand: März 2013) [MOGRMU] Mohamed Al Morsy, John Grundy und Ingo Müller, An Analysis of The Cloud Computing Security Problem. Swinburne University of Technology, Hawthorn, Victoria, APSEC 2010 Cloud Workshop, Australien, November (Stand: März 2013) 20

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe

Inhalt. Grundlegendes zu Bankkarten. Moduliertes Merkmal. PIN-Sicherheit. Seitenkanalangriffe Inhalt Grundlegendes zu Bankkarten Moduliertes Merkmal PIN-Sicherheit Seitenkanalangriffe Harald Baier Ausgewählte Themen der IT-Sicherheit h_da SS 10 24 PIN-Erzeugung bei Debitkarten 1. Variante: Kartendaten

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT)

OmniCloud. Sichere Nutzung von Cloud-Speicherdiensten. Ruben Wolf (Fraunhofer SIT) OmniCloud Sichere Nutzung von Cloud-Speicherdiensten Ruben Wolf (Fraunhofer SIT) Sicus e.v. AK Datenschutz & Security AK Identity & Access Management 25.04.2013 ThyssenKrupp, Essen Inhalt 1. Sicherheit

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Die Microsoft Cloud OS-Vision

Die Microsoft Cloud OS-Vision Die Microsoft Cloud OS-Vision 29-01-2014, itnetx/marcel Zehner Seit Oktober 2013 steht Microsoft mit dem neuen Betriebssystem Microsoft Windows Server 2012 R2 am Start. Aus Sicht von vielen Unternehmen

Mehr

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011 Heymann & Partners Übersicht Erscheinungsformen des Cloud Computing Vertragsgestaltung beim Cloud Computing

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen

Cloud Computing. D o m i n i c R e u t e r 19.07.2011. Softwarearchitekturen Cloud Computing D o m i n i c R e u t e r 19.07.2011 1 Seminar: Dozent: Softwarearchitekturen Benedikt Meurer GLIEDERUNG Grundlagen Servervirtualisierung Netzwerkvirtualisierung Storagevirtualisierung

Mehr

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson

Cloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud Michael Liebi CEO Mobil: +41 79 300 24 27 Email: michael.liebi@u-s-p.ch Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011 Cloud Computing ist derzeit vermutlich das meistmissbrauchte

Mehr

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer

Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings. Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Seminar im WS 2011/12: Technische Aspekte des Cloud- Computings Prof. Sergei Gorlatch, Dominik Meiländer, Michel Steuwer Fachbereich Mathematik und Informatik Arbeitsgruppe Parallele und Verteilte Systeme

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

REST-basierte Web-Services mit PHP (1)

REST-basierte Web-Services mit PHP (1) REST-basierte Web-Services mit PHP (1) REST nutzt direkt die HTTP-Operationen Daher ist es (vgl. SOAP) einfacher, einen REST-basierten Webservice direkt mit PHP zu implementieren. Einige PHP-Frameworks,

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Fragen Was ist Cloud Computing? Was ist Infrastructure As A Service? Was ist OpenStack...... und aus welchen Komponenten

Mehr

Stefan Kusiek BFW-Leipzig

Stefan Kusiek BFW-Leipzig Stefan Kusiek BFW-Leipzig Schnellere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (CPU, HDD, RAM, ) Mehrere Geräte (Rechner, Server, ) Cluster Preiswerter????? Mindestgröße Installation Konfiguration Wartung

Mehr

Ausgewählte Kapitel der Systemsoftware: Cloud Computing

Ausgewählte Kapitel der Systemsoftware: Cloud Computing Ausgewählte Kapitel der Systemsoftware: Cloud Computing Zunächst heiter bis wolkig, später dauerhaft bedeckt Timo Hönig Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing

Vorstellung Studienprojekt. Policy4TOSCA. Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Vorstellung Studienprojekt Policy4TOSCA Umsetzung eines Policy-Frameworks für sicheres und energieeffizientes Cloud Computing Institute of Architecture of Application Systems (IAAS) www.iaas.uni-stuttgart.de

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Cloud Computing. 7. Oktober 2010

Cloud Computing. 7. Oktober 2010 Cloud Computing. 7. Oktober 2010 Music was my first love (J. Miles). Analysten sehen Cloud Computing als Evolution bekannter Technologien. Source: Experton, May 2010 Das Internet der Zukunft wird unsere

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Der Cloud-Dienst Windows Azure

Der Cloud-Dienst Windows Azure Der Cloud-Dienst Windows Azure Master-Seminar Cloud Computing Wintersemester 2013/2014 Sven Friedrichs 07.02.2014 Sven Friedrichs Der Cloud-Dienst Windows Azure 2 Gliederung Einleitung Aufbau und Angebot

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht

Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Eine Taxonomie und Bewertung von Cloud Computing Diensten aus Entwicklersicht Universität der Bundeswehr München Mario Golling und Michael Kretzschmar Fakultät für Informatik E-Mail: mario.golling@unibw.de

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO

Magento goes into the cloud Cloud Computing für Magento. Referent: Boris Lokschin, CEO Magento goes into the cloud Cloud Computing für Magento Referent: Boris Lokschin, CEO Agenda Über symmetrics Unsere Schwerpunkte Cloud Computing Hype oder Realität? Warum Cloud Computing? Warum Cloud für

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Sicht eines Technikbegeisterten

Sicht eines Technikbegeisterten Cloud und Mobile Apps Quo Vadis? Bernhard Bauer Institut für Software und Systems Engineering Universität Augsburg Oder... IT Arbeitsplatz der Zukunft Sicht eines Technikbegeisterten IT Arbeitsplatz der

Mehr

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wie sicher sind meine Daten in der Cloud? Datenschutz und Cloud Computing Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda Einführung Beispiele von Cloud-Angriffen

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Das eigene Test Lab, für jeden!

Das eigene Test Lab, für jeden! Das eigene Test Lab, für jeden! Mit Infrastructure-as-a-Service von Windows Azure Peter Kirchner, Technical Evangelist Microsoft Deutschland GmbH Szenario: Aufbau eines Test Labs 1+ Domain Controller 1+

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

GIS in der Cloud: Beispiele von ESRI und con terra

GIS in der Cloud: Beispiele von ESRI und con terra GIS in der Cloud: Beispiele von ESRI und con terra Dr. Matthias Bluhm ESRI Deutschland GmbH 9. März 2011, Darmstadt 2 ESRI Deutschland GmbH, 2011 GmbH 2010 ESRI Unternehmensgruppe (in Deutschland und der

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Was darf das Grid kosten?

Was darf das Grid kosten? Was darf das Grid kosten? Dr. Marcel Kunze Steinbuch Centre for Computing Abteilung Integration und Virtualisierung Die Kooperation von Darf das Grid was kosten? Infrastruktur: Geschäftsmodell oder Sponsoring?

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam?

SecureBeam Q&A Was ist SecureBeam? Was ist der Unterschied zu Dropbox & Co? Wer braucht SecureBeam? SecureBeam Q&A In diesem Dokument finden Sie Antworten auf die häufigsten Fragen zu SecureBeam. Falls Sie weitere Fragen haben, wenden Sie sich bitte an Martin Vasko, Email: martin.vasko@securebeam.com.

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software

Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Auf der Welle der Virtualisierung ein Blick in die Zukunft mit Quest Software Dipl. Ing. Stefan Bösner Sr. Sales Engineer DACH Stefan.Boesner@quest.com 2010 Quest Software, Inc. ALL RIGHTS RESERVED Vizioncore

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin

Seminar im Sommersemester 2009. Complex and Distributed IT-Systems TU Berlin Betrieb komplexer IT-Systeme Seminar im Sommersemester 2009 Complex and Distributed IT-Systems TU Berlin Status Quo Rechenzentren erfüllen Vielzahl an Diensten Klassische Server-Dienste Mailserver, Newsserver,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr