Grundlagen der Netzwerksicherheit Teil 3

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Netzwerksicherheit Teil 3"

Transkript

1 Grundlagen der Netzwerksicherheit Teil 3 Hamburg, 26. Februar 2014 Dominique Petersen Netzwerksicherheit Teil3 - Petersen, Busch 1

2 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 2

3 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Einführung Angriffsmöglichkeiten Übung 2 Teil 3: Sicherheitsmaßnahmen 3

4 Schwachstellen und Angriffsmöglichkeiten Einführung Was passiert bei einem Angriff? Bei einem Angriff wird durch einen aktiven oder passiven Eingriff, eine ungewünschte Aktion mit Objekten gewährt. Ziel: Informationsgewinn Reaktionen auslösen Ressourcen nutzen 4

5 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (1/2) Berufskriminelle Geld als Motivation Hacker Spaß an der Technik, Anerkennung, Herausforderung Spione (Wirtschaft, Regierung) Geld (Wirtschaft), Informationsgewinn 5

6 Schwachstellen und Angriffsmöglichkeiten Einführung Wer greift IT-Systeme mit welcher Motivation an? (2/2) Terroristen Politische Interessen Vandalen Zerstörungswut Behörden! Strafverfolgung 6

7 Schwachstellen und Angriffsmöglichkeiten Einführung Behörden-Anfragen an Google zwecks Datenlöschung 7

8 Schwachstellen und Angriffsmöglichkeiten Einführung Wert von alltäglichen Objekten im Internet Objekt Twitter Facebook Bank-Account Kosten $ / Account 1000 Accounts 25$ (<10 Freunde) 1000 Accounts 45$ (>10 Freunde) $ / Account Kompletter Satz Pers. Daten US: 5-8$ / EU: 10-24$ / Weltweit: 7$ Botnetz $ / 1 Million Accounts 67$ / 24h 9$ / 1h 8

9 Schwachstellen und Angriffsmöglichkeiten Einführung Kosten für IT-Sicherheit und Schäden Pareto-Prinzip 20% der möglichen IT-Sicherheitsmechanismen richtig eingesetzt liefern 80% Schutz vor potentiellen Bedrohungen Sensibilität für Sicherheit noch nicht überall gegeben Verhältnis zwischen Umsatz und Ausgaben für Sicherheit nicht gerechtfertigt 9

10 Schwachstellen und Angriffsmöglichkeiten Einführung Weshalb sind Angriffe möglich? Sicherheitslücken des (Software-)Systems Design-Fehler (XSS, CSRF, Zertifikate...) Fehlerhafte Implementierung (vor allem im Krypto-Bereich) Mangelhafte Konfiguration (Default Passwörter, falsch konfigurierte Firewalls/Router etc.) Validierung von Eingaben (Buffer- over/under flows, SQL Injection) Hintertüren der Hersteller (Lawful Interception etc.) 10

11 Schwachstellen und Angriffsmöglichkeiten Überblick (1/2) Passive Angriffe Aktive Angriffe Exploits Rechteausweitung Vortäuschen falscher Identitäten 11

12 Schwachstellen und Angriffsmöglichkeiten Überblick (2/2) Code-Injection Angriffe über Sonderzeichen Man-in-the-Middle 12

13 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (1/2) Abhören von Daten/Passwörtern Lauscher gelangt unmittelbar in den Besitz der Nachricht und kann sie zu seinem Zweck verwerten Abhören von Teilnehmer-Identitäten Lauscher erfährt, welche Teilnehmer verbunden sind und Daten austauschen Verkehrsflussanalyse Größenordnung, Zeitpunkt, Häufigkeit und Richtung des Datentransfers 13

14 Schwachstellen und Angriffsmöglichkeiten Passive Angriffe (2/2) Beispiel: Sniffing Tools zur Datenfluss-Analyse wie Wireshark Ziele sind Passwörter und vertrauliche Informationen Fazit: Passive Angriffe können nicht verhindert werden. Mittels geeignete Verschlüsselung können Daten jedoch für Angreifer wertlos gemacht werden. 14

15 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (1/2) Bedrohung durch Kommunikationspartner Vortäuschen einer falschen Identität Nutzung fremder Betriebsmittel Leugnen einer Kommunikationsbeziehung Modifikation Beispiel: Veränderung der Kontonummer Boykott Beispiel: Echtzeitanwendungen Malware 15

16 Schwachstellen und Angriffsmöglichkeiten Aktive Angriffe (2/2) Beispiele Advanced Persistent Thread DDoS Fazit: Aktive Angriffe können durch geeignete Schutzmaßnahmen erkannt und die Zielerreichung verhindert werden. 16

17 Schwachstellen und Angriffsmöglichkeiten Exploits (1/2) Computerprogramm oder Script, welches Schwächen eines Rechnersystems ausnutzt, um Zugriff zu diesem zu bekommen. Exploits werden entwickelt und veröffentlicht, um Sicherheitslücken zu demonstrieren. Hersteller von Software werden damit gezwungen, möglichst schnell auf bekannt gewordene Sicherheitslücken zu reagieren. 17

18 Schwachstellen und Angriffsmöglichkeiten Exploits (2/2) Beispiel Sicherheitslücken in Browsern oder in weit verbreiteter Standardsoftware wie PDF-Readern Präparierte Dokumente verbreiten sich z.b. über gefälschte Mails oder unsichere Webseiten Fazit Bei bekannten Sicherheitslücken Alternativen verwenden (siehe BSI-Schwachstellenampel) Alle Anwendungsprogramme und das Betriebssystem aktuell halten 18

19 Schwachstellen und Angriffsmöglichkeiten Rechteausweitung Ausnutzung eines Konstruktions- oder Konfigurationsfehlers eines Programms, um einem Benutzer oder einer Anwendung unberechtigte Zugriffe, z.b. auf Ressourcen, zu gestatten Beispiel: Rootkits Verborgene Administratorrechte ursprünglich für unix-basierte Betriebssysteme (root = Admin), mittlerweile auch für andere Systeme Schutz und Handlungsempfehlungen Neuinstallation des Betriebssystems Hardwareseitiger Schreibschutz 19

20 Schwachstellen und Angriffsmöglichkeiten Vortäuschen falscher Identitäten Beispiel: Phishing Vortäuschen der vom Benutzer gewünschten Webseite. Diese wurde aber durch eine Kopie ersetzt. Ziel: Stehlen von Login-Details 20

21 Schwachstellen und Angriffsmöglichkeiten Code-Injection Angreifer schleust ausführbaren Programmcode in ein IT- System ein und führt diesen aus Problem: Fehlende Prüfung von Eingabedaten (Input Validation) Beispiel: Drive-by-Download Aufruf einer präparierten Website reicht aus Möglich, wenn Sicherheitslücken im Browser ausgenutzt werden 21

22 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (1/2) Angreifer schleust Sonderzeichen in eine Anwendung ein mit der Absicht von schädlichen Nebeneffekten Unzureichend gesicherte Webserver lassen Funktionsaufrufe zu, mit diesen der Angreifer u.u. auf beliebige andere Verzeichnisse zugreifen kann Beispiel: Directory Traversal Funktioniert über Eingabe der Sonderzeichen "/.." oder "..\" z.b. in URL eingebaut 22

23 Schwachstellen und Angriffsmöglichkeiten Angriffe über Sonderzeichen (2/2) Beispiel: SQL-Injection Eingaben auf Webseiten werden meist direkt weitergeleitet als SQL- Abfrage an die Datenbank im Hintergrund Bei unzureichender Validierung kann direkt Einfluss auf die Datenbank-Abfrage genommen werden 23

24 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (1/2) Ein Angreifer klinkt sich in eine Kommunikation ein, um diese zu kontrollieren oder zu manipulieren 24

25 Schwachstellen und Angriffsmöglichkeiten Man-in-the-Middle (2/2) Beispiel: SSL-Downgrade bei TLS/SSL-Verbindungen handeln Server und Client den Verschlüsselungsalgorithmus und die Schlüssellänge aus Client teilt Server von ihm unterstützte Verfahren mit Server teilt das beste von ihm unterstütze Verfahren mit diese Kommunikation findet unverschlüsselt statt. Einem Angreifer kann es gelingen, rechtzeitig ein gefälschtes Paket zum Server zu senden, um diesen zu veranlassen, einen alten oder unsicheren Algorithmus zu nutzen oder die Verschlüsselung ganz zu deaktivieren. Gestiegene Chancen für Angriff auf die Verbindung! 25

26 Schwachstellen und Angriffsmöglichkeiten Fazit IT-Geräte, IT-Prozesse und die elektronischen Werte sind Wirtschaftsgüter, welche angemessen geschützt und abgesichert werden müssen. Bei einem Angriff wird durch einen aktiven oder passiven Eingriff eine ungewünschte Aktion mit Objekten gewährt. Die Sicherheit der IT liegt in der Verantwortung des Eigentümers. Wirkungs-und Handlungszusammenhang der IT-Sicherheit ist sehr komplex und braucht eine genaue Analyse und Bewertung. Die Angriffsmöglichkeiten, die Eintrittswahrscheinlichkeit und die Schäden sind sehr vielfältig und zeigen den notwendigen Handlungsbedarf auf. 26

27 Netzwerksicherheit Übung 2 Firewall 1. Jeder Seminarteilnehmer aktiviert die ESET-FW mit interaktivem Modus, d.h. er wird bei neuen Verbindungen gefragt 2. Nach einer Menge Aktionen verhält sich die ESET-FW nach einiger Zeit ruhig 3. Der Seminarleiter versucht sich auf einige Ports zu verbinden (z.b. Scan auf das Subnetz mit den PCs der Seminarteilnehmer mit nmap), was ESET-Meldungen und Nachfragen produziert 4. Jeder Teilnehmer schaut sich in den ESET-Regeln an, wie mit bestimmten Paketen verfahren wird. Der Seminarleiter erklärt dies anhand einiger Regeln. 27

28 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 28

29 Agenda Seminar: Grundlagen der Netzwerksicherheit Teil 1: Funktionsweise Teil 2: Schwachstellen und Angriffe Teil 3: Sicherheitsmaßnahmen 29

30 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 30

31 Sicherheitsmaßnahmen Übersicht Organisatorisches IT-Sicherheitsleitlinie Klassifizierung von Informationen Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 31

32 Organisatorisches IT-Sicherheitsleitlinie: Überblick Grundlage zur Konzeption und Realisierung eines risikogerechten und wirtschaftlich angemessenen IT-Sicherheitskonzeptes für eine konkrete Organisation Leitlinien, aber keine Implementierung Langfristige und verbindliche Festlegung von sicherheitsbezogenen Zielen Strategien für die Umsetzung der Ziele Verantwortungsbereichen Methoden 32

33 IT-Sicherheitsleitlinie 5 Fragen zur Präzision qualitativer Sicherheitsziele Welche IT-Dienste nutzt die Organisation für ihre wesentlichen wertschöpfenden Prozesse? Welche essenziellen Aufgaben können ohne IT-Unterstützung nicht mehr durchgeführt werden? Welche wesentlichen Entscheidungen hängen von der Genauigkeit, Integrität oder Verfügbarkeit der durch die IT-Systeme verarbeiteten Information ab? Welche Daten und Dienste erfordern hohe oder höchste Vertraulichkeit? Welche Auswirkungen hätte eine gravierende Verletzung der Sicherheit (Verlust von Vertraulichkeit, Integrität und/oder Verfügbarkeit)? 33

34 IT-Sicherheitsleitlinie Weitere Schritte (1/2) Definition des angestrebten Sicherheitsniveaus Quantitative Analyse der benannten Sicherheitsziele Quantifizierung anhand des Rasters der IT-Sicherheitsziele: Vertraulichkeit, Integrität, Authentizität, Verbindlichkeit, Verfügbarkeit Ausarbeitung einer IT-Risikomanagement-Strategie Konkrete Umsetzung der IT-Systemsicherheitsleitlinien Beispiele: die Definition grundlegender IT-Sicherheitsprozesse die Einordnung aller Verantwortlichkeiten in den IT-Sicherheitsprozess 34

35 IT-Sicherheitsleitlinie Weitere Schritte (2/2) die eingesetzte Methodik zur Bewertung der IT-Sicherheit die Umsetzung des Risikomanagements und der Qualitätssicherung die Entwicklung einer IT-Systemsicherheitsleitlinie für jedes IT-System die Etablierung einer organisationsweiten Kontinuitätsplanung die Voraussetzungen für eine sichere externe Kommunikation die Orientierung an internationalen Richtlinien und Standards die IT-Sicherheit als integraler Bestandteil im gesamten Lebenszyklus eines IT-Systems die Förderung des Sicherheitsbewusstseins aller Mitarbeiter 35

36 IT-Sicherheitsleitlinie Für KMU Empfehlung für kleine und mittlere Betriebe Einzelpunkte auswählen, um diese für die Erstellung einer kompakten IT- Sicherheitsleitlinie zu nutzen Kernaspekte ausarbeiten Wesentlichen Schritte des Unternehmens und seine wertschöpfenden Prozesse Angepasster Aufwand für das IT-Sicherheitsmanagement 36

37 Sicherheitsmaßnahmen Organisatorisches Klassifizierung von Informationen Ziel: Richtigen Umgang für alle verbindlich Beschäftigten festlegen Klassen Öffentlich: kein besonderer Schutz erforderlich Intern: Schutz durch Beschränkungen von Zugang und Zugriff Vertraulich: erhöhter Schutzbedarf; Realisierung mit Hilfe von Schließanlagen sowie Verschlüsselung. 37

38 Sicherheitsmaßnahmen Organisatorisches Umgang mit geschäftlichen Daten Beachtung von geltendem Recht und Richtlinien des Betriebs. Gespräche vertraulich halten. Informationen nur an Personen senden, die diese erhalten dürfen. Aufbewahrungsorte sensibler Informationen stets abschließen. Informationen nur mit Bedacht im Netz veröffentlichen. Betriebliche IT-Systeme nur für betriebliche Zwecke verwenden. Daten sicher löschen, Akten schreddern, Datenträger zerstören. Prinzip Aufgeräumter Schreibtisch umsetzen. 38

39 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 39

40 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 40

41 Sicherheitsmaßnahmen Komponentensicherheit Absicherung von Clients Servern Netzwerkkomponenten 41

42 Sicherheitsmaßnahmen Client-Sicherheit (1/2) Grundarchitektur nach BSI Ausführungskontrolle Verhindert den Start von ausführbaren Dateien Virenschutzprogramm Prüft Dateien auf der Festplatte und Wechselmedien auf schädliche Inhalte Personal Firewall Kontrolliert ein- und ausgehende Verbindungen 42

43 Sicherheitsmaßnahmen Client-Sicherheit (2/2) Gerätekontrolle Regelt, welche Geräte über externe Schnittstellen angeschlossen werden dürfen Benutzerverwaltung Gewährt einem Benutzer die Rechte, welche für die Arbeit benötigt werden Logging Erfasst Ereignisse und Meldungen zur gegenwärtigen Erkennung von Sicherheitsvorfällen. 43

44 Sicherheitsmaßnahmen Netzwerkkomponenten absichern Maßnahmen nach BSI Firewall Zutritts-, Zugangs- und Zugriffskontrolle Anti-Malware-Programme Schutz vor Ausfällen Hardware-Sicherheit Notfallvorsorge Nicht zuletzt: Schulungen des Personals 44

45 Sicherheitsmaßnahmen Exkurs: -Verschlüsselung IT-Sicherheitssituation bezüglich s Unverschlüsselt Verschlüsselt vs. Keine Beweissicherung Nicht zuverlässig < 4% verschlüsselt < 6% signiert 45

46 Exkurs: -Verschlüsselung Open PGP kurz erklärt PGP = Pretty Good Privacy (Ziemlich gute Privatsphäre) Phil Zimmermann, 1991 Echte Ende-zu-Ende-Verschlüsselung Internett Klartext Verschlüsselt 46

47 Exkurs: -Verschlüsselung Open PGP Praxis Einrichtung mittels freier Software GnuPG Add-Ons für -Clients wie Enigmail für Mozilla Thunderbird Für Windows: GPG4win als GnuPG-Distribution für Microsoft Windows Anleitung: internet-sicherheit.de/pgpzi 47

48 Exkurs: -Verschlüsselung Open PGP Praxis Schlüsselpaar Öffentlicher Schüssel Für Empfänger verschlüsseln Signatur prüfen Privater, geheimer Schlüssel Entschlüsseln Signieren Herausforderung: Verteilen der öffentlichen Schlüssel 48

49 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Gegenseitige Signaturen kombiniert mit individuell zugewiesenem Vertrauen PGP-Signing-Party 49

50 Exkurs: -Verschlüsselung Web of Trust Netz des Vertrauens Zuordnung: Öffentlicher Schlüssel zu bestimmter Person Beglaubigt durch eigene Unterschrift 50

51 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 51

52 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 52

53 Sicherheitsmaßnahmen Sichere Authentisierung Identifizierung und Authentisierung Generelle Verfahren Passwortsicherheit 53

54 Sichere Authentisierung Identifikation und Authentisierung Wenn ein Nutzer Zugang haben möchte, muss er sich dem IT-System gegenüber Identifizieren und authentisieren 54

55 Sichere Authentisierung Identifikation und Authentisierung Identifikation Überprüfung eines vorgelegten, kennzeichnenden Merkmals, z.b. des Benutzernamens. Eine Person wird eindeutig durch die Angabe von Vorname, Nachname, Geburtsort und Geburtstag identifiziert. Eine Identifikation muss immer innerhalb eines Systems (Organisation) abgesprochen sein, damit sie eindeutig ist. Für verschiedene Benutzer müssen klar definierte Regeln eingehalten werden. Beispiel: CCITT»Recommendation«X.509 bzw. ISO

56 Sichere Authentisierung Identifikation und Authentisierung Authentisierung bedeutet die Verifizierung (Überprüfung) der Echtheit bzw. der Identität. Die Überprüfung des Personalausweises einer Person ist eine solche Authentisierung. Was muss und kann z.b. identifiziert und authentisiert werden? Kommunikationspartner: z.b. Benutzer, Prozesse, Instanzen, das Security Management Kommunikationsmedien: z.b. Workstation, Serversysteme, Firewall-Elemente) Nachrichten: z.b. Mails, Dateien, Java-Applets usw. 56

57 Sichere Authentisierung Generelle Authentisierungsverfahren (1/2) Passwort-Verfahren Einfachste Authentisierungsverfahren Verschlüsselte Übermittlung erforderlich! Passwortregeln müssen eingehalten werden Einmal-Passwort Jedes Passwort wird nur einmal verwendet Zwei unterschiedliche Methoden: Passworte werden im Vorfeld bestimmt und verteilt Benutzer kann sie nach einem definierten Verfahren berechnen 57

58 Sichere Authentisierung Generelle Authentisierungsverfahren (2/2) Challenge-Response-Verfahren Benutzer muss sich spontan kryptographisch beweisen Dazu braucht er einen Schlüssel und ein Verfahren Z.B. Zufallszahl als Challenge, Signatur dieser als Response Biometrische Verfahren Identifikation und Authentisierung mittels biometrischer Merkmale Aktiv: Stimme, Unterschrift, Gestik, Tippverhalten Passiv: Fingerabdruck, Retina, Iris, Gesicht, Ohr Nutzbar als Zugangskontrolle (Pässe, Türen, USB-Token) 58

59 Sichere Authentisierung Passwortsicherheit Starke Passwörter sind kryptisch und enthalten mind. 10 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen Keine Universalschlüssel verwenden Nutzen Sie Passwort-Manager wie keepass(x) Die wichtigsten Passwörter gehören in den Kopf! Merken Sie sich Masterpasswörter mit Eselsbrücken. Passworteingabe mit Bedacht! nur an vertrauenswürdigen Rechnern nur bei SSL/TLS-Verschlüsselung (https in Adresszeile, Schloss-Symbol) 59

60 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 60

61 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 61

62 Sicherheitsmaßnahmen Sicherer Fernzugriff Virtual Private Network (VPN) Definition Aufbau VPN-Konzepte VPN-Gateway VPN-Client Anwendungsformen und Kriterien Beispiel: OpenVPN 62

63 Virtual Private Network Definition (1/2)»Virtual«aus Anwendersicht handelt es sich scheinbar um nur»ein«netzwerk, auch wenn sich viele reale Teilnetzwerke hinter»einem«vpn verbergen»private«die Kommunikation wird vertrauenswürdig also nicht öffentlich durchgeführt und das Risiko eines Schadens bei der Übertragung minimiert»network«eine definierte Gruppe von Rechnersystemen wird miteinander verbunden und mit Hilfe eines Protokolls (typischerweise ist das die TCP/IP- Protokollfamilie) wird kommuniziert 63

64 Virtual Private Network Definition (2/2) Ein VPN versucht, private und öffentliche Netzwerke zu kombinieren, indem das öffentliche Netzwerk als Trägernetzwerk für die private Kommunikation benutzt wird. Begriff VPN ist leider sehr unscharf geworden: Oftmals wird auch Sicherheit hinsichtlich Vertraulichkeit oder Integrität von übertragener Information VPN zugeschrieben. Dies ist nicht der Fall. VPN muss als Sicherheit nur dafür sorgen das Datenpakete nicht zum falschen Empfänger geleitet werden und umgekehrt Außerdem muss es für die Einhaltung der vorher bestimmten Wege sorgen. 64

65 Virtual Private Network Analogien 65

66 Virtual Private Network Aufbau von VPNs (1/2) Grundsätzliche Idee offene Kommunikationsinfrastruktur z.b. Internet nutzen kostengünstig, weltweit verfügbar UND allen Bedrohungen und Risiken sinnvoll entgegenwirken 66

67 Virtual Private Network Aufbau von VPNs (2/2) Sicherheitsmechanismen von VPNs Verschlüsselung (schützt Vertraulichkeit) Authentikation (gewährleistet Eindeutigkeit des Benutzers) MAC-Funktionen (sorgen für die Unversehrtheit der Daten) Tunneling (verschleiert Datentransfer) Firewalling (schützt Netzwerkressourcen) 67

68 Virtual Private Network Konzept: VPN-Gateway 68

69 Virtual Private Network Konzept: Vorteile eines VPN-Gateway Unabhängigkeit von Workstations (z.b. PCs, UNIX-Systeme, Host-Rechner) und deren Betriebssystemen (z.b. Microsoft, LINUX, VMS) Erlaubt Einrichtung von Sicherheitsfunktionen zwischen Endsystemen, in die diese ansonsten nicht integriert werden könnten (z.b. Terminals) Verringert Aufwand: Bei heterogenen Systemen (z.b. unterschiedliche Hardware, Software, Betriebssysteme) kann immer das gleiche Gateway verwendet werden Gateways sind leichter»sicher«zu realisieren als spezielle Software- Lösungen in Rechnersystemen und sie sind immer ansprechbar. Die Sicherheitseinrichtungen sind hinsichtlich der Sicherheitsqualität unabhängig von anderen Systemkomponenten und Anwendungen. 69

70 Virtual Private Network Konzept: VPN-Gateway 70

71 Virtual Private Network Konzept: Vorteile eines VPN-Clients Der VPN-Client ist kostengünstiger als die VPN-Gateway-Lösung. Der VPN-Client bietet End-to-End-Sicherheit. Das bedeutet, dass nicht nur die Verbindung zwischen verschiedenen LAN- Segmenten nach außen hin abgeschottet wird, sondern auch jede einzelne Workstation (PC) gegenüber anderen. Eine»Person«kann authentisiert werden. 71

72 Virtual Private Network Anwendungsformen (1/4) Unternehmensweites VPN 72

73 Virtual Private Network Anwendungsformen (2/4) Sichere Remote-Ankopplung 73

74 Virtual Private Network Anwendungsformen (3/4) VPNs zwischen verschiedenen Unternehmen 74

75 Virtual Private Network Anwendungsformen (4/4) Kombination der Anwendungsformen 75

76 Virtual Private Network Technologien: IPSec und SSL-VPN IPSec Sicherheitsstandard und eine Erweiterung des IP-Protokolls, das speziell für VPN entwickelt wurde Sicherheitsfunktionen erfüllen die Anforderungen für VPNs Schutz der Pakete gegen Manipulation Verschlüsselung der Pakete Schutz vor Wiedereinspielung der Pakete Schutz vor Verkehrsflussanalyse Authentisierung der Kommunikationspartner (Gateways oder Nutzer) 76

77 Virtual Private Network Technologien: IPSec und SSL-VPN SSL-VPN nutzt das TLS-Protokoll zur Herstellung einer verschlüsselten Verbindung nutzt TLS, Transport Layer Security Protocol, zur Herstellung einer sicheren, verschlüsselten Verbindung Vorteil gegenüber IPSec: Einfache Konfiguration ermöglicht Zugriff auf Netzwerk und Applikationen für mobile Anwender Beispiel: die Open-Source Lösung OpenVPN ist eine bekannte Implementierung (Übung) Kostenfrei einsetzbar 77

78 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 78

79 Sicherheitsmaßnahmen Übersicht Organisatorisches Komponentensicherheit Sichere Authentisierung Sicherer Fernzugriff Netzwerkabsicherung 79

80 Sicherheitsmaßnahmen Netzwerkabsicherung System- und Netzwerküberwachung Virenschutz (Client-/Server-Konzept) Firewalls IDS/IPS/IRS SIEM-Systeme Monitoring 80

81 Netzwerksicherheit im Handwerk 7 Fragen zur Beantwortung von Betrieben 1. Wer darf was? 2. Was passiert, wenn Hardware ausfällt? 3. Wer ist für Updates zuständig? 4. Was hat alles Internetzugriff? 5. Was ist aus dem Internet erreichbar? 6. Was passiert, wenn Daten verloren gehen? 7. Sind die Betriebsdaten sicher verwahrt? zur Diskussion 81

82 Netzwerksicherheit Übung 3 OpenVPN 1. Im Firefox auf gehen und externe IP-Adresse nachsehen 2. Auf der Konsole traceroute ausführen und anhand Hostnamen schauen, worüber Verkehr geht 3. OpenVPN gemäß Anleitung einrichten in Windows muss eine Konfigurationsdatei manuell bearbeitet werden 4. OpenVPN starten und mittels Webseite oben die jetzige externe IP- Adresse überprüfen 5. Mittels Traceroute die neuen Routen anschauen 82

83 Netzwerksicherheit Übung 4 (1/2) -Verschlüsselung mit PGP Jeder Teilnehmer startet Thunderbird und richtet einen Test-Account mit den ausgeteilten Daten ein, sodass er Mails empfangen und senden kann. Jeder Teilnehmer schickt seinem Nachbarn eine Mail und schaut die empfangene Mail im Quelltext an (ist alles im Klartext) Jeder generiert mittels Enigmail einen PGP-Schlüssel für seine - Adresse, während der Seminarleiter einige Dinge erklärt Die Nachbarn tauschen ihren öffentlichen PGP-Schlüssel aus (USB-Stick oder Shared-Laufwerk?) und importieren diesen in Enigmail 83

84 Netzwerksicherheit Übung 4 (2/2) Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte Mail und schaut die empfangene Mail im Quelltext an immer noch Klartext, aber teilweise signiert Jeder Teilnehmer schickt seinem Nachbarn nun eine signierte und verschlüsselte Mail und schaut die empfangene Mail im Quelltext an verschlüsselt, aber z.b. Subject nicht Evtl. kann jeder Teilnehmer andere öffentliche Schlüssel noch signieren und damit vertrauen Schritt-für-Schritt-Anleitung als separater Foliensatz 84

85 Ergänzung: Ports mit Beschreibung Nr. Beschreibung 21 FTP (Datenübertragung und Dateiverwaltung ) 22 SSH ( Netzwerkverbindung) 25 SMTP ( -Versand via Mail Transfer Agent) 80 HTTP (Datenübertragung ) 110 POP3 ( -Übertragung) 143 IMAP (Mail-Management) Legende: nur unverschlüsselt generell verschlüsselt Eine Liste aller standardisierten Ports finden Sie z.b. unter: https://de.wikipedia.org/wiki/liste_der_standardisierten_ports 85 Nr. Beschreibung 443 HTTPS ( Datenübertragung) 587 SMTP ( -Versand via Mail Submission Agent) 993 IMAPS ( Mail-Management) 995 POP3S ( -Übertragung) 3306 MYSQL (Datenbanksystem) 8080 HTTP alternativ (Datenübertragung )

86 Qualifizierungsseminar II für IT-Sicherheitsbotschafter Thema: Schwachstellen, Angriffsmöglichkeiten, Sicherheitsmaßnahmen Vielen Dank für Ihre Aufmerksamkeit. Fragen? Dominique Petersen Deborah Busch Institut für Internet-Sicherheit if(is) Westfälische Hochschule https://www.internet-sicherheit.de/ 86

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr