Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Größe: px
Ab Seite anzeigen:

Download "Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext"

Transkript

1 Masterarbeit Informatik Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Qinyuan Li 30.Juni.2013 Betreuer Dr. Bernd Borchert Prof. Dr. Klaus Reinhardt Hervé Seudié, Robert Bosch GmbH

2 Qinyuan Li: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Masterarbeit Informatik Eberhard-Karls-Universität Tübingen Bearbeitungszeitraum: Dezember 2012 Juni 2013 I

3 Selbstständigkeitserklärung Hiermit erkläre ich, dass ich die vorliegende Arbeit selbstständig und nur mit erlaubten Hilfsmitteln angefertigt und nicht für weitere Prüfungszwecke verwendet habe. Tübingen, den 30. Juni 2013 Qinyuan Li II

4 III

5 Sperrvermerk Sperrvermerk Diese Masterarbeit enthält unternehmensinterne und vertrauliche Informationen der Firma Robert Bosch GmbH. Veröffentlichung, Duplizierung und Weitergabe der Arbeit, auch in Auszügen, ist grundsätzlich nicht gestattet. Ausnahmen bedürfen der schriftlichen Genehmigung der Robert Bosch GmbH. Ort, den 30. Juni 2013 Unterschrift IV

6 Danksagung Danksagung An dieser Stelle möchte ich mich zunächst bei all denjenigen bedanken, die mich während der Anfertigung dieser Masterarbeit unterstützt und motiviert haben. Dieser Dank gilt ganz besonders Herrn Prof. Dr. Reinhardt, Herrn Dr. Borchert und Herrn Hervé Seudié, die meine Arbeit und somit auch mich betreut haben. Durch stetig kritisches Hinterfragen und konstruktive Kritik gaben sie mir immer wieder wertvolle Hinweise. Vielen herzlichen Dank für die Geduld, Zeit und Mühen, die Sie, Herr Reinhardt, Herr Borchert und Herr Seudié, in meine Arbeit investiert haben. Auch gilt dieser Dank meiner Frau, meinen netten Kolleginnen und Kollegen, die mich vor allem die ganze Zeit auch seelisch unterstützt haben. Meinen Eltern möchte ich dafür danken, dass sie mich nach wie vor so herzlich unterstützen. V

7 Abstrakt Abstrakt Mit der heutigen rasanten Entwicklung der IT-Technologie werden NFC-Technologie und Cloud Computing zunehmend bekannt. Statt dem Heim-Computer sind Smartphones die häufigsten verwendeten Werkzeuge geworden, um Webseiten zu besuchen. Seit das erste NFC-Handy Nokia 6131 im Jahr 2007 auf Markt gekommen ist, wird die NFC-Technologie immer mehr in Smartphones verschiedener Modelle integriert. Mit der immer reifer werdenden NFC-Technologie werden auch NFC-Smartphones immer beliebter. Die zurzeit am meisten diskutierten Anwendungen für NFC-Smartphones sind: NFC Payment, E-Ticketing und Zutrittskontrolle. Für all diese Applikationen ist eine sogenannte Trusted Execution Environment (TrEE) in Smartphones erforderlich, um geheime Daten abzulegen und zu bearbeiten. Die bisherige Lösung einer TrEE ist meistens in Form eines Hardware Secure Element realisiert, welche jedoch im Hinblick auf Ausführungseffizienz, Speicherkapazität [Kapitel 4.4] und Nutzbarkeit eingeschränkt [Kapitel 3.3] ist. Das in den letzten Jahren mehr und mehr heiß diskutierte Cloud Computing bietet IT- Ressourcen mit einer Flexibilität ohnegleichen. Um die Beschränkungen des traditionellen physikalischen Secure Elements aufzulösen, ist man zu der Überlegung gekommen das Secure Element in die Cloud zu legen, man spricht hierbei von einem cloud-basiertem Secure Element. Ein NFC-Smartphone kombiniert mit einem cloudbasiertem Secure Element, bietet ein sicheres Systemmodell beispielsweise für die Zutrittskontrolle. Das Thema meiner Masterarbeit umfasst die Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphones im Fahrzeug-Kontext. Die Arbeit besteht aus 7 Kapiteln. Nach dem ersten Kapitel Einleitung werden zuerst die Grundlagen der jeweiligen Technologien, NFC, das Secure Element im Smartphone und Cloud Computing, vorgestellt. Zum Schluss des vierten Kapitels VI

8 Abstrakt wird noch über mögliche Vorteile bei der Benutzung von cloud-basierten sicheren Elementen gegenüber Hardware-basierten sicheren Elementen für Smartphones diskutiert. Im Kapitel 5 wird der Einsatz von NFC-fähigen Smartphone mit cloudbasiertem sicherem Element für flexible Zugriffskontrolle vorgestellt und analysiert. Anschließend werden, im Kapitel 6, verschiedene Protokolle zur Initialisierung, Anmeldung, Token-Vergabe, Authentifizierung, Token-Delegierung und zur Deaktivierung vorgestellt. Zum Schluss, im Kapitel 7 wird ein Resümee der Arbeit gezogen sowie ein Ausblick auf die weitere Entwicklung gegeben. Schlagwörter: NFC, Secure Element / Sichere Element, mobile Sicherheit, Cloud Computing, Zugriffskontrolle, Fahrzeugwegfahrsperre. VII

9 Abkürzungsverzeichnis Abkürzungsverzeichnis NFC Near Field Communication SE S Secure Element / Sicheres Element RFID S D Radio-Frequency Identification UI User Interface TrEE Trusted Execution Environment CS Cloud-basiertes sicheres Element SIM Subscriber Identity Module IC Integrated circuit/ Integrierte Schaltkreis TSM Trusted Service Manager ISO International Organisation for Standardization IEC International Electrotechnical Commission NIST NIST National Institute of Standards and Technology IaaS Infrastructure as a Service IN PaaS Platform as a Service I SaaS Software as Service EaaS L Everything as a Service 3G 3. Generation LTE Long Term Evolution (vermarktet als 4G) OTA Over-The-Air OS Operating System EMV Europy MasterCard VISA ANSI American National Standards Institute MULTOS Multi-application smart card operating system VIII

10 Inhaltsverzeichnis Inhaltsverzeichnis Sperrvermerk... IV Danksagung... V Abstrakt... VI Abkürzungsverzeichnis... VIII Inhaltsverzeichnis... IX 1 Einleitung Motivation Ziele der Arbeit Verwandte Arbeiten NFC in Smartphones NFC-Technologie RFID-Technologie Smartcard-Technologie Besonderheiten von NFC und Ihre Anwendungen Drei Kommunikations-Modi Eigenschaften der NFC Technik Anwendungen und Vorteile des NFC-fähigen Smartphone Sichere Elemente (SE) des Smartphones Definition und zu erfüllende Funktionen SE im Smartphone Vergleichen der Verschiedenen SE Rund um das Secure Element Cloud Computing Überblick auf Cloud Computing Fünf Eigenschaften Cloud-Geschäftsmodelle (Everything as a Service) IX

11 Inhaltsverzeichnis Vier Cloud Typen Sicherheitsanforderungen in Cloud Computing Cloud Computing Trend und Entwicklung Cloud Computing und NFC-Smartphones Cloud-basiertes SE für Smartphone Vorteile und Nachteile des cloud-basierten SEs für Smartphones Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones Einleitung Sicherheitsanalyse Systemmodell mit den cloud-basierten SE Erste Überlegung an den Systemanforderungen Sicherheits- und Gefährdungs-Annahme Sicherheitsanforderung und Challenge Authentifizierung mit dem NFC-Smartphone und cloud-basiertem SE Die Sicherheitsanforderungen Sicherheitsarchitektur Smart Token System mit cloud-basierten sicheren Elementen Akteure in dem System Ökosystem für cloud-basierte SE NFC-Smartphone im Fahrzeug-Kontext Smart Keys mit cloud-basierter SE Zielsetzungen Sicherheitsannahmen in dem System Gefährdungsmodelle Komponenten und ihre Funktionen in der Sicherheitsarchitektur Protokolle des Systems System Initialisierung X

12 Inhaltsverzeichnis Benutzer Registrierung Token Erteilung Benutzer Authentifizierung Token Delegation Authentifizierung von delegiertem Benutzer Widerruf von Benutzer oder Token Zusammenfassung und Ausblick Abbildungsverzeichnis... VI Tabelleverzeichnis... VII Literaturverzeichnis... VIII Anhang... XIII Anhang A: Benutzer Registrierung Protokoll... XIII Anhang B: Token Erteilung Protokoll... XIII Anhang C: Benutzer Authentifizierung Protokoll... XIII Anhang D: Token Delegation Protokoll... XIII Erklärung... XIV XI

13 1 Einleitung 1 Einleitung 1.1 Motivation Near Field Communication (NFC) ist eine neue Technologie, ein neues Ökosystem, das in den letzten zehn Jahren entstanden ist. Die NFC-Technologie ist eine drahtlose Kommunikationstechnik zwischen zwei NFC-Geräten. Die Kommunikationsfrequenz liegt bei MHz und hat eine kurze Reichweite und eine niedrige Bandbreite 1. Derzeit wird die Integration der NFC-Technologie in Smartphone als praktische Lösung betrachtet, da inzwischen nahezu jeder ein Smartphone besitzt. Die Kommunikationsmöglichkeiten mit einem NFC-fähigen Smartphone sind vielseitig, beispielsweise kann die Kommunikation zwischen zwei NFC-Smartphones stattfinden, zwischen einem NFC-Smartphone und einem NFC- Reader oder zwischen einem NFC-Smartphone und einem NFC-Tag. Auf Basis der vielfältigen Kommunikationsmöglichkeiten lassen sich diversen NFC-Anwendungen und Dienstleistungen implementieren, die sind praktisch und erleichtern unser Leben, z.b. Mobile Bezahlen, E-Ticketing, Zugangskontrolle, Content-Distribution, smart Werbung usw. Smartphone-Hersteller wie Samsung, HTC und Sony haben bereits ihre NFC-fähigen Smartphones auf den Markt gebracht und auch einige Anwendungen und Dienstleistungen auf der Basis von NFC befinden sich bereits im Einsatz. Haben sich erst die NFC-fähigen Smartphones verbreitet und werden entsprechende kommerzielle Dienste bereitgestellt, werden die Benutzer auch in der Lage sein die neue Technologie anzunehmen. Eine große Sorge in Bezug auf Anwendungen und Dienstleistungen unter Verwendung von NFC-fähigen Smartphones ist die Sicherheit, da, unter gewissen Umständen, das Betriebssystem des Smartphones angreifbar ist. Um die Sicherheitsprobleme in den Griff zu bekommen werden sogenannte sichere Elemente in Smartphones eingesetzt, mit deren Hilfe sicherheitskritische Daten und Code getrennt von nicht vertraulichen Host (OS des Smartphones) gespeichert werden. Die heutzutage am häufigsten eingesetzten sicheren Elemente in NFC-fähigen Smartphones sind Hardware-Komponenten, die den typischen Aufbau und Funktionsumfang einer Smartcard aufweisen, wie beispielsweise SIM-Karten, Integrierte Schaltkreise (IC) oder SD-Karten. Für die mögliche Kontrolle über diese sicheren Elemente kommen dabei Mobilfunkanbieter, Hardware-Hersteller und Service Provider sowie der Trusted Service Manager in Frage.[1] [2] Wenn der Service Provider nicht gleichzeitig dem jeweiligen Mobilfunkanbieter oder Hardwarehersteller entspricht so ist ein Abkommen zwischen dem Herausgeber der sicheren Elemente und dem Service Provider immer notwendig, damit die angebotene Anwendung auf dem SE installiert werden 1 Derzeitige Datenübertragungsgeschwindigkeiten liegen bei 106, 212 und 424 kbps 1

14 1 Einleitung kann. Anwendungen, die sich im gleichen SE befinden, sollten sich nicht gegenseitig gefährden was den Einsatz des Trusted Service Manager erfordert. Ein Nachteil von sicheren Elementen als Hardware-Komponente kommt für den Benutzer zum Tragen, wenn dieser seinen Mobilfunkanbieter oder sein Smartphone wechselt, da man Anwendungen und Daten aus dem SE nur schwer übertragen kann. Von daher fehlt den Hardware-basierten sicheren Elementen eine gewisse Verfügbarkeit, Probabilität und Flexibilität. Mit der Entwicklung von Cloud Computing [Sehe Kapitel 4], wird über eine neue Richtung Clouds als virtuelle Sichere Elemente zu benutzen gesprochen. Mit Hilfe von cloud-basierten Diensten als sicheres Element wird versucht die Probleme von Hardware-basierten SE zu beseitigen. 1.2 Ziele der Arbeit In dieser Arbeit geht es darum den Ansatz cloud-basierter sicherer Elemente für NFC-Smartphones im Fahrzeug-Kontext, insbesondere für ein Zutrittskontroll-System zu analysieren und evaluieren sowie ein System für diesen Ansatz zu konzipieren und Protokolle zu entwerfen. 1.3 Verwandte Arbeiten NFC-fähige Smartphones als Autoschlüssel, proprietäre Lösungen wie [4] [5] 50] wurden schon vor langer Zeit angekündigt und die genannten Funktionen klingen auch sehr spannend, sind aber bisher auf dem Markt nicht verfügbar. Auch wurden bezüglich der Sicherheit bisher keine Details veröffentlicht, so dass man den Sicherheitsaspekt dementsprechend nicht nachvollziehen kann. Die von [6] [7] vorgestellten Lösungen stellen die Architekturen und Protokolle offen dar, jeder kann sich die Details anschauen und seine Sicherheit evaluieren. Die Lösung von [6] basiert auf eine Custom Firmware mit Sicherheits-Plugin für NFCfähige Android-Smartphones, um somit eine Software-isolierte Trusted Execution Environment (TrEE) zu erhalten. Credentials sind in TrEE gespeichert, die ganze Lösung ermöglicht eine delegierbare Zutrittskontrolle mit NFC-fähigen Smartphones. Die Lösung von [7] ist speziell für eine NFC-fähige Fahrzeug-Wegfahrsperre konzipiert, Architektur und Protokolle basieren dabei auf [6] die Credentials sind aber auf einem Hardware-isolierten TrEE 2 gespeichert. Die Arbeit "Secure Elements für Smartphones" [3] von Markus Lorenz gibt einen qualitativen Überblick über die am Markt befindlichen Secure Elements in Smartphones dabei werden die verschiedenen Secure Elements verglichen sowie 2 Realisiert durch sicher SD-Karte von der Firma Giesecke & Devrient 2

15 1 Einleitung ein Konzept vorgestellt, welches Sicherheit durch die Verwendung von SE und sicheren UI auf Smartphones gewährleistet. Mit der Entwicklung von Cloud Computing wurde in vielen Studien vorgeschlagen, Sicherheits-Services in der Cloud durchzuführen. Auf der einen Seite können Aktualisierungen und Verwaltungen der Sicherheitsdienste vereinfacht sowie die Rechenleistung erhöht werden, auf der anderen Seite können die rechnerischen Kosten für den Service Provider und Kunden verringert werden. Der Service Provider kann außerdem flexibel auf den Markt reagieren. Das neue Sicherheits-Produkt wird als "Security as a Service" (Sicherheit als Dienst) bezeichnet. Aktuelle Studien konzentrieren sich auf das Smartphone als Client, da seine Rechenleistung und Speicherkapazität sehr begrenzt ist. Sie beschäftigen sich unter anderem mit Anti- Virus Diensten [8] [9] Authentifizierung [10] [44]sowie Sicherheits-Tests. [11] [12] Ein weiterer Punkt ist, dass es bei Cloud Computing bzw. Cloud Services sicherheitsrelevante Aspekte zu berücksichtigen gilt und Lösungen gefunden werden müssen um diese Technologie sicher verwenden zu können. Derzeit arbeiten viele Institute und Organisationen engagiert daran. Ein Beispiel dafür ist TClouds. [13] 3

16 2 NFC in Smartphones 2 NFC in Smartphones Ziel dieses Kapitels ist es ein Überblick von NFC-Technogie zu geben und die darunterliegenden Technologien (RFID & Smartcards) kurz zu beschreiben [K. 2.1], grundlegende Merkmale und Vorteile von NFC vorzustellen sowie verschiedene Anwendungsfälle von NFC-Smartphones zu präsentieren. [K. 2.2] 2.1 NFC-Technologie Near Field Communication (NFC) oder auch Nahfeld-Kommunikation ist eine drahtlose Kommunikationstechnologie für kurze Distanzen, welche auf bestehende Standards und Technologien wie Radio Frequency Identification (RFID) und Smartcards basiert. Sie vereinfacht und sichert die Interaktion zwischen Menschen und ubiquitären Systemen RFID-Technologie RFID-Technologie (Identifizierung mit Hilfe elektromagnetischer Wellen) automatisiert die Identifizierung und Lokalisierung von Gegenständen und Lebewesen. Die Entwicklungsgeschichte beginnt bereits in den 1940er Jahren. So erfolgte beispielsweise der erste Einsatz von RFID am Ende des zweiten Weltkrieges in Form eines Radarsystems zur Freund-Feind-Erkennung. Mittlerweile sind die Anwendungen von RFID sehr vielfältig geworden. Die populärsten Anwendungen befinden sich zum Beispiel in Systemen zur Lagerverwaltung, Waren- und Bestandsmanagement, Diebstahlsicherung sowie in der Zutrittskontrolle. Ein typisches RFID-System besteht aus Transponder, Lesegerät und Hintergrundsystem. Der Transponder (auch RFID-Tag genannt) ist die Komponente, die sich auf einem Produkt oder einem zu identifizierendem Objekt befindet. Er besteht in der Regel aus einem integrierten Schaltkreis 3 (IC- integrated circuit) und einer Antenne (einer großflächigen Spule). Der IC übernimmt dabei Aufgaben wie Datenspeicherung und -verarbeitung, dass Modulieren und Demodulieren eines Hochfrequenz-Signals und weitere Funktionen. Die Antenne empfängt und überträgt die Signale. Bei Transpondern mit eigener Energiequelle spricht man von aktiven Transpondern, anderenfalls spricht man von passiven Transpondern. 3 Eine einziger Siliziumchip mit Speicher und Mikroprozessor, manchmal auch als "IC-Karte" oder Chipkarte genannt 4

17 2 NFC in Smartphones Abb. 1 Ein typische RFID-System Die Basisstation (oft Reader oder Lesegräte genannt) ist die Komponente, welche die Daten aus dem Transponder liest und schreibt. Sie besteht aus einem Hochfrequenzmodul (Sender und Empfänger), einem Koppelelement (Antenne) zum Transponder sowie aus einer Kontrolleinheit (eventuell mit Schnittstelle für Hintergrundsystem). Wenn sich der Transponder in Reichweite eines RFID-Lesegerätes befindet, wird eine Spannung induziert und der IC des Transponders wird aktiviert und im Anschluss überprüft der Mikrochip die Berechtigung des Lesegerätes. Hat das RFID- Lesegerät die entsprechende Zugriffsberechtigung werden die Daten an das RFID- Lesegerät übertragen. Das RFID-Lesegerät gibt dann diese Daten an ein übergeordnetes Hintergrundsystem weiter, welches dann die Möglichkeit hat die Daten auszuwerten, zu bearbeiten und zu speichern Smartcard-Technologie Der Smartcard-Technologie begegnet man in vielen Bereichen der Wirtschaft und des öffentlichen Lebens. Sie ist die Basis für viele Anwendungen mit hoher Sicherheitsanforderung. Besitzer von Smartcards können ihre sensiblen Daten und Anwendungen mit sich führen und auf diese bei Bedarf zugreifen. Smartcards werden in Bezug auf den Kommunikations-Mechanismus mit äußeren Geräten in zwei Kategorien unterschieden: kontaktbehaftete Smartcards und kontaktlose Smartcards. Bei kontaktbehafteten Smartcards gibt es keine Möglichkeit diese auszulesen, solange sie sich nicht in einem Terminal (Smartcardsleser) befinden. Im Gegensatz dazu benötigt die kontaktlose Karte bei der Datenübertragung keinen Einschub im Terminal. Sollte eine Karte über beide der obengenannten Schnittstellen verfügen, spricht man von einer Hybrid-Karte. 5

18 2 NFC in Smartphones Abb. 2 Smartcards mit und ohne Kontakte [14] Im Hinblick auf ihre Fähigkeiten, können Smartcards wiederum in zwei großen Gruppen unterteilt werden: Speicher-basierte Smartcards und Mikroprozessorbasierte Smartcards. Speicher-basierte Smartcards haben nur nicht-programmierbaren Speicher, was sie in ihren Fähigkeiten erheblich einschränkt. Smartcards mit eingebettetem Mikrocontroller hingegen können Daten mittels On-Card-Funktionen verarbeiten und sicherheitsrelevante Vorgänge, wie z.b. gegenseitige Authentifizierung, durchführen. Diese Smartcards können intelligent mit einem Lesegerät interagieren und haben ein eigenes Betriebssystem 4. Abbildung 3 zeigt die Kategorien der Smartcards. Abb. 3 Unterteilung der Smartcards [15] 4 Bekante Bsp. sind JavaCard OS und MULTOS-Multi-application Operating System 6

19 2 NFC in Smartphones Smartcards sollen den Kriterien des internationalen Standards entsprechen daher gibt es eine Reihe von Normen und Spezifikationen 5, die relevant für die Smartcard- Implementierungen sind, darunter befinden sich einige die für die Industriespezifischen Anwendungen von Bedeutung sind. Der ISO-Norm 7816 ist ein mehrteiliger internationaler Standard für Smartcards, welcher die wesentlichen Merkmale von Smartcards vereinheitlicht. Einen Überblick der Normen erhält man in Tabelle 1. Norme ISO 7816 Part 1 ISO 7816 Part 2 ISO 7816 Part 3 ISO 7816 Part 4 ISO 7816 Part 5 ISO 7816 Part 6 ISO 7816 Part 7 ISO 7816 Part 8 ISO 7816 Part 9 ISO 7816 Part 10 ISO 7816 Part 11 ISO 7816 Part 12 ISO 7816 Part 13 ISO 7816 Part 14 Beschreibung Physical Characteristics Cards with contacts Dimensions and location of the contacts Cards with contacts Electrical interface and transmission protocols Organization, security and commands for interchange Registration of application providers Interindustry data elements for interchange Interindustry commands for Structured Card Query Language (SCQL) Commands for security operations Commands for card management Electronic signals and answer to reset for synchronous cards Personal verification through biometric methods Cards with contacts USB electrical interface and operating procedures Commands for application management in multi-application environment Cryptographic information application Tabelle 1 ISO-Norm 7816 Eine weitere wichtige internationale Normenreihe speziell für kontaktlose Smartcards ist die ISO/IEC Norm 14443, in der die physikalischen und datentechnischen Eigenschaften der Übertragungsstrecke zwischen kontaktloser Smartcard und einer Lesegerät spezifiziert werden. Die ISO Norm für kontaktlose Datenübertragung ist kompatibel mit den entsprechenden Teilen der ISO Norm 7816, damit die Unabhängigkeit oberer Stufen der Norm vom konkreten Übertragungsmechanismus geschaffen wird. 5 Von ISO/IEC Standards, EMV 2000 Specification, American National Standards Institute(ANSI), GlobalPlatform Specifications etc. 7

20 2 NFC in Smartphones ISO Layer ISO/IEC (Übertragungsprotokoll) ISO/IEC (Initialisierung und Antikollision) ISO/IEC (Modulation und Kodierung) ISO/IEC (Physikalische Eigenschaften) Tabelle 2 ISO-Norm Besonderheiten von NFC und Ihre Anwendungen Near Field Communication (NFC) wurde im Jahr 2002 von NXP Semiconductors 6 und Sony entwickelt. Im Jahr 2004 wurde das NFC Forum [16] von Unternehmen NXP Semiconductors, Sony und Nokia gegründet und hat mittlerweile mehr als 150 Mitglieder aus unterschiedlichsten Branchen, wie Chiphersteller, SIM-Karten- Hersteller, Mobiltelefonhersteller, Banken, Forschungsinstitute, Systemintegratoren, usw. Das Forum fokussiert sich darauf, standardbasierte NFC-Spezifikationen zu entwickeln, um die NFC-Technologie besser verbreiten zu können. Die aus dem NFC-Forum spezifizierte NFC-Technologie basiert auf den Standards von RFID und Smartcard und unterscheidet sich nur in geringem Maße auf elektromagnetischer Ebene. In den höheren Protokollebenen gibt es allerdings deutliche Unterschiede. Trotz dieser Unterschiede ist NFC jedoch abwärtskompatibel zu vielen bereits existierenden Systemen. Dies ist besonders vorteilhaft, da sie auf eine bereits bestehende Infrastruktur aufgesetzt werden kann. Die Kompatibilität wird beim Konzeptdesign berücksichtigt. Im Hinblick auf die Sicherheit und den Anwendungsfall (z.b. Bezahlen, den Willen des Benutzers durch aktives Berühren (touch) auszudrücken) ist NFC im Vergleich zur RFID aber nur für Übertragungen bis zu maximal zehn Zentimeter konzipiert. Die Übertragungshochfrequenz liegt bei 13,56 MHz, die spezifizierten Übertragungsraten liegen bei 106 Kb/s, 212 Kb/s oder 424 Kb/s. Das NFC-Forum hat eine vollständige NFC-Architektur (siehe Abbildung) durch weiterführende Spezifikationen aufgebaut. Der Überblick über diese Architektur ist in Abb. 4 dargestellt. 6 Ehemals Philips Semiconductors 8

21 2 NFC in Smartphones Abb. 4 Überblick über die NFC Forum Architektur [3] Das Revolutionäre an NFC gegenüber RFID ist, dass die klare Trennung in Lesegerät und Transponder aufgehoben wird. Wie in Kapitel beschrieben, ist bei klassischen RFID-Systemen die Rolle von Lesegerät und Transpondern fest und kann nicht geändert werden. Die Daten werden nach einem Frage-Antwort-Prinzip zwischen Lesegerät und Transponder ausgetauscht. Die NFC-Einheiten integrieren hingegen beide Funktionalitäten Lesergerät und Transponder (Smartcard) in Einem, das heißt, es kann abwechselnd sowohl die Rolle der steuernden Komponente als auch die Rolle der gesteuerten Komponente angenommen werden. Der Nachrichtenaustausch basiert auf bereits bestehende Standards, wie Norm ISO/IEC 14443, welche die Protokolle für Lesegerät und Smartcard festlegen Drei Kommunikations-Modi Bei der NFC-Architektur werden drei Kommunikations-Modi unterschieden: NFC- Geräte können auf drei verschiedene Arten mit ihrer Gegenstelle kommunizieren. -- Reader/Writer Modus (auch Aktiv / Passiv Mode genannt) -- Peer-to-Peer Modus -- Card Emulation Modus 9

22 2 NFC in Smartphones Abb. 5 Drei Kommunikations-Modi (Graphik adaptiert von [17] ) Der Reader/ Writer-Modus erlaubt einem NFC-Gerät mit passiven Transpondern 7, z.b. NFC Forum-Tags (incl. RFID-Transponder) zu kommunizieren. Das NFC-Gerät ist in diesem Modus stets aktiv und liefert die Energie für die Interaktion. Im Peer-to-Peer-Modus können zwei NFC-Geräte miteinander kommunizieren, d.h. beide Geräte sind aktiv und können beliebige Daten, wie Kontaktdaten oder Fotos hin- und herschicken. Der Card-Emulation-Modus ermöglicht die Kommunikation zwischen einem NFC- Gerät und RFID-Lesegeräten. Das NFC-Gerät dient dabei als kontaktlose Smartcard, mit welcher man, unter Verwendung einer entsprechend installierten Applikation, die Rolle von Bankkarten oder Zugangsausweisen emulieren kann Eigenschaften der NFC Technik Einfachheit: einfache Nutzbarkeit durch installierbare NFC-Anwendung, welche dann meist intuitiv bedient werden können NFC-Gerät an NFC-Gerät und schon können Daten ausgetauscht werden Vielseitigkeit: Momentan gibt es nur begrenzte Einsatzmöglichkeiten für NFC, jedoch ist der NFC-Standard weltweit genormt und offen und lässt sich in vielen Alltags- und Industriesektoren nutzen. Sicherheit: Aufgrund der eingeschränkten Kommunikationsdistanz von nur bis zu 10 Zentimetern zwischen zwei NFC-Geräten, ist die Datenübertragung weitaus sicherer als vergleichsweise via WLAN oder Bluetooth. Energieverbrauch: NFC-Chips verbrauchen wenig Energie und schonen Akku im Card-Emulation-Modus ist sogar keine eigene Energie nötig. 7 Keine eigene Stromversorgung verfügt 10

23 2 NFC in Smartphones Anwendungen und Vorteile des NFC-fähigen Smartphone Die NFC-Technologie ermöglicht den schnellen Austausch von Daten und Bedienkommandos zwischen zwei Geräten. Besonders die Integration von heutigen Smartphones erleichtert die Echtzeit-Kommunikationen zwischen Menschen und ihrer Umgebung und wird mit der Zeit immer populärer und beliebter. Die Kombination aus Smartphones und anderen mobilen Geräten gewinnt eine immer bedeutendere Rolle, da sie verschiedene Aufgaben in diversen Bereichen vereinfacht übernimmt. NFC-Smartphones ermöglichen viele intuitive Anwendungsszenarien für kontaktlose Transaktionen. Beispiele für einige interessante NFC-Smartphone-Anwendungen: Bezahlen/Einkaufen ist mit einem NFC-Smartphone in Deutschland derzeit nur selten möglich und befindet sich eher in einer Testphase. In naher Zukunft sollte sich das jedoch ändern, da sich immer mehr Geschäfte vorsorglich mit NFC-Lesegeräten ausstatten. Zum Beispiel rüsten derzeit die Parfümeriekette Douglas sowie die Tankstellenkette Aral bundesweit ihre Kassen um. "Kassenterminals, die jetzt gefertigt werden, haben mehrheitlich NFC-Technik eingebaut", sagt Ulrich Binnebößel, Fachmann für Zahlungssysteme beim Handelsverband HDE. [18] Fahrkarten: Ein Touchpoint bietet NFC-Tickets für die Nutzer des Deutsche Bahn Touch & Travel Services an. Die Zeit, in der man bei der Deutschen Bahn am Schalter oder am Automaten einen Ticket in Papierform erwirbt, könnte bald vorbei sein. Ein einfaches Vorhalten eines NFC-Smartphones an einen Touchpoint beim jeweiligen Ein- und Aussteigen kann den Bezahlvorgang durch automatisches Abbuchen vom Konto in der Zukunft komfortabel und schnell abwickeln [4]. Abb. 6 Touchpoint in Berliner S-Bahn Station Zoologischer Garten. [4] 11

24 2 NFC in Smartphones Fitness Trainer: Mit Produkten aus dem Hause A&D kann ein Benutzer bequem mittels NFC-fähigem Smartphone, für beispielsweise Trainingszwecke, seinen Puls, Blutdruck oder Gewichtsverlauf dokumentieren. Produkte wie z.b. die Waage UC- 324NFC haben einen integrierten NFC Chip, welcher dann nach der Messung das Gewicht sofort an das Smartphone überträgt, sobald der Benutzer dieses an die Waage hält. [19] NFC Task Launcher: Der NFC Task Launcher erlaubt es mit Hilfe sogenannter NFC-Tags (meist in Form von kleinen Aufklebern oder Anhängern) die Einstellungen (z.b. Profileinstellungen) eines Smartphones automatisch zu ändern oder Apps zu starten, sobald man mit dem Smartphone in die Nähe eines solchen Tags kommt. [20] Freisprechen: Aufwendige Gerätekopplung oder Code-Abfragen gehören bald der Vergangenheit an, wenn mittels NFC-Profiling die Verbindung zwischen einem Smartphone und der Freisprecheinrichtung eines Autos per Bluetooth aufgebaut werden kann. Einfach ins Auto setzen das NFC-Smartphone an den definierten Punkt ("Tag") halten, fertig. [21] 12

25 3 Sichere Elemente (SE) des Smartphones 3 Sichere Elemente (SE) des Smartphones Wie im letzten Kapitel beschrieben, sind die Anwendungsmöglichkeiten von NFC- Smartphones vielfältig. Aber das System von Smartphones und die Kommunikation über NFC sind potentiell unsicher [45] [46] [47], daher brauchen sicherheitskritische Daten und Anwendungen einen speziellen Schutz ein sicheres Element. Auch wie am Angang schon erwähnt, ist das Ziel der Aufgabe den Ansatz cloudbasierter sicherer Elemente für NFC-Smartphones im Fahrzeug-Kontext zu analysieren und zu evaluieren, sowie ein System zu konzipieren. Von daher es ist sehr wichtig den Sinn und Zweck von sicheren Elementen zu verstehen und sich mit den bestehenden Technologien sicherer Elemente für NFC-Smartphones auseinanderzusetzen. 3.1 Definition und zu erfüllende Funktionen Eine einheitliche Definition von sicheren Elementen ist nicht zu finden, denn je nach Kontext oder Ansicht können sichere Elemente in verschiedenster Weise verstanden werden. In der Studie "Secure Elements am Beispiel Google Wallet" [22] heißt es beispielsweise: "Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operation sicher durchführen kann." Mit dieser Definition kann man Secure Element mit vielen Anwendungsmöglichkeiten in Verbindung bringen. In Form von Hardware oder Software, innerhalb oder außerhalb der zu schützenden Plattform. Laut einer Idee von Google, möchte man einen Ring als Secure Element [23] in Form eines Hardwareschlüssels einsetzen, um z.b. das Benutzerpassword eines Google-Online-Accounts zu schützen. In Verbindung mit der technischen Weiterentwicklung und Miniaturisierung von Hardware, kann man sich vorstellen, ein Secure Element in einem beliebigen Objekt, das mit einer Person verbunden ist, zu integrieren und per sicherer kontaktlose Schnittstelle mit der zu schützende Plattform zu verbinden. Als weiteren Gedanke kann man sich auch vorstellen, dass das Objekt können auch entfernt und virtuelle für die Benutzer ist 8. Im Buch "Anwendungen und Technik von NFC (Near Field Communication)" [1] ist der Begriff des Secure Elements im Smartphone-Kontext wie folgt beschrieben: Ein Secure Element ist ein Mikrochip, der typischerweise denselben Aufbau und Funktionsumfang wie eine Smartcard hat und über eine kontaktbehaftete Schnittstelle mit dem NFC Steuerbaustein verbunden ist. Das Secure Element wird zum Speichern und Abarbeiten 8 z.b.cloud-basiert sichere Elemente 13

26 3 Sichere Elemente (SE) des Smartphones von sicherheitskritischen Daten und Anwendungen eingesetzt und umfasst üblicherweise zumindest eine JavaCard. Diese Definition hat das Secure Element für Smartphones sehr auf eine Hardware Komponente eingeschränkt, welche in ein Smartphone verbaut werden kann. Abgesehen von der Form und den Funktionen die SEs anbieten, müssen folgende Anforderungen gleichermaßen gelten: a. Sicherer Speicher für sicherheitskritische Daten b. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung) c. Sichere Umgebung zur Ausführung von Programmcode 3.2 SE im Smartphone Nach dem Buch Anwendungen und Technik von Near Field Communication (NFC) von Josef Langer und Michael Roland [1] unterscheiden sich aktuelle Sichere Elemente für Smartphones in drei Formen: Software ohne spezielle Hardware fest im Mobiltelefon integrierte Hardware austauschbare Hardware Software Module (Secure Element) allein im Smartphone, werden meistens als nicht ausreichend betrachtet, da die Umgebungen von Smartphones (Host Controller) angreifbar sind. Malware könnte unbewusst auf Smartphones installiert werden und somit alle Eingabedaten vom Benutzer und lokal gespeicherte Daten ausspäht werden, dass bedeutet, dass alle oben genannten Anforderungen [a, b, c] nicht in vollem Maße erfüllt werden können. Für einen hohen Sicherheitsanspruch, wird üblicherweise ein isoliertes SE eingesetzt. Alle sensitiven Daten werden ausschließlich im SE gespeichert und darüber hinaus werden ausgehende Daten zunächst, mit Hilfe von kryptographischen Maßnahme, im SE verschlüsselt und anschließend weitergeschickt. Damit ist gewährleistet, dass nur die gewünschte Gegenseite die verschlüsselten Daten empfangen bzw. entschlüsseln und verstehen kann. Im Folgenden werden Hardware-basierte SEs innerhalb von Smartphones betrachtet. Hardware-SEs in Smartphones können in zwei Gruppen unterschieden werden: integrierte Hardware und austauschbare Hardware. Die folgende Abbildung soll die Beziehungen der Komponenten im Smartphone untereinander verdeutlichen: 14

27 3 Sichere Elemente (SE) des Smartphones Abb. 7 Daten-Path zwischen verschiedene Komponente im Smartphone [24] Wie der Autor M. Rolande von [1] in Paper [24] zeigt, gibt es mehrere Kommunikationswege zwischen den wichtigen Komponenten im Smartphone. Der Application Processor (Host / Basisband Controller) erledigt die meisten Aufgaben eines Smartphones. Das SE ist ein Mikrochip, der Sicherheitsfunktionen anbietet und eine Smartcard emulieren kann. Der NFC-Controller vermittelt zwischen der HF- Schnittstelle (Antenne) und dem Secure Element (1) Routen von Befehlen und Daten zwischen dem Anwendungsprozessor und der NFC- Schnittstelle. Dieser Pfad wird für Peer-to-Peer-Modus, Lese- / Schreib-Modus und als Software- Emulation-Karte verwendet. (2) Routen von Befehlen und Daten zwischen dem sicheren Element und dem NFC- Controller sowie HF-Schnittstelle (Antenne), sodass ein externes Lesegerät direkt mit dem Secure Element kommunizieren kann. Dieser Pfad wird für die sichere Karten- Emulation verwendet. (3) Es wird eine indirekte und direkte Verbindung zwischen Anwendungsprozessor und Secure (4) Element aufgebaut. Diese Verbindung ist für die Kontrolle und die Verwaltung des SE wichtig. Verwaltungsdaten und Informationen können über das Mobilfunknetz empfangenen und dann auf dem SE abgelegt werden. Typischerweise schließen sich (2) und (3) gegenseitig aus. 15

28 3 Sichere Elemente (SE) des Smartphones 3.3 Vergleichen der Verschiedenen SE Einen detaillierten Vergleich zu den verschiedenen SE erhält man in der Diplomarbeit [3]. Die folgende Tabelle aus dieser Arbeit gibt einen entsprechenden Überblick. Abb. 8 Vergleich der Secure Elements [3] Das Embedded SE hat den großen Vorteil, dass es platzsparend ist, aber es ist fest verbaut, was somit bedeutet, dass wenn ein Benutzer sein Smartphone wechselt, er nicht einfach die Daten in seinem neuen Smartphone übernehmen kann. Die Benutzer müssen dann über entsprechende Ansprechpartner alle Anwendungen und Daten des alten SE löschen und im neuen SE seines Smartphones installieren und konfigurieren lassen. Das SE integriert in einer SIM Karte verwendet den, bei allen Smartphones vorhandenen Steckplatz, jedoch unterliegt die SIM-Karte immer der Kontrolle des jeweiligen Netzwerkbetreibers. Wechselt der Benutzer den Netzbetreiber, so muss er alle seine NFC-Anwendungen von der bisherigen SIM-Karte deaktivieren und löschen und anschließend auf die neue SIM-Karte installieren lassen. Das SE integriert in einer SD-Karte benötigt einen SD-Kartenslot, welcher aber nicht in jedem Smartphone vorhanden ist. Die Secure SD-Karte hat aber den Vorteil, dass sie nicht mehr an ein bestimmtes Smartphone oder einen bestimmten Netzwerkbetreiber gebunden ist, und im Falle eines Wechsels, ob Smartphone oder Netzbetreiber, die Daten konsistent gehalten werden können. Der NFC-Sticker [25], der in der Studien aufgetaut ist, funktioniert wie eine eigenständige Bankkarte mit kontaktloser NFC-Schnittstelle und kommuniziert direkt 16

29 3 Sichere Elemente (SE) des Smartphones mit einem POS-Terminal, welches PayPass fähig sind, mit Smartphone arbeitet sie aber nicht. 3.4 Rund um das Secure Element NFC-Ökosystem Rund um das Secure Element gibt es viele Faktoren bzw. Komponenten, wie z.b. die darauf installierte Anwendung, der Benutzer und der Provider des Secure Elementes die zusammenspielen und zusammengenommen ein komplexes Ökosystem bilden. Um das Ganze zu vereinfachen soll das folgende Model zur Veranschaulichung dienen [17] : Abb. 9 NFC-Ökosystem Der Plattform Provider (Herausgeber des Secure Element) stellt die sicheren Elemente her, führt die Initialisierung durch und besitzt einen Master Key zur Verwaltung des Secure Elements. Er kann gegeben falls auch eine eigene Anwendung auf dem sicheren Element unterbringen und ist dann auch gleichzeitig Service Provider. Falls das sichere Element in einer SIM-Karte eingebaut ist, ist der Mobilfunkanbieter der Plattform Provider. Ist das sichere Element in einer SD-Karte integriert, dann ist der entsprechende SD-Karten-Hersteller der Plattform Provider. Ist das sichere Element in das Smartphone fix eingebaut ist der Smartphonehersteller der Plattform Provider. Das Smartphone könnte aber auch ein Branding (providerspezifische Änderungen) eines bestimmten Mobilfunkanbieters aufweisen, in dem Fall ist der Mobilfunkanbieter der Plattform Provider. 17

30 3 Sichere Elemente (SE) des Smartphones Service Provider sind die Firmen, die Anwendungen für das Secure Element bereitstellten. Sie müssen mit dem Plattform Provider zusammenarbeiten um die Berechtigungen für den Zugriff auf das Secure Element zu bekommen 9. Jede Anwendung hat in einem sicheren Element einen festen zugewiesenen Bereich, in welchem nur sie sich befinden darf. Für die Verwaltung von sicheren Elementen und dessen Anwendungen ist der sogenannte Trusted Service Manager (TSM) zuständig. Die Plattform Provider können ihren eigenen Trusted Service Manager haben, oder sie wählen ein Trusted Service Manager aus, Service Provider mit eigenem Trusted Service Manager sind in der Praxis aber eher selten. Den Trusted Service Manager müssen sich die Sicherheitsprofis zertifizieren lassen. Das hängt ganz davon ab, wie das Geschäftsmodell und Fähigkeit der beteiligten Service Provider und Plattform Provider ist. Der Trusted Service Manager ist das Bindeglied zwischen Plattform Provider, Service Provider und dem Benutzer. Der Benutzer besitzt das Smartphone mit Secure Element, auf welchem verschiedene Anwendungen installiert werden können. Der Trusted Service Manager verwaltet das sichere Element und die darauf installierten Anwendungen von Plattform Provider bzw. Service Provider. Darüber hinaus könnten Trusted Service Manager auch die Aufgabe der Bereitstellung einer Key-Management-Infrastruktur für Plattform und Service Provider übernehmen. Als Beispiel-Unternehmen, die einen solchen Trusted Service Manager anbieten sind Firmen wie Giesecke & Devrient [26], Gemalto [27], Corfire [28] und Bell ID [29] zu nennen. Over-The-Air Management (OTA) Das Sichere Element im Smartphone hat, im Vergleich zur traditionellen Smartcard, mehrere Bedienmöglichkeiten und kann sowohl Eingabe als auch Ausgabe des Smartphone benutzen. Dadurch ist es möglich, Änderungen von den Anwendungen und Daten nachträglich über eine Netzwerkanbindung durchzuführen. Der Benutzer muss das Smartphone nicht erst irgendwo hinbringen, alles geht Over-the-Air. Das Smartphone verfügt üblicherweise über keine feste IP-Adresse, über welche sich ein Backend auf das Smartphone verbinden kann. Deswegen es ist notwendig, dass der Verbindungsaufbau vom Smartphone zum Backend erfolgt. Dazu gibt es drei verschiedene Mechanismen: 1. Der Benutzer verwendet das Smartphone um eine Verbindung aufzubauen und einen bestimmten Vorgang durchzuführen, beispielsweise ein Update der Anwendung auf dem sicheren Element oder die Installation einer Anwendung. 2. Das Smartphone verbindet sich in regelmäßigen Abständen mit dem Backend, um für den Benutzer nach verfügbare Aktualisierungen bzw. Anwendungen zu suchen. 3. Das Smartphone wird über eine SMS benachrichtigt, dass Änderungen bzw. Aktualisierungen auf dem Backend verfügbar sind. Der Benutzer kann dann bei 9 Es gibt auch sogenannt freie sichere Element, womit man beliebig Anwendung darauf programmieren kann 18

31 3 Sichere Elemente (SE) des Smartphones Bedarf mit dem Smartphone eine Verbindung zum Backend aufbauen und sich die gewünschten Daten holen. 19

32 4 Cloud Computing 4 Cloud Computing 4.1 Überblick auf Cloud Computing Cloud Computing, auf Deutsch: Rechnen in der Wolke. Was ist eigentlich Cloud Computing? Für Cloud Computing gibt es unterschiedliche Definitionen von verschiedenen Instituten: A standardized IT capability (services, software or infrastructure) delivered via internet technologies in a pay-per-use, self-service way, so wird Cloud Computing bezeichnet von Forrester Research [30]. Die maßgebliche Begriffsbestimmung für Cloud Computing ist von National Institute of Standards and Technology (NIST): Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction [31]. Die Grundvoraussetzung für Cloud Computing ist ein Netzwerk (z.b. Internet, Intranet), welches den Zugriff auf Clouds ermöglicht. Cloud Computing nutzt viele Technologien, ermöglichen diverse Geschäftsmodelle, stellt IT-Ressourcen dynamisch zur Verfügung und ihre Nutzung nach flexiblen Bezahlmodellen abzurechnen. Abb. 10 zeigt die Beziehungen zwischen Cloud Nutzer und Cloud Anbieter. Abb. 10 Cloud Nutzer und Cloud Anbieter [32] 20

33 4 Cloud Computing Gemäß The NIST Definition of Cloud Computing [31], gibt es von Cloud Computing 5 Eigenschaften, 3 Service-Ebenen und 4 Cloud-Typen Fünf Eigenschaften 1. On-Demand-Selbstbedienung: IT-Ressourcen können von Kunden dynamisch und flexibel nach eigenem Bedarf reserviert und freigegeben werden. Durch Prozessautomatisierung, kann der Benutzer viele Dinge selbst bedienen, ohne den Provider zu kontaktieren. 2. Broad Netzzugang: Cloud-Services sind generell mit Standard-Mechanismen (wie ein Browser, einheitlich API, etc.) über ein Netzwerk (z.b. das Internet oder ein Intranet) zu erhalten. Dabei ist eine hohe Verbindungsgeschwindigkeit sehr wichtig. Die Clients, der auf den Service zugreifen können, sind sehr vielfältig. Beispiele sind Smartphone und Laptops. 3. Gemeinsame/Schonende Ressourcennutzung: IT-Ressourcen können in einem dynamischen Ressourcen-Pool gezogen und geteilt genutzt werden. Verschiedene physische und virtuelle Ressourcen können nach Kundenwunsch zugeordnet werden. In der Regel haben die Kunden weder Kontrolle noch Wissen vom genauen Standort der Ressourcen, aber bei Bedarf können sie die Ressource auf abstrakter Ebene (z.b. Land, Region oder Rechenzentrum) anfordern. Die Virtualisierung von geteilter Hardware ist die zugrundeliegende Technologie. 4. Elastizität: Die Kunden, haben den Eindruck, dass die Ressourcen in der Cloud grenzenlos sind, jederzeit können die angebotenen Dienste schnell und flexibel reserviert und wieder freigeben werden, in manchen Fällen, laufen die Prozesse automatisch. 5. Bedarfsorientierte Abrechnung: Nutzer der Clouds müssen nur für die tatsächlich verwendete Anzahl von IT-Ressourcen bezahlen. Transparenz für Nutzer und Anbieter kann durch Technologien zur Überwachung von reservierten IT-Ressourcen und Zugriffen auf diese IT-Ressourcen geschafft werden Cloud-Geschäftsmodelle (Everything as a Service) Everything as a Service (XaaS, auch EaaS) bedeutet, in der Cloud bereitgestellte IT Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden. Das ist ein Ansatz, alles als Service zur Verfügung zu stellen und zu konsumieren. Hierbei lassen sich verschiedene Cloud-Geschäftsmodelle gliedern, die nach der Art der IT-Ressource benannt sind. 21

34 4 Cloud Computing Abb. 11 Cloud-Geschäftsmodellen, IT-Ressourcen und Cloud Stack Infrastruktur (Infrastructure as a Service: IaaS) ist die Bereitstellung einer skalierbaren IT-Infrastruktur auf IT-Ressourcen (wie z. B. Rechenleistung, Datenspeicher, Netze und andere grundlegende Ressourcen) über Netzwerk. Die Infrastruktur ist virtualisiert und hochstandardisiert. Aufgrund der Standardisierung und Virtualisierung, kann verschiedene Software auf IaaS installiert und konfiguriert werden, unabhängig von der zugrundlegenden Hardware. Im Gegensatz zum klassischen Kaufen einer Rechnerinfrastruktur, müssen Kunden nicht darum kümmern, sie wird lediglich bei Bedarf angemietet. Plattform (Platform as a Service: PaaS) PaaS stellt eine dynamische Laufzeitumgebung (typischerweise für Webanwendungen) oder Entwicklungsumgebung über ein Netzwerk für den Benutzer oder Entwickler bereit. Paas stellt für den Benutzer einen geringer administrativen Aufwand dar, d.h. Benutzer können ohne Anschaffung der darunterliegenden Hardware und Software die gewünscht Laufzeitumgebung oder Entwicklungsumgebung benutzen. PaaS bauen auf IaaS auf und können somit ebenfalls skalieren. Aufbauend auf einer PaaS können Software as a Service (SaaS) Angebote entstehen. Anwendung (Software as a Service: SaaS) beinhaltet sämtliche cloud-basierten Software-Anwendungen. Diese Anwendungen sind von verschiedenen Client- Geräten zugreifbar. Der Zugriff erfolgt meist über ein Netzwerk per standardisierte Schnittstelle und Protokolle. Der Nutzer nutzt nur die Anwendungen, um die zugrundliegende Cloud-Infrastruktur kümmert sich der Dienstanbieter. 22

35 4 Cloud Computing Vier Cloud Typen Nach der physikalischen Betriebsumgebung, der Nutzergruppe der Cloud und dem Zugriff auf die Cloud, unterscheidet man folgende vier Cloud-Typen: Public Cloud, Private Cloud, Hybrid Cloud und Community Cloud. Davon sind Public Cloud und Private Cloud die zwei Urformen. Die anderen Cloud-Typen sind entweder Derivate, Kombinationen oder Speziallösungen dieser Grundformen. Abb. 12 Arten des Cloud Computing / Deployment Modelle Public Cloud: Wie schon der Name sagt, ist eine Public Cloud allgemein zugängliche. Die Nutzergruppe ist nicht begrenzt und organisatorisch nicht verbunden, sie teilen sich die zugrundeliegende Infrastruktur. Firmen oder Privatnutzer können (virtualisierte) IT-Ressourcen in der Public Cloud reservieren und nutzen. Sie zahlen dafür auf der Basis von Bedarf und Nutzung. Aber es besteht Gefahr, dass die Daten außerhalb ihrer unmittelbaren Kontrolle liegen. Private Cloud: Im Gegensatz zur Public Cloud ist die Private Cloud fest für bestimmte Firma oder Organisation zugeordnet. Nur von der Firma oder Organisation autorisierte Personen haben Zugang zur Private Cloud. Der Zugang zur Private Cloud erfolgt in der Regel über ein Virtual Private Network (VPN). Im Vergleich zu Public Cloud, haben die Firmen oder Organisationen haben mehr Kontrolle auf eigene Daten. Der Nachteil einer Private Cloud ist der, dass die zugrundliegende Infrastruktur von der jeweiligen Firma oder Organisation selber bereitgestellt werden muss, die meistens eingeschränkte Ressourcen haben. Community Cloud: Eine Community Cloud ist die gemeinschaftliche IT-Ressource wie bei der "Public Cloud" jedoch für einen kleineren Nutzerkreis, der sich, meist örtlich verteilt, aber ein gemeinsames Anliegen haben. Hybrid Cloud: Wie oben beschrieben, Private Cloud und Public Cloud bieten jeweils ihre Vor- und Nachteile. Es ist meistens notwendig, Kopplung zwischen internen Privaten Clouds und mehreren bzw. verschiedenen Public Clouds sowie traditioneller 23

36 4 Cloud Computing IT, um unterschiedliche Anwendungsanforderungen abzudecken. Die Hybrid Cloud ist dafür vorhanden, sie wird als eine künftig führende Cloud Computing Form gesehen. 4.2 Sicherheitsanforderungen in Cloud Computing Die Gewährleistung der Informationssicherheit nimmt im Rahmen von Cloud Computing eine zentrale Rolle ein. Bei Cloud Computing verlieren Nutzer die Kontrolle auf Daten und Computing in den Cloud-Servern. Von daher sind maßgebliche Sicherheitsmaßnahmen erforderlich, um z.b. die Vertraulichkeit, Integrität, Verfügbarkeit der Daten von Nutzern sicherzustellen. Bei Sicherheitsbedürfnissen in Cloud Computing sind folgende Punkte zu beachten[33] : 1. Vertraulichkeit: sprich, dass die Daten in Clouds verschlüsselt gespeichert oder übertragen werden sollen. Das ist aber mit zusätzlichem Overhead verbunden. 2. Datenintegrität: Die Cloud-basierten Speicherservices, müssen die Integrität der gespeicherten Daten gewährleisten. 3. Zugriffskontrolle: Es muss in Cloud-Computing verhindert werden, dass unberechtigte Nutzer auf Ressourcen und Daten zugreifen. Um die Berechtigungen der legitimen Nutzer zu kontrollieren, ist eine effektive Überprüfung der Zugriffberechtigung des Benutzers erforderlich. 4. Authentifizierung: Die bestehenden Authentifizierungstechnologien gliedern sich in drei Arten: (1) Authentifizierung des Benutzergeheimnisses; (2) Authentifizierung der Hardware des Benutzers; (3) Authentifizierung biometrischer Charaktere (z.b. Fingerabdruck). Password und X.509 Zertifikat basierte Authentifizierung ist eine Authentifizierungsmethode, die sich aktuelle breit durchgesetzt hat. 5. Glaubwürdigkeit: Es handelt sich hierbei um die Glaubwürdigkeit von Cloud Services verschiedener Art (IaaS, PaaS, SaaS). Z.B. durch Aufnahme von Betriebsinformation und passender Rechenschaftspflicht kann die Glaubwürdigkeit erhöht werden. 6. Firewallsicherheit: Beim Cloud Computing, stellen virtuellen Maschine oft Verbindung mit Anderen her. Diese Kommunikationen unterscheiden sich von der Verbindung zwischen virtuellen Maschinen untereinander und der Verbindung zwischen virtuellen Maschinen und Außen. Die Sicherheitskontrolle hierzu kann durch Firewalls realisiert werden, passende Konfiguration der Firewalls ist deshalb sehr wichtig. 24

37 4 Cloud Computing 7. Sicherheit der virtuellen Maschine: Virtualisierung von Rechnen- Ressourcen ist die Basis für Cloud Computing. Die virtuelle Maschine nimmt herbei eine zentrale Rolle ein, dabei sind zwei Sicherheitsaspekte für virtuellen Maschine zu beachten: Zu einem ist es die Sicherheit des Aufsichtsverfahrens von virtuellen Maschinen; zum anderen ist es die Image- Sicherheit der virtuellen Maschinen. Zusätzlich zu den oben gennannten Punkten, sind Gesetzliche Regelungen für spezifische Daten ein wichtiger Punkt zur Cloud-Sicherheit. 4.3 Cloud Computing Trend und Entwicklung Der Hightech-Verband BITKOM in der ITK-Branche hat folgende Umfrage über das am häufigste genannte IT-Trendthema des Jahres 2012 gemacht:[34] Abb. 13 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-Unternehmen 2012 Das Ergebnis zeigt: die wichtigsten Hightech-Themen des Jahres 2012 sind Cloud Computing gefolgt von Mobile Applikationen und IT-Sicherheit. Die neue Umfrage im Januar 2013 [35] zeigte wieder, dass die drei Themen sehr wichtig sind. 25

38 4 Cloud Computing Abb. 14 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-Unternehmen 2013 Die obige Umfrageergebnisse sind kein Zufall, sondern spiegeln die wirklichen Entwicklungstrends des IT-Bereichs wider. Wenn wir uns mit den Ergebnissen genau auseinandersetzen, werden wir feststellen: Es gibt eine enge Beziehung zwischen Cloud Computing, Mobile Applikationen und IT-Sicherheit. Viele Experten meinen, dass Clouds in der Zukunft die traditionellen IT-Umgebungen immer mehr ersetzen werden. Das Smartphone ist mittlerweile das am häufigsten genutzte Mittel für den Internetzugang geworden. Freilich sind Smartphones leistungsmäßig nicht mit regulären PCs vergleichbar. Wie kann es sich weiter entwickeln? Cloud Computing und mobile Anwendungen zusammenzuführen und sich gegenseitig zu ergänzen lassen, während die IT-Sicherheit berücksichtigt wird. Allen dies deutet sich an, dass kombinierte Anwendungen von Clouds und Smartphones und damit verbundene Sicherheitsprobleme ein wichtiges Thema in der Zukunft sind. 4.4 Cloud Computing und NFC-Smartphones In dem Kapitel 3 wurden Secure Element des Smartphones vorgestellt und jeweilige Vor- und Nachteile beschrieben. Kurzum, bei allen Varianten der sicheren Elemente des Smartphones fehlt die Flexibilität für die sensiblen Daten im SE. Im Gegensatz zu dem Flexibilitätsmangel des SE für Smartphones bietet Cloud Computing große Elastizität und Flexibilität. 26

39 4 Cloud Computing Cloud-basiertes SE für Smartphone Eine aktuelle Studienrichtung ist die Cloud als virtuelle sichere Elemente zu benutzen. Einige Firmen hat darüber angekündigt: Inside Secure [36] EtherTrust [37] SimplyTapp [38] Bell ID [39]. Inside Secure s Chief Innovation Officer Bruno Charrat sagt: Nothing will be local except the user authentication. Der Grundidee dabei ist, dass das physische eingeschränkte Secure-Element des Smartphones in die elastischen und flexibel Clouds zu verlagern, somit werden das Smartphone und Cloud Computing kombiniert, die platzraubende Daten und rechnen aufwendiger Code können in der Cloud gespeichert und ausgeführt werden. Das Smartphone soll die Rolle einer sicheren Antenne übernehmen, es zieht die Daten sicher nach unten und präsentiert sie auf einem Terminal oder einem kontaktlosen Türschloss Vorteile und Nachteile des cloud-basierten SEs für Smartphones Die obengenannten Firmen [36-39] haben viele verschiedene Vorteile genannt. Aus meiner Sicht die bedeutenden Vorteile des cloud-basierten Secure Elements lassen sich mit zwei Wörter zusammenzufassen: Flexibilität und Sicherheit. Flexibilität Speicherplatz-Flexibilität: Traditionelles physikalisches Hardware SE hat nur bestimmte vorgegebene Speicherkapazität. Im Lauf der Zeit wird der Benutzer immer mehr Applikationen auf dem SE zu speichern haben, bis der Speicher voll belegt ist. Dann muss der Benutzer ein neues Hardware SE mit größerer Speicherkapazität anschaffen. Mit der cloud-basierten SE Lösung wird das Speicherlimit komplett aufgehoben. Das virtuelle cloud-basierte SE ist so flexibel, dass der Benutzer jeder Zeit die Speicherkapazität nach Bedarf vergrößern und verkleinern kann [36]. Kosten-Flexibilität: Die Kosten-Flexibilität resultiert aus Speicherplatz- Flexibilität. Benutzer zahlt nur für das, was er gebraucht hat. Ein anderer Kostenvorteil ist, dass: anstatt komplizierter und teurer physikalischer SE zur Datenspeicherung und Benutzer- und Geräte- Authentifizierung wird bei dieser Lösung nur ein viel kleineres und billigeres physisches SE zur Behandlung der Authentifizierung gebraucht wird; oder es wird durch eine vertrauenswürdigen Zone 10 innerhalb des Smartphone- Hauptprozessors ein SE komplett vermieden [36]. 10 Beispielweise: M-Shield [40], ARM TrustZone[41] 27

40 4 Cloud Computing Integrations-Flexibilität: Für Service Providers von sicheren Anwendungen werden die Integration mit beliebigen Drittanbietern und jedes Geschäftsmodell viel einfacher. Dazu gehören Mobilfunkbetreiber, NFC- Chiphersteller, Gerätehersteller und Trusted Service Managers (TSM). Kontroll/Zugriffs-Flexibilität: Bei der Lösung ist die Beziehung zwischen Service Provider und Benutzer viel enger. Um auf SE zuzugreifen, sind hierfür keine Vermittler mehr notwendig [39]. Der Benutzer kann auf alle seine Anwendungen mit beliebigen NFC-Geräten zugreifen; ein NFC Smartphone kann sich auch mit mehreren cloud-basierten SE verbinden, da SE an einem Ort auf der Cloud gespeichert wird. Sicherheit Datenspeicherungs-Sicherheit: Da die sensitiven geheimen Daten nicht mehr lokal auf einem Smartphone gespeichert sind, werden sie beim Verlust des Smartphones, bei der Reparatur oder bei der Übergabe an neuen Benutzer deshalb nicht von einem Dritten durch das Handy zugreifbar sein [36]. Risikomanagement-Sicherheit: Permanente Netzverbindung des Systems ermöglicht die sofortige Entdeckung beim Betrug und sofortige Blockierung der Anwendung. Darüber hinaus ist die Rechenkapazität eines cloud-basierten SE erheblich höher als auf einem mobilen Gerät. Dies ermöglicht fortgeschrittenes On- Device Risikomanagement [36] [39]. Nachteile und Einschränkung von dem cloud-basierten SE sollte auch Aufmerksamkeit genommen werden: Eine permanente Internetverbindung und schnelle Datenübertragungsgeschwindigkeit sind erforderlich. Die hohe Anforderung an der Internetverbindung. Durch zunehmende UMTS- und LTE-Verbreitung wird dieser Engpass in naher Zukunft beseitigt sein. Obwohl die Cloud viele stärkere Rechenkapazität als physikalische SE hat, müssen wegen der Verbindungsverzögerung und langer Transportwege durch das Internet, die zu transportierenden Daten so gering wie möglich gehalten werden. Der wichtigste Punkt ist die sichere Antenne -- das Smartphone. Man muss einen sicheren und effizienten Weg finden, mit Hilfe von kryptographische Methoden die Daten durch das Smartphone gegenüber anderen Geräten zu präsentieren. 28

41 5 Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones 5 Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones 5.1 Einleitung Einfache Ein- und Ausgabemöglichkeiten durch Tastatur und Bildschirm, verschiedene Schnittstellen (WiFi, Bluetooth, 3G/4G, NFC...) zu anderen Systemen und die stetig zunehmende Rechenkapazität machen das Smartphone zu einem universellen Werkzeug. Abb. 15 Verschiedene Schnittstellen von Smartphone [2] Seit das erste NFC-Handy Nokia 6131 im Jahr 2007 auf den Markt gekommen ist, wird die NFC-Technologie immer mehr in Smartphones verschiedener Modelle integriert. Mit der immer reifer werdenden NFC-Technologie werden auch NFC- Smartphones immer beliebter. Die zurzeit am meisten diskutierten Anwendungen für NFC-Smartphones sind: E- Payment, E-Ticketing und Zutrittskontrolle. Für all diese Applikationen ist eine sogenannte Trusted Execution Environment (TrEE) in Smartphones erforderlich, um geheime Daten abzulegen und zu bearbeiten. Die bisherige Lösung einer TrEE ist meistens in Form eines Hardware Secure Element realisiert, welche jedoch im Hinblick auf Ausführungseffizienz, Speicherkapazität und Nutzbarkeit eingeschränkt ist, da das Hardware-SE nicht skalierbar wie Cloud ist. Diese Arbeit beschäftigt sich mit einem elektronischen Zutrittskontroll-System für Smartphones. Elektronische Zutrittskontroll-Tokens für Smartphones können eine Vielzahl von attraktiven Merkmalen anbieten: sie können aus der Ferne erteilt und 29

42 5 Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones widerrufen werden; von Benutzern delegiert werden [6] [7] und kontextabhängige und zeitbegrenzte Zutrittskontrolle unterstützen [7]. Auf dem Markt gibt es vor [6] [7] bereits einige kommerzielle Systeme: elektronische Schlüssel für Hotelzimmer [42] [43], die dem Kunden per SMS oder geschickt werden, sowie elektronische Autoschlüssel [4] [5]. Allerdings sind die Sicherheitseigenschaften der genannten Lösungen unklar, insbesondere werden die Systemarchitekturen sowie die zugrunde liegende Hardware usw. der Öffentlichkeit vorenthalten. Hinzu kommt, dass die meisten Smartphone-Betriebssysteme anfällig auf Malware sind. Das erste öffentliche System für NFC-Smartphone-basierte Zutrittskontrolle "SmartToken [6] wurde 2012 von dem Frauenhofer SIT, der TU Darmstadt und Aalto University School of Science Finnland gemeinsam entwickelt und präsentiert. Gegenüber früheren Lösungen liegen die bemerkenswerten Vorteile dieses SmartToken-Systems darin, dass Benutzer die Zutrittsberechtigungen zu anderen Benutzern delegieren können, ohne die zentrale Token-Ausgabestelle zu kontaktieren. Zudem wird die Unterstützung der Policy-basierten Zugangsberechtigung 11 durch Kontextinformationen wie Zeit und Ort vorgeschlagen. Dadurch können die delegierten Berechtigungen eingeschränkt werden. Die zugrunde legenden Protokolle haben die Einschränkungen der NFC-Bandbreite berücksichtigt. Abb. 16 Generelle Multi-Level-Plattform Sicherheitsarchitektur [6] Diese SmartToken Anwendung läuft auf einer Sicherheitsarchitektur, die die zugrunde liegenden Geheimnisse für Authentifizierungen schützt. Die Architektur [Abb.16] kombiniert eine Hardware unterstützte Trusted Execution Enviroment (TrEE) mit Software-basierter Isolation. Die Hardware unterstützte Trusted Execution Environment (TrEE) ist für die Verarbeitung der sicherheitskritischen Daten zuständig, während der Software-basierten Isolation für die Kontrolle des Zugriffs von Host OS zu TrEE zuständig ist. Die Architektur bietet eine zwei-fach- Verteidigung 12 gegen Software Angriffe und es wird zwischen Sicherheit und Ressourcenknappheit des sicheren Elements abgewogen. 11 Diese Funktionen setzt ein sichere UI voraus, wurd in SmartToken noch nicht umgesetzt 12 Hardware basierte TrEE und Betriebssystemebene Software Isolation 30

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Near Field Communication (NFC) Eine neue Technologie in der Markteinführung Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009 Agenda Was ist NFC (Near Field Communication)? NFC im Vergleich

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Endgeräteunabhängige Schlüsselmedien

Endgeräteunabhängige Schlüsselmedien Endgeräteunabhängige Schlüsselmedien Seminarvortrag Caroline Schüller 864128 19-01-2015 Inhalt Motivation Grundlagen Schlüsselmedien Evaluation der Schlüsselmedien Fazit 2 Motivation CIRRUS 3 Grundlagen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken

Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Arbeitskreis EDV Büro 2.0 Neue Technologien - Möglichkeiten und Risiken Erfahrungen mit dem Arbeiten in der Wolke Anwender berichten aus der Praxis Ihre Referenten: Christian Kruse, Steuerberater, Westerstede

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr