Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Größe: px
Ab Seite anzeigen:

Download "Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext"

Transkript

1 Masterarbeit Informatik Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Qinyuan Li 30.Juni.2013 Betreuer Dr. Bernd Borchert Prof. Dr. Klaus Reinhardt Hervé Seudié, Robert Bosch GmbH

2 Qinyuan Li: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Masterarbeit Informatik Eberhard-Karls-Universität Tübingen Bearbeitungszeitraum: Dezember 2012 Juni 2013 I

3 Selbstständigkeitserklärung Hiermit erkläre ich, dass ich die vorliegende Arbeit selbstständig und nur mit erlaubten Hilfsmitteln angefertigt und nicht für weitere Prüfungszwecke verwendet habe. Tübingen, den 30. Juni 2013 Qinyuan Li II

4 III

5 Sperrvermerk Sperrvermerk Diese Masterarbeit enthält unternehmensinterne und vertrauliche Informationen der Firma Robert Bosch GmbH. Veröffentlichung, Duplizierung und Weitergabe der Arbeit, auch in Auszügen, ist grundsätzlich nicht gestattet. Ausnahmen bedürfen der schriftlichen Genehmigung der Robert Bosch GmbH. Ort, den 30. Juni 2013 Unterschrift IV

6 Danksagung Danksagung An dieser Stelle möchte ich mich zunächst bei all denjenigen bedanken, die mich während der Anfertigung dieser Masterarbeit unterstützt und motiviert haben. Dieser Dank gilt ganz besonders Herrn Prof. Dr. Reinhardt, Herrn Dr. Borchert und Herrn Hervé Seudié, die meine Arbeit und somit auch mich betreut haben. Durch stetig kritisches Hinterfragen und konstruktive Kritik gaben sie mir immer wieder wertvolle Hinweise. Vielen herzlichen Dank für die Geduld, Zeit und Mühen, die Sie, Herr Reinhardt, Herr Borchert und Herr Seudié, in meine Arbeit investiert haben. Auch gilt dieser Dank meiner Frau, meinen netten Kolleginnen und Kollegen, die mich vor allem die ganze Zeit auch seelisch unterstützt haben. Meinen Eltern möchte ich dafür danken, dass sie mich nach wie vor so herzlich unterstützen. V

7 Abstrakt Abstrakt Mit der heutigen rasanten Entwicklung der IT-Technologie werden NFC-Technologie und Cloud Computing zunehmend bekannt. Statt dem Heim-Computer sind Smartphones die häufigsten verwendeten Werkzeuge geworden, um Webseiten zu besuchen. Seit das erste NFC-Handy Nokia 6131 im Jahr 2007 auf Markt gekommen ist, wird die NFC-Technologie immer mehr in Smartphones verschiedener Modelle integriert. Mit der immer reifer werdenden NFC-Technologie werden auch NFC-Smartphones immer beliebter. Die zurzeit am meisten diskutierten Anwendungen für NFC-Smartphones sind: NFC Payment, E-Ticketing und Zutrittskontrolle. Für all diese Applikationen ist eine sogenannte Trusted Execution Environment (TrEE) in Smartphones erforderlich, um geheime Daten abzulegen und zu bearbeiten. Die bisherige Lösung einer TrEE ist meistens in Form eines Hardware Secure Element realisiert, welche jedoch im Hinblick auf Ausführungseffizienz, Speicherkapazität [Kapitel 4.4] und Nutzbarkeit eingeschränkt [Kapitel 3.3] ist. Das in den letzten Jahren mehr und mehr heiß diskutierte Cloud Computing bietet IT- Ressourcen mit einer Flexibilität ohnegleichen. Um die Beschränkungen des traditionellen physikalischen Secure Elements aufzulösen, ist man zu der Überlegung gekommen das Secure Element in die Cloud zu legen, man spricht hierbei von einem cloud-basiertem Secure Element. Ein NFC-Smartphone kombiniert mit einem cloudbasiertem Secure Element, bietet ein sicheres Systemmodell beispielsweise für die Zutrittskontrolle. Das Thema meiner Masterarbeit umfasst die Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphones im Fahrzeug-Kontext. Die Arbeit besteht aus 7 Kapiteln. Nach dem ersten Kapitel Einleitung werden zuerst die Grundlagen der jeweiligen Technologien, NFC, das Secure Element im Smartphone und Cloud Computing, vorgestellt. Zum Schluss des vierten Kapitels VI

8 Abstrakt wird noch über mögliche Vorteile bei der Benutzung von cloud-basierten sicheren Elementen gegenüber Hardware-basierten sicheren Elementen für Smartphones diskutiert. Im Kapitel 5 wird der Einsatz von NFC-fähigen Smartphone mit cloudbasiertem sicherem Element für flexible Zugriffskontrolle vorgestellt und analysiert. Anschließend werden, im Kapitel 6, verschiedene Protokolle zur Initialisierung, Anmeldung, Token-Vergabe, Authentifizierung, Token-Delegierung und zur Deaktivierung vorgestellt. Zum Schluss, im Kapitel 7 wird ein Resümee der Arbeit gezogen sowie ein Ausblick auf die weitere Entwicklung gegeben. Schlagwörter: NFC, Secure Element / Sichere Element, mobile Sicherheit, Cloud Computing, Zugriffskontrolle, Fahrzeugwegfahrsperre. VII

9 Abkürzungsverzeichnis Abkürzungsverzeichnis NFC Near Field Communication SE S Secure Element / Sicheres Element RFID S D Radio-Frequency Identification UI User Interface TrEE Trusted Execution Environment CS Cloud-basiertes sicheres Element SIM Subscriber Identity Module IC Integrated circuit/ Integrierte Schaltkreis TSM Trusted Service Manager ISO International Organisation for Standardization IEC International Electrotechnical Commission NIST NIST National Institute of Standards and Technology IaaS Infrastructure as a Service IN PaaS Platform as a Service I SaaS Software as Service EaaS L Everything as a Service 3G 3. Generation LTE Long Term Evolution (vermarktet als 4G) OTA Over-The-Air OS Operating System EMV Europy MasterCard VISA ANSI American National Standards Institute MULTOS Multi-application smart card operating system VIII

10 Inhaltsverzeichnis Inhaltsverzeichnis Sperrvermerk... IV Danksagung... V Abstrakt... VI Abkürzungsverzeichnis... VIII Inhaltsverzeichnis... IX 1 Einleitung Motivation Ziele der Arbeit Verwandte Arbeiten NFC in Smartphones NFC-Technologie RFID-Technologie Smartcard-Technologie Besonderheiten von NFC und Ihre Anwendungen Drei Kommunikations-Modi Eigenschaften der NFC Technik Anwendungen und Vorteile des NFC-fähigen Smartphone Sichere Elemente (SE) des Smartphones Definition und zu erfüllende Funktionen SE im Smartphone Vergleichen der Verschiedenen SE Rund um das Secure Element Cloud Computing Überblick auf Cloud Computing Fünf Eigenschaften Cloud-Geschäftsmodelle (Everything as a Service) IX

11 Inhaltsverzeichnis Vier Cloud Typen Sicherheitsanforderungen in Cloud Computing Cloud Computing Trend und Entwicklung Cloud Computing und NFC-Smartphones Cloud-basiertes SE für Smartphone Vorteile und Nachteile des cloud-basierten SEs für Smartphones Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones Einleitung Sicherheitsanalyse Systemmodell mit den cloud-basierten SE Erste Überlegung an den Systemanforderungen Sicherheits- und Gefährdungs-Annahme Sicherheitsanforderung und Challenge Authentifizierung mit dem NFC-Smartphone und cloud-basiertem SE Die Sicherheitsanforderungen Sicherheitsarchitektur Smart Token System mit cloud-basierten sicheren Elementen Akteure in dem System Ökosystem für cloud-basierte SE NFC-Smartphone im Fahrzeug-Kontext Smart Keys mit cloud-basierter SE Zielsetzungen Sicherheitsannahmen in dem System Gefährdungsmodelle Komponenten und ihre Funktionen in der Sicherheitsarchitektur Protokolle des Systems System Initialisierung X

12 Inhaltsverzeichnis Benutzer Registrierung Token Erteilung Benutzer Authentifizierung Token Delegation Authentifizierung von delegiertem Benutzer Widerruf von Benutzer oder Token Zusammenfassung und Ausblick Abbildungsverzeichnis... VI Tabelleverzeichnis... VII Literaturverzeichnis... VIII Anhang... XIII Anhang A: Benutzer Registrierung Protokoll... XIII Anhang B: Token Erteilung Protokoll... XIII Anhang C: Benutzer Authentifizierung Protokoll... XIII Anhang D: Token Delegation Protokoll... XIII Erklärung... XIV XI

13 1 Einleitung 1 Einleitung 1.1 Motivation Near Field Communication (NFC) ist eine neue Technologie, ein neues Ökosystem, das in den letzten zehn Jahren entstanden ist. Die NFC-Technologie ist eine drahtlose Kommunikationstechnik zwischen zwei NFC-Geräten. Die Kommunikationsfrequenz liegt bei MHz und hat eine kurze Reichweite und eine niedrige Bandbreite 1. Derzeit wird die Integration der NFC-Technologie in Smartphone als praktische Lösung betrachtet, da inzwischen nahezu jeder ein Smartphone besitzt. Die Kommunikationsmöglichkeiten mit einem NFC-fähigen Smartphone sind vielseitig, beispielsweise kann die Kommunikation zwischen zwei NFC-Smartphones stattfinden, zwischen einem NFC-Smartphone und einem NFC- Reader oder zwischen einem NFC-Smartphone und einem NFC-Tag. Auf Basis der vielfältigen Kommunikationsmöglichkeiten lassen sich diversen NFC-Anwendungen und Dienstleistungen implementieren, die sind praktisch und erleichtern unser Leben, z.b. Mobile Bezahlen, E-Ticketing, Zugangskontrolle, Content-Distribution, smart Werbung usw. Smartphone-Hersteller wie Samsung, HTC und Sony haben bereits ihre NFC-fähigen Smartphones auf den Markt gebracht und auch einige Anwendungen und Dienstleistungen auf der Basis von NFC befinden sich bereits im Einsatz. Haben sich erst die NFC-fähigen Smartphones verbreitet und werden entsprechende kommerzielle Dienste bereitgestellt, werden die Benutzer auch in der Lage sein die neue Technologie anzunehmen. Eine große Sorge in Bezug auf Anwendungen und Dienstleistungen unter Verwendung von NFC-fähigen Smartphones ist die Sicherheit, da, unter gewissen Umständen, das Betriebssystem des Smartphones angreifbar ist. Um die Sicherheitsprobleme in den Griff zu bekommen werden sogenannte sichere Elemente in Smartphones eingesetzt, mit deren Hilfe sicherheitskritische Daten und Code getrennt von nicht vertraulichen Host (OS des Smartphones) gespeichert werden. Die heutzutage am häufigsten eingesetzten sicheren Elemente in NFC-fähigen Smartphones sind Hardware-Komponenten, die den typischen Aufbau und Funktionsumfang einer Smartcard aufweisen, wie beispielsweise SIM-Karten, Integrierte Schaltkreise (IC) oder SD-Karten. Für die mögliche Kontrolle über diese sicheren Elemente kommen dabei Mobilfunkanbieter, Hardware-Hersteller und Service Provider sowie der Trusted Service Manager in Frage.[1] [2] Wenn der Service Provider nicht gleichzeitig dem jeweiligen Mobilfunkanbieter oder Hardwarehersteller entspricht so ist ein Abkommen zwischen dem Herausgeber der sicheren Elemente und dem Service Provider immer notwendig, damit die angebotene Anwendung auf dem SE installiert werden 1 Derzeitige Datenübertragungsgeschwindigkeiten liegen bei 106, 212 und 424 kbps 1

14 1 Einleitung kann. Anwendungen, die sich im gleichen SE befinden, sollten sich nicht gegenseitig gefährden was den Einsatz des Trusted Service Manager erfordert. Ein Nachteil von sicheren Elementen als Hardware-Komponente kommt für den Benutzer zum Tragen, wenn dieser seinen Mobilfunkanbieter oder sein Smartphone wechselt, da man Anwendungen und Daten aus dem SE nur schwer übertragen kann. Von daher fehlt den Hardware-basierten sicheren Elementen eine gewisse Verfügbarkeit, Probabilität und Flexibilität. Mit der Entwicklung von Cloud Computing [Sehe Kapitel 4], wird über eine neue Richtung Clouds als virtuelle Sichere Elemente zu benutzen gesprochen. Mit Hilfe von cloud-basierten Diensten als sicheres Element wird versucht die Probleme von Hardware-basierten SE zu beseitigen. 1.2 Ziele der Arbeit In dieser Arbeit geht es darum den Ansatz cloud-basierter sicherer Elemente für NFC-Smartphones im Fahrzeug-Kontext, insbesondere für ein Zutrittskontroll-System zu analysieren und evaluieren sowie ein System für diesen Ansatz zu konzipieren und Protokolle zu entwerfen. 1.3 Verwandte Arbeiten NFC-fähige Smartphones als Autoschlüssel, proprietäre Lösungen wie [4] [5] 50] wurden schon vor langer Zeit angekündigt und die genannten Funktionen klingen auch sehr spannend, sind aber bisher auf dem Markt nicht verfügbar. Auch wurden bezüglich der Sicherheit bisher keine Details veröffentlicht, so dass man den Sicherheitsaspekt dementsprechend nicht nachvollziehen kann. Die von [6] [7] vorgestellten Lösungen stellen die Architekturen und Protokolle offen dar, jeder kann sich die Details anschauen und seine Sicherheit evaluieren. Die Lösung von [6] basiert auf eine Custom Firmware mit Sicherheits-Plugin für NFCfähige Android-Smartphones, um somit eine Software-isolierte Trusted Execution Environment (TrEE) zu erhalten. Credentials sind in TrEE gespeichert, die ganze Lösung ermöglicht eine delegierbare Zutrittskontrolle mit NFC-fähigen Smartphones. Die Lösung von [7] ist speziell für eine NFC-fähige Fahrzeug-Wegfahrsperre konzipiert, Architektur und Protokolle basieren dabei auf [6] die Credentials sind aber auf einem Hardware-isolierten TrEE 2 gespeichert. Die Arbeit "Secure Elements für Smartphones" [3] von Markus Lorenz gibt einen qualitativen Überblick über die am Markt befindlichen Secure Elements in Smartphones dabei werden die verschiedenen Secure Elements verglichen sowie 2 Realisiert durch sicher SD-Karte von der Firma Giesecke & Devrient 2

15 1 Einleitung ein Konzept vorgestellt, welches Sicherheit durch die Verwendung von SE und sicheren UI auf Smartphones gewährleistet. Mit der Entwicklung von Cloud Computing wurde in vielen Studien vorgeschlagen, Sicherheits-Services in der Cloud durchzuführen. Auf der einen Seite können Aktualisierungen und Verwaltungen der Sicherheitsdienste vereinfacht sowie die Rechenleistung erhöht werden, auf der anderen Seite können die rechnerischen Kosten für den Service Provider und Kunden verringert werden. Der Service Provider kann außerdem flexibel auf den Markt reagieren. Das neue Sicherheits-Produkt wird als "Security as a Service" (Sicherheit als Dienst) bezeichnet. Aktuelle Studien konzentrieren sich auf das Smartphone als Client, da seine Rechenleistung und Speicherkapazität sehr begrenzt ist. Sie beschäftigen sich unter anderem mit Anti- Virus Diensten [8] [9] Authentifizierung [10] [44]sowie Sicherheits-Tests. [11] [12] Ein weiterer Punkt ist, dass es bei Cloud Computing bzw. Cloud Services sicherheitsrelevante Aspekte zu berücksichtigen gilt und Lösungen gefunden werden müssen um diese Technologie sicher verwenden zu können. Derzeit arbeiten viele Institute und Organisationen engagiert daran. Ein Beispiel dafür ist TClouds. [13] 3

16 2 NFC in Smartphones 2 NFC in Smartphones Ziel dieses Kapitels ist es ein Überblick von NFC-Technogie zu geben und die darunterliegenden Technologien (RFID & Smartcards) kurz zu beschreiben [K. 2.1], grundlegende Merkmale und Vorteile von NFC vorzustellen sowie verschiedene Anwendungsfälle von NFC-Smartphones zu präsentieren. [K. 2.2] 2.1 NFC-Technologie Near Field Communication (NFC) oder auch Nahfeld-Kommunikation ist eine drahtlose Kommunikationstechnologie für kurze Distanzen, welche auf bestehende Standards und Technologien wie Radio Frequency Identification (RFID) und Smartcards basiert. Sie vereinfacht und sichert die Interaktion zwischen Menschen und ubiquitären Systemen RFID-Technologie RFID-Technologie (Identifizierung mit Hilfe elektromagnetischer Wellen) automatisiert die Identifizierung und Lokalisierung von Gegenständen und Lebewesen. Die Entwicklungsgeschichte beginnt bereits in den 1940er Jahren. So erfolgte beispielsweise der erste Einsatz von RFID am Ende des zweiten Weltkrieges in Form eines Radarsystems zur Freund-Feind-Erkennung. Mittlerweile sind die Anwendungen von RFID sehr vielfältig geworden. Die populärsten Anwendungen befinden sich zum Beispiel in Systemen zur Lagerverwaltung, Waren- und Bestandsmanagement, Diebstahlsicherung sowie in der Zutrittskontrolle. Ein typisches RFID-System besteht aus Transponder, Lesegerät und Hintergrundsystem. Der Transponder (auch RFID-Tag genannt) ist die Komponente, die sich auf einem Produkt oder einem zu identifizierendem Objekt befindet. Er besteht in der Regel aus einem integrierten Schaltkreis 3 (IC- integrated circuit) und einer Antenne (einer großflächigen Spule). Der IC übernimmt dabei Aufgaben wie Datenspeicherung und -verarbeitung, dass Modulieren und Demodulieren eines Hochfrequenz-Signals und weitere Funktionen. Die Antenne empfängt und überträgt die Signale. Bei Transpondern mit eigener Energiequelle spricht man von aktiven Transpondern, anderenfalls spricht man von passiven Transpondern. 3 Eine einziger Siliziumchip mit Speicher und Mikroprozessor, manchmal auch als "IC-Karte" oder Chipkarte genannt 4

17 2 NFC in Smartphones Abb. 1 Ein typische RFID-System Die Basisstation (oft Reader oder Lesegräte genannt) ist die Komponente, welche die Daten aus dem Transponder liest und schreibt. Sie besteht aus einem Hochfrequenzmodul (Sender und Empfänger), einem Koppelelement (Antenne) zum Transponder sowie aus einer Kontrolleinheit (eventuell mit Schnittstelle für Hintergrundsystem). Wenn sich der Transponder in Reichweite eines RFID-Lesegerätes befindet, wird eine Spannung induziert und der IC des Transponders wird aktiviert und im Anschluss überprüft der Mikrochip die Berechtigung des Lesegerätes. Hat das RFID- Lesegerät die entsprechende Zugriffsberechtigung werden die Daten an das RFID- Lesegerät übertragen. Das RFID-Lesegerät gibt dann diese Daten an ein übergeordnetes Hintergrundsystem weiter, welches dann die Möglichkeit hat die Daten auszuwerten, zu bearbeiten und zu speichern Smartcard-Technologie Der Smartcard-Technologie begegnet man in vielen Bereichen der Wirtschaft und des öffentlichen Lebens. Sie ist die Basis für viele Anwendungen mit hoher Sicherheitsanforderung. Besitzer von Smartcards können ihre sensiblen Daten und Anwendungen mit sich führen und auf diese bei Bedarf zugreifen. Smartcards werden in Bezug auf den Kommunikations-Mechanismus mit äußeren Geräten in zwei Kategorien unterschieden: kontaktbehaftete Smartcards und kontaktlose Smartcards. Bei kontaktbehafteten Smartcards gibt es keine Möglichkeit diese auszulesen, solange sie sich nicht in einem Terminal (Smartcardsleser) befinden. Im Gegensatz dazu benötigt die kontaktlose Karte bei der Datenübertragung keinen Einschub im Terminal. Sollte eine Karte über beide der obengenannten Schnittstellen verfügen, spricht man von einer Hybrid-Karte. 5

18 2 NFC in Smartphones Abb. 2 Smartcards mit und ohne Kontakte [14] Im Hinblick auf ihre Fähigkeiten, können Smartcards wiederum in zwei großen Gruppen unterteilt werden: Speicher-basierte Smartcards und Mikroprozessorbasierte Smartcards. Speicher-basierte Smartcards haben nur nicht-programmierbaren Speicher, was sie in ihren Fähigkeiten erheblich einschränkt. Smartcards mit eingebettetem Mikrocontroller hingegen können Daten mittels On-Card-Funktionen verarbeiten und sicherheitsrelevante Vorgänge, wie z.b. gegenseitige Authentifizierung, durchführen. Diese Smartcards können intelligent mit einem Lesegerät interagieren und haben ein eigenes Betriebssystem 4. Abbildung 3 zeigt die Kategorien der Smartcards. Abb. 3 Unterteilung der Smartcards [15] 4 Bekante Bsp. sind JavaCard OS und MULTOS-Multi-application Operating System 6

19 2 NFC in Smartphones Smartcards sollen den Kriterien des internationalen Standards entsprechen daher gibt es eine Reihe von Normen und Spezifikationen 5, die relevant für die Smartcard- Implementierungen sind, darunter befinden sich einige die für die Industriespezifischen Anwendungen von Bedeutung sind. Der ISO-Norm 7816 ist ein mehrteiliger internationaler Standard für Smartcards, welcher die wesentlichen Merkmale von Smartcards vereinheitlicht. Einen Überblick der Normen erhält man in Tabelle 1. Norme ISO 7816 Part 1 ISO 7816 Part 2 ISO 7816 Part 3 ISO 7816 Part 4 ISO 7816 Part 5 ISO 7816 Part 6 ISO 7816 Part 7 ISO 7816 Part 8 ISO 7816 Part 9 ISO 7816 Part 10 ISO 7816 Part 11 ISO 7816 Part 12 ISO 7816 Part 13 ISO 7816 Part 14 Beschreibung Physical Characteristics Cards with contacts Dimensions and location of the contacts Cards with contacts Electrical interface and transmission protocols Organization, security and commands for interchange Registration of application providers Interindustry data elements for interchange Interindustry commands for Structured Card Query Language (SCQL) Commands for security operations Commands for card management Electronic signals and answer to reset for synchronous cards Personal verification through biometric methods Cards with contacts USB electrical interface and operating procedures Commands for application management in multi-application environment Cryptographic information application Tabelle 1 ISO-Norm 7816 Eine weitere wichtige internationale Normenreihe speziell für kontaktlose Smartcards ist die ISO/IEC Norm 14443, in der die physikalischen und datentechnischen Eigenschaften der Übertragungsstrecke zwischen kontaktloser Smartcard und einer Lesegerät spezifiziert werden. Die ISO Norm für kontaktlose Datenübertragung ist kompatibel mit den entsprechenden Teilen der ISO Norm 7816, damit die Unabhängigkeit oberer Stufen der Norm vom konkreten Übertragungsmechanismus geschaffen wird. 5 Von ISO/IEC Standards, EMV 2000 Specification, American National Standards Institute(ANSI), GlobalPlatform Specifications etc. 7

20 2 NFC in Smartphones ISO Layer ISO/IEC (Übertragungsprotokoll) ISO/IEC (Initialisierung und Antikollision) ISO/IEC (Modulation und Kodierung) ISO/IEC (Physikalische Eigenschaften) Tabelle 2 ISO-Norm Besonderheiten von NFC und Ihre Anwendungen Near Field Communication (NFC) wurde im Jahr 2002 von NXP Semiconductors 6 und Sony entwickelt. Im Jahr 2004 wurde das NFC Forum [16] von Unternehmen NXP Semiconductors, Sony und Nokia gegründet und hat mittlerweile mehr als 150 Mitglieder aus unterschiedlichsten Branchen, wie Chiphersteller, SIM-Karten- Hersteller, Mobiltelefonhersteller, Banken, Forschungsinstitute, Systemintegratoren, usw. Das Forum fokussiert sich darauf, standardbasierte NFC-Spezifikationen zu entwickeln, um die NFC-Technologie besser verbreiten zu können. Die aus dem NFC-Forum spezifizierte NFC-Technologie basiert auf den Standards von RFID und Smartcard und unterscheidet sich nur in geringem Maße auf elektromagnetischer Ebene. In den höheren Protokollebenen gibt es allerdings deutliche Unterschiede. Trotz dieser Unterschiede ist NFC jedoch abwärtskompatibel zu vielen bereits existierenden Systemen. Dies ist besonders vorteilhaft, da sie auf eine bereits bestehende Infrastruktur aufgesetzt werden kann. Die Kompatibilität wird beim Konzeptdesign berücksichtigt. Im Hinblick auf die Sicherheit und den Anwendungsfall (z.b. Bezahlen, den Willen des Benutzers durch aktives Berühren (touch) auszudrücken) ist NFC im Vergleich zur RFID aber nur für Übertragungen bis zu maximal zehn Zentimeter konzipiert. Die Übertragungshochfrequenz liegt bei 13,56 MHz, die spezifizierten Übertragungsraten liegen bei 106 Kb/s, 212 Kb/s oder 424 Kb/s. Das NFC-Forum hat eine vollständige NFC-Architektur (siehe Abbildung) durch weiterführende Spezifikationen aufgebaut. Der Überblick über diese Architektur ist in Abb. 4 dargestellt. 6 Ehemals Philips Semiconductors 8

21 2 NFC in Smartphones Abb. 4 Überblick über die NFC Forum Architektur [3] Das Revolutionäre an NFC gegenüber RFID ist, dass die klare Trennung in Lesegerät und Transponder aufgehoben wird. Wie in Kapitel beschrieben, ist bei klassischen RFID-Systemen die Rolle von Lesegerät und Transpondern fest und kann nicht geändert werden. Die Daten werden nach einem Frage-Antwort-Prinzip zwischen Lesegerät und Transponder ausgetauscht. Die NFC-Einheiten integrieren hingegen beide Funktionalitäten Lesergerät und Transponder (Smartcard) in Einem, das heißt, es kann abwechselnd sowohl die Rolle der steuernden Komponente als auch die Rolle der gesteuerten Komponente angenommen werden. Der Nachrichtenaustausch basiert auf bereits bestehende Standards, wie Norm ISO/IEC 14443, welche die Protokolle für Lesegerät und Smartcard festlegen Drei Kommunikations-Modi Bei der NFC-Architektur werden drei Kommunikations-Modi unterschieden: NFC- Geräte können auf drei verschiedene Arten mit ihrer Gegenstelle kommunizieren. -- Reader/Writer Modus (auch Aktiv / Passiv Mode genannt) -- Peer-to-Peer Modus -- Card Emulation Modus 9

22 2 NFC in Smartphones Abb. 5 Drei Kommunikations-Modi (Graphik adaptiert von [17] ) Der Reader/ Writer-Modus erlaubt einem NFC-Gerät mit passiven Transpondern 7, z.b. NFC Forum-Tags (incl. RFID-Transponder) zu kommunizieren. Das NFC-Gerät ist in diesem Modus stets aktiv und liefert die Energie für die Interaktion. Im Peer-to-Peer-Modus können zwei NFC-Geräte miteinander kommunizieren, d.h. beide Geräte sind aktiv und können beliebige Daten, wie Kontaktdaten oder Fotos hin- und herschicken. Der Card-Emulation-Modus ermöglicht die Kommunikation zwischen einem NFC- Gerät und RFID-Lesegeräten. Das NFC-Gerät dient dabei als kontaktlose Smartcard, mit welcher man, unter Verwendung einer entsprechend installierten Applikation, die Rolle von Bankkarten oder Zugangsausweisen emulieren kann Eigenschaften der NFC Technik Einfachheit: einfache Nutzbarkeit durch installierbare NFC-Anwendung, welche dann meist intuitiv bedient werden können NFC-Gerät an NFC-Gerät und schon können Daten ausgetauscht werden Vielseitigkeit: Momentan gibt es nur begrenzte Einsatzmöglichkeiten für NFC, jedoch ist der NFC-Standard weltweit genormt und offen und lässt sich in vielen Alltags- und Industriesektoren nutzen. Sicherheit: Aufgrund der eingeschränkten Kommunikationsdistanz von nur bis zu 10 Zentimetern zwischen zwei NFC-Geräten, ist die Datenübertragung weitaus sicherer als vergleichsweise via WLAN oder Bluetooth. Energieverbrauch: NFC-Chips verbrauchen wenig Energie und schonen Akku im Card-Emulation-Modus ist sogar keine eigene Energie nötig. 7 Keine eigene Stromversorgung verfügt 10

23 2 NFC in Smartphones Anwendungen und Vorteile des NFC-fähigen Smartphone Die NFC-Technologie ermöglicht den schnellen Austausch von Daten und Bedienkommandos zwischen zwei Geräten. Besonders die Integration von heutigen Smartphones erleichtert die Echtzeit-Kommunikationen zwischen Menschen und ihrer Umgebung und wird mit der Zeit immer populärer und beliebter. Die Kombination aus Smartphones und anderen mobilen Geräten gewinnt eine immer bedeutendere Rolle, da sie verschiedene Aufgaben in diversen Bereichen vereinfacht übernimmt. NFC-Smartphones ermöglichen viele intuitive Anwendungsszenarien für kontaktlose Transaktionen. Beispiele für einige interessante NFC-Smartphone-Anwendungen: Bezahlen/Einkaufen ist mit einem NFC-Smartphone in Deutschland derzeit nur selten möglich und befindet sich eher in einer Testphase. In naher Zukunft sollte sich das jedoch ändern, da sich immer mehr Geschäfte vorsorglich mit NFC-Lesegeräten ausstatten. Zum Beispiel rüsten derzeit die Parfümeriekette Douglas sowie die Tankstellenkette Aral bundesweit ihre Kassen um. "Kassenterminals, die jetzt gefertigt werden, haben mehrheitlich NFC-Technik eingebaut", sagt Ulrich Binnebößel, Fachmann für Zahlungssysteme beim Handelsverband HDE. [18] Fahrkarten: Ein Touchpoint bietet NFC-Tickets für die Nutzer des Deutsche Bahn Touch & Travel Services an. Die Zeit, in der man bei der Deutschen Bahn am Schalter oder am Automaten einen Ticket in Papierform erwirbt, könnte bald vorbei sein. Ein einfaches Vorhalten eines NFC-Smartphones an einen Touchpoint beim jeweiligen Ein- und Aussteigen kann den Bezahlvorgang durch automatisches Abbuchen vom Konto in der Zukunft komfortabel und schnell abwickeln [4]. Abb. 6 Touchpoint in Berliner S-Bahn Station Zoologischer Garten. [4] 11

24 2 NFC in Smartphones Fitness Trainer: Mit Produkten aus dem Hause A&D kann ein Benutzer bequem mittels NFC-fähigem Smartphone, für beispielsweise Trainingszwecke, seinen Puls, Blutdruck oder Gewichtsverlauf dokumentieren. Produkte wie z.b. die Waage UC- 324NFC haben einen integrierten NFC Chip, welcher dann nach der Messung das Gewicht sofort an das Smartphone überträgt, sobald der Benutzer dieses an die Waage hält. [19] NFC Task Launcher: Der NFC Task Launcher erlaubt es mit Hilfe sogenannter NFC-Tags (meist in Form von kleinen Aufklebern oder Anhängern) die Einstellungen (z.b. Profileinstellungen) eines Smartphones automatisch zu ändern oder Apps zu starten, sobald man mit dem Smartphone in die Nähe eines solchen Tags kommt. [20] Freisprechen: Aufwendige Gerätekopplung oder Code-Abfragen gehören bald der Vergangenheit an, wenn mittels NFC-Profiling die Verbindung zwischen einem Smartphone und der Freisprecheinrichtung eines Autos per Bluetooth aufgebaut werden kann. Einfach ins Auto setzen das NFC-Smartphone an den definierten Punkt ("Tag") halten, fertig. [21] 12

25 3 Sichere Elemente (SE) des Smartphones 3 Sichere Elemente (SE) des Smartphones Wie im letzten Kapitel beschrieben, sind die Anwendungsmöglichkeiten von NFC- Smartphones vielfältig. Aber das System von Smartphones und die Kommunikation über NFC sind potentiell unsicher [45] [46] [47], daher brauchen sicherheitskritische Daten und Anwendungen einen speziellen Schutz ein sicheres Element. Auch wie am Angang schon erwähnt, ist das Ziel der Aufgabe den Ansatz cloudbasierter sicherer Elemente für NFC-Smartphones im Fahrzeug-Kontext zu analysieren und zu evaluieren, sowie ein System zu konzipieren. Von daher es ist sehr wichtig den Sinn und Zweck von sicheren Elementen zu verstehen und sich mit den bestehenden Technologien sicherer Elemente für NFC-Smartphones auseinanderzusetzen. 3.1 Definition und zu erfüllende Funktionen Eine einheitliche Definition von sicheren Elementen ist nicht zu finden, denn je nach Kontext oder Ansicht können sichere Elemente in verschiedenster Weise verstanden werden. In der Studie "Secure Elements am Beispiel Google Wallet" [22] heißt es beispielsweise: "Sicheres Element ist ein vertrauenswürdiges und sicheres Modul, das sicherheitskritische Daten speichern und verschiedene Operation sicher durchführen kann." Mit dieser Definition kann man Secure Element mit vielen Anwendungsmöglichkeiten in Verbindung bringen. In Form von Hardware oder Software, innerhalb oder außerhalb der zu schützenden Plattform. Laut einer Idee von Google, möchte man einen Ring als Secure Element [23] in Form eines Hardwareschlüssels einsetzen, um z.b. das Benutzerpassword eines Google-Online-Accounts zu schützen. In Verbindung mit der technischen Weiterentwicklung und Miniaturisierung von Hardware, kann man sich vorstellen, ein Secure Element in einem beliebigen Objekt, das mit einer Person verbunden ist, zu integrieren und per sicherer kontaktlose Schnittstelle mit der zu schützende Plattform zu verbinden. Als weiteren Gedanke kann man sich auch vorstellen, dass das Objekt können auch entfernt und virtuelle für die Benutzer ist 8. Im Buch "Anwendungen und Technik von NFC (Near Field Communication)" [1] ist der Begriff des Secure Elements im Smartphone-Kontext wie folgt beschrieben: Ein Secure Element ist ein Mikrochip, der typischerweise denselben Aufbau und Funktionsumfang wie eine Smartcard hat und über eine kontaktbehaftete Schnittstelle mit dem NFC Steuerbaustein verbunden ist. Das Secure Element wird zum Speichern und Abarbeiten 8 z.b.cloud-basiert sichere Elemente 13

26 3 Sichere Elemente (SE) des Smartphones von sicherheitskritischen Daten und Anwendungen eingesetzt und umfasst üblicherweise zumindest eine JavaCard. Diese Definition hat das Secure Element für Smartphones sehr auf eine Hardware Komponente eingeschränkt, welche in ein Smartphone verbaut werden kann. Abgesehen von der Form und den Funktionen die SEs anbieten, müssen folgende Anforderungen gleichermaßen gelten: a. Sicherer Speicher für sicherheitskritische Daten b. Kryptographische Operationen (Oft mit Hardware-basierter Unterstützung) c. Sichere Umgebung zur Ausführung von Programmcode 3.2 SE im Smartphone Nach dem Buch Anwendungen und Technik von Near Field Communication (NFC) von Josef Langer und Michael Roland [1] unterscheiden sich aktuelle Sichere Elemente für Smartphones in drei Formen: Software ohne spezielle Hardware fest im Mobiltelefon integrierte Hardware austauschbare Hardware Software Module (Secure Element) allein im Smartphone, werden meistens als nicht ausreichend betrachtet, da die Umgebungen von Smartphones (Host Controller) angreifbar sind. Malware könnte unbewusst auf Smartphones installiert werden und somit alle Eingabedaten vom Benutzer und lokal gespeicherte Daten ausspäht werden, dass bedeutet, dass alle oben genannten Anforderungen [a, b, c] nicht in vollem Maße erfüllt werden können. Für einen hohen Sicherheitsanspruch, wird üblicherweise ein isoliertes SE eingesetzt. Alle sensitiven Daten werden ausschließlich im SE gespeichert und darüber hinaus werden ausgehende Daten zunächst, mit Hilfe von kryptographischen Maßnahme, im SE verschlüsselt und anschließend weitergeschickt. Damit ist gewährleistet, dass nur die gewünschte Gegenseite die verschlüsselten Daten empfangen bzw. entschlüsseln und verstehen kann. Im Folgenden werden Hardware-basierte SEs innerhalb von Smartphones betrachtet. Hardware-SEs in Smartphones können in zwei Gruppen unterschieden werden: integrierte Hardware und austauschbare Hardware. Die folgende Abbildung soll die Beziehungen der Komponenten im Smartphone untereinander verdeutlichen: 14

27 3 Sichere Elemente (SE) des Smartphones Abb. 7 Daten-Path zwischen verschiedene Komponente im Smartphone [24] Wie der Autor M. Rolande von [1] in Paper [24] zeigt, gibt es mehrere Kommunikationswege zwischen den wichtigen Komponenten im Smartphone. Der Application Processor (Host / Basisband Controller) erledigt die meisten Aufgaben eines Smartphones. Das SE ist ein Mikrochip, der Sicherheitsfunktionen anbietet und eine Smartcard emulieren kann. Der NFC-Controller vermittelt zwischen der HF- Schnittstelle (Antenne) und dem Secure Element (1) Routen von Befehlen und Daten zwischen dem Anwendungsprozessor und der NFC- Schnittstelle. Dieser Pfad wird für Peer-to-Peer-Modus, Lese- / Schreib-Modus und als Software- Emulation-Karte verwendet. (2) Routen von Befehlen und Daten zwischen dem sicheren Element und dem NFC- Controller sowie HF-Schnittstelle (Antenne), sodass ein externes Lesegerät direkt mit dem Secure Element kommunizieren kann. Dieser Pfad wird für die sichere Karten- Emulation verwendet. (3) Es wird eine indirekte und direkte Verbindung zwischen Anwendungsprozessor und Secure (4) Element aufgebaut. Diese Verbindung ist für die Kontrolle und die Verwaltung des SE wichtig. Verwaltungsdaten und Informationen können über das Mobilfunknetz empfangenen und dann auf dem SE abgelegt werden. Typischerweise schließen sich (2) und (3) gegenseitig aus. 15

28 3 Sichere Elemente (SE) des Smartphones 3.3 Vergleichen der Verschiedenen SE Einen detaillierten Vergleich zu den verschiedenen SE erhält man in der Diplomarbeit [3]. Die folgende Tabelle aus dieser Arbeit gibt einen entsprechenden Überblick. Abb. 8 Vergleich der Secure Elements [3] Das Embedded SE hat den großen Vorteil, dass es platzsparend ist, aber es ist fest verbaut, was somit bedeutet, dass wenn ein Benutzer sein Smartphone wechselt, er nicht einfach die Daten in seinem neuen Smartphone übernehmen kann. Die Benutzer müssen dann über entsprechende Ansprechpartner alle Anwendungen und Daten des alten SE löschen und im neuen SE seines Smartphones installieren und konfigurieren lassen. Das SE integriert in einer SIM Karte verwendet den, bei allen Smartphones vorhandenen Steckplatz, jedoch unterliegt die SIM-Karte immer der Kontrolle des jeweiligen Netzwerkbetreibers. Wechselt der Benutzer den Netzbetreiber, so muss er alle seine NFC-Anwendungen von der bisherigen SIM-Karte deaktivieren und löschen und anschließend auf die neue SIM-Karte installieren lassen. Das SE integriert in einer SD-Karte benötigt einen SD-Kartenslot, welcher aber nicht in jedem Smartphone vorhanden ist. Die Secure SD-Karte hat aber den Vorteil, dass sie nicht mehr an ein bestimmtes Smartphone oder einen bestimmten Netzwerkbetreiber gebunden ist, und im Falle eines Wechsels, ob Smartphone oder Netzbetreiber, die Daten konsistent gehalten werden können. Der NFC-Sticker [25], der in der Studien aufgetaut ist, funktioniert wie eine eigenständige Bankkarte mit kontaktloser NFC-Schnittstelle und kommuniziert direkt 16

29 3 Sichere Elemente (SE) des Smartphones mit einem POS-Terminal, welches PayPass fähig sind, mit Smartphone arbeitet sie aber nicht. 3.4 Rund um das Secure Element NFC-Ökosystem Rund um das Secure Element gibt es viele Faktoren bzw. Komponenten, wie z.b. die darauf installierte Anwendung, der Benutzer und der Provider des Secure Elementes die zusammenspielen und zusammengenommen ein komplexes Ökosystem bilden. Um das Ganze zu vereinfachen soll das folgende Model zur Veranschaulichung dienen [17] : Abb. 9 NFC-Ökosystem Der Plattform Provider (Herausgeber des Secure Element) stellt die sicheren Elemente her, führt die Initialisierung durch und besitzt einen Master Key zur Verwaltung des Secure Elements. Er kann gegeben falls auch eine eigene Anwendung auf dem sicheren Element unterbringen und ist dann auch gleichzeitig Service Provider. Falls das sichere Element in einer SIM-Karte eingebaut ist, ist der Mobilfunkanbieter der Plattform Provider. Ist das sichere Element in einer SD-Karte integriert, dann ist der entsprechende SD-Karten-Hersteller der Plattform Provider. Ist das sichere Element in das Smartphone fix eingebaut ist der Smartphonehersteller der Plattform Provider. Das Smartphone könnte aber auch ein Branding (providerspezifische Änderungen) eines bestimmten Mobilfunkanbieters aufweisen, in dem Fall ist der Mobilfunkanbieter der Plattform Provider. 17

30 3 Sichere Elemente (SE) des Smartphones Service Provider sind die Firmen, die Anwendungen für das Secure Element bereitstellten. Sie müssen mit dem Plattform Provider zusammenarbeiten um die Berechtigungen für den Zugriff auf das Secure Element zu bekommen 9. Jede Anwendung hat in einem sicheren Element einen festen zugewiesenen Bereich, in welchem nur sie sich befinden darf. Für die Verwaltung von sicheren Elementen und dessen Anwendungen ist der sogenannte Trusted Service Manager (TSM) zuständig. Die Plattform Provider können ihren eigenen Trusted Service Manager haben, oder sie wählen ein Trusted Service Manager aus, Service Provider mit eigenem Trusted Service Manager sind in der Praxis aber eher selten. Den Trusted Service Manager müssen sich die Sicherheitsprofis zertifizieren lassen. Das hängt ganz davon ab, wie das Geschäftsmodell und Fähigkeit der beteiligten Service Provider und Plattform Provider ist. Der Trusted Service Manager ist das Bindeglied zwischen Plattform Provider, Service Provider und dem Benutzer. Der Benutzer besitzt das Smartphone mit Secure Element, auf welchem verschiedene Anwendungen installiert werden können. Der Trusted Service Manager verwaltet das sichere Element und die darauf installierten Anwendungen von Plattform Provider bzw. Service Provider. Darüber hinaus könnten Trusted Service Manager auch die Aufgabe der Bereitstellung einer Key-Management-Infrastruktur für Plattform und Service Provider übernehmen. Als Beispiel-Unternehmen, die einen solchen Trusted Service Manager anbieten sind Firmen wie Giesecke & Devrient [26], Gemalto [27], Corfire [28] und Bell ID [29] zu nennen. Over-The-Air Management (OTA) Das Sichere Element im Smartphone hat, im Vergleich zur traditionellen Smartcard, mehrere Bedienmöglichkeiten und kann sowohl Eingabe als auch Ausgabe des Smartphone benutzen. Dadurch ist es möglich, Änderungen von den Anwendungen und Daten nachträglich über eine Netzwerkanbindung durchzuführen. Der Benutzer muss das Smartphone nicht erst irgendwo hinbringen, alles geht Over-the-Air. Das Smartphone verfügt üblicherweise über keine feste IP-Adresse, über welche sich ein Backend auf das Smartphone verbinden kann. Deswegen es ist notwendig, dass der Verbindungsaufbau vom Smartphone zum Backend erfolgt. Dazu gibt es drei verschiedene Mechanismen: 1. Der Benutzer verwendet das Smartphone um eine Verbindung aufzubauen und einen bestimmten Vorgang durchzuführen, beispielsweise ein Update der Anwendung auf dem sicheren Element oder die Installation einer Anwendung. 2. Das Smartphone verbindet sich in regelmäßigen Abständen mit dem Backend, um für den Benutzer nach verfügbare Aktualisierungen bzw. Anwendungen zu suchen. 3. Das Smartphone wird über eine SMS benachrichtigt, dass Änderungen bzw. Aktualisierungen auf dem Backend verfügbar sind. Der Benutzer kann dann bei 9 Es gibt auch sogenannt freie sichere Element, womit man beliebig Anwendung darauf programmieren kann 18

31 3 Sichere Elemente (SE) des Smartphones Bedarf mit dem Smartphone eine Verbindung zum Backend aufbauen und sich die gewünschten Daten holen. 19

32 4 Cloud Computing 4 Cloud Computing 4.1 Überblick auf Cloud Computing Cloud Computing, auf Deutsch: Rechnen in der Wolke. Was ist eigentlich Cloud Computing? Für Cloud Computing gibt es unterschiedliche Definitionen von verschiedenen Instituten: A standardized IT capability (services, software or infrastructure) delivered via internet technologies in a pay-per-use, self-service way, so wird Cloud Computing bezeichnet von Forrester Research [30]. Die maßgebliche Begriffsbestimmung für Cloud Computing ist von National Institute of Standards and Technology (NIST): Cloud computing is a model for enabling convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction [31]. Die Grundvoraussetzung für Cloud Computing ist ein Netzwerk (z.b. Internet, Intranet), welches den Zugriff auf Clouds ermöglicht. Cloud Computing nutzt viele Technologien, ermöglichen diverse Geschäftsmodelle, stellt IT-Ressourcen dynamisch zur Verfügung und ihre Nutzung nach flexiblen Bezahlmodellen abzurechnen. Abb. 10 zeigt die Beziehungen zwischen Cloud Nutzer und Cloud Anbieter. Abb. 10 Cloud Nutzer und Cloud Anbieter [32] 20

33 4 Cloud Computing Gemäß The NIST Definition of Cloud Computing [31], gibt es von Cloud Computing 5 Eigenschaften, 3 Service-Ebenen und 4 Cloud-Typen Fünf Eigenschaften 1. On-Demand-Selbstbedienung: IT-Ressourcen können von Kunden dynamisch und flexibel nach eigenem Bedarf reserviert und freigegeben werden. Durch Prozessautomatisierung, kann der Benutzer viele Dinge selbst bedienen, ohne den Provider zu kontaktieren. 2. Broad Netzzugang: Cloud-Services sind generell mit Standard-Mechanismen (wie ein Browser, einheitlich API, etc.) über ein Netzwerk (z.b. das Internet oder ein Intranet) zu erhalten. Dabei ist eine hohe Verbindungsgeschwindigkeit sehr wichtig. Die Clients, der auf den Service zugreifen können, sind sehr vielfältig. Beispiele sind Smartphone und Laptops. 3. Gemeinsame/Schonende Ressourcennutzung: IT-Ressourcen können in einem dynamischen Ressourcen-Pool gezogen und geteilt genutzt werden. Verschiedene physische und virtuelle Ressourcen können nach Kundenwunsch zugeordnet werden. In der Regel haben die Kunden weder Kontrolle noch Wissen vom genauen Standort der Ressourcen, aber bei Bedarf können sie die Ressource auf abstrakter Ebene (z.b. Land, Region oder Rechenzentrum) anfordern. Die Virtualisierung von geteilter Hardware ist die zugrundeliegende Technologie. 4. Elastizität: Die Kunden, haben den Eindruck, dass die Ressourcen in der Cloud grenzenlos sind, jederzeit können die angebotenen Dienste schnell und flexibel reserviert und wieder freigeben werden, in manchen Fällen, laufen die Prozesse automatisch. 5. Bedarfsorientierte Abrechnung: Nutzer der Clouds müssen nur für die tatsächlich verwendete Anzahl von IT-Ressourcen bezahlen. Transparenz für Nutzer und Anbieter kann durch Technologien zur Überwachung von reservierten IT-Ressourcen und Zugriffen auf diese IT-Ressourcen geschafft werden Cloud-Geschäftsmodelle (Everything as a Service) Everything as a Service (XaaS, auch EaaS) bedeutet, in der Cloud bereitgestellte IT Ressourcen unterschiedlicher Art flexibel und dienstbasiert genutzt werden. Das ist ein Ansatz, alles als Service zur Verfügung zu stellen und zu konsumieren. Hierbei lassen sich verschiedene Cloud-Geschäftsmodelle gliedern, die nach der Art der IT-Ressource benannt sind. 21

34 4 Cloud Computing Abb. 11 Cloud-Geschäftsmodellen, IT-Ressourcen und Cloud Stack Infrastruktur (Infrastructure as a Service: IaaS) ist die Bereitstellung einer skalierbaren IT-Infrastruktur auf IT-Ressourcen (wie z. B. Rechenleistung, Datenspeicher, Netze und andere grundlegende Ressourcen) über Netzwerk. Die Infrastruktur ist virtualisiert und hochstandardisiert. Aufgrund der Standardisierung und Virtualisierung, kann verschiedene Software auf IaaS installiert und konfiguriert werden, unabhängig von der zugrundlegenden Hardware. Im Gegensatz zum klassischen Kaufen einer Rechnerinfrastruktur, müssen Kunden nicht darum kümmern, sie wird lediglich bei Bedarf angemietet. Plattform (Platform as a Service: PaaS) PaaS stellt eine dynamische Laufzeitumgebung (typischerweise für Webanwendungen) oder Entwicklungsumgebung über ein Netzwerk für den Benutzer oder Entwickler bereit. Paas stellt für den Benutzer einen geringer administrativen Aufwand dar, d.h. Benutzer können ohne Anschaffung der darunterliegenden Hardware und Software die gewünscht Laufzeitumgebung oder Entwicklungsumgebung benutzen. PaaS bauen auf IaaS auf und können somit ebenfalls skalieren. Aufbauend auf einer PaaS können Software as a Service (SaaS) Angebote entstehen. Anwendung (Software as a Service: SaaS) beinhaltet sämtliche cloud-basierten Software-Anwendungen. Diese Anwendungen sind von verschiedenen Client- Geräten zugreifbar. Der Zugriff erfolgt meist über ein Netzwerk per standardisierte Schnittstelle und Protokolle. Der Nutzer nutzt nur die Anwendungen, um die zugrundliegende Cloud-Infrastruktur kümmert sich der Dienstanbieter. 22

35 4 Cloud Computing Vier Cloud Typen Nach der physikalischen Betriebsumgebung, der Nutzergruppe der Cloud und dem Zugriff auf die Cloud, unterscheidet man folgende vier Cloud-Typen: Public Cloud, Private Cloud, Hybrid Cloud und Community Cloud. Davon sind Public Cloud und Private Cloud die zwei Urformen. Die anderen Cloud-Typen sind entweder Derivate, Kombinationen oder Speziallösungen dieser Grundformen. Abb. 12 Arten des Cloud Computing / Deployment Modelle Public Cloud: Wie schon der Name sagt, ist eine Public Cloud allgemein zugängliche. Die Nutzergruppe ist nicht begrenzt und organisatorisch nicht verbunden, sie teilen sich die zugrundeliegende Infrastruktur. Firmen oder Privatnutzer können (virtualisierte) IT-Ressourcen in der Public Cloud reservieren und nutzen. Sie zahlen dafür auf der Basis von Bedarf und Nutzung. Aber es besteht Gefahr, dass die Daten außerhalb ihrer unmittelbaren Kontrolle liegen. Private Cloud: Im Gegensatz zur Public Cloud ist die Private Cloud fest für bestimmte Firma oder Organisation zugeordnet. Nur von der Firma oder Organisation autorisierte Personen haben Zugang zur Private Cloud. Der Zugang zur Private Cloud erfolgt in der Regel über ein Virtual Private Network (VPN). Im Vergleich zu Public Cloud, haben die Firmen oder Organisationen haben mehr Kontrolle auf eigene Daten. Der Nachteil einer Private Cloud ist der, dass die zugrundliegende Infrastruktur von der jeweiligen Firma oder Organisation selber bereitgestellt werden muss, die meistens eingeschränkte Ressourcen haben. Community Cloud: Eine Community Cloud ist die gemeinschaftliche IT-Ressource wie bei der "Public Cloud" jedoch für einen kleineren Nutzerkreis, der sich, meist örtlich verteilt, aber ein gemeinsames Anliegen haben. Hybrid Cloud: Wie oben beschrieben, Private Cloud und Public Cloud bieten jeweils ihre Vor- und Nachteile. Es ist meistens notwendig, Kopplung zwischen internen Privaten Clouds und mehreren bzw. verschiedenen Public Clouds sowie traditioneller 23

36 4 Cloud Computing IT, um unterschiedliche Anwendungsanforderungen abzudecken. Die Hybrid Cloud ist dafür vorhanden, sie wird als eine künftig führende Cloud Computing Form gesehen. 4.2 Sicherheitsanforderungen in Cloud Computing Die Gewährleistung der Informationssicherheit nimmt im Rahmen von Cloud Computing eine zentrale Rolle ein. Bei Cloud Computing verlieren Nutzer die Kontrolle auf Daten und Computing in den Cloud-Servern. Von daher sind maßgebliche Sicherheitsmaßnahmen erforderlich, um z.b. die Vertraulichkeit, Integrität, Verfügbarkeit der Daten von Nutzern sicherzustellen. Bei Sicherheitsbedürfnissen in Cloud Computing sind folgende Punkte zu beachten[33] : 1. Vertraulichkeit: sprich, dass die Daten in Clouds verschlüsselt gespeichert oder übertragen werden sollen. Das ist aber mit zusätzlichem Overhead verbunden. 2. Datenintegrität: Die Cloud-basierten Speicherservices, müssen die Integrität der gespeicherten Daten gewährleisten. 3. Zugriffskontrolle: Es muss in Cloud-Computing verhindert werden, dass unberechtigte Nutzer auf Ressourcen und Daten zugreifen. Um die Berechtigungen der legitimen Nutzer zu kontrollieren, ist eine effektive Überprüfung der Zugriffberechtigung des Benutzers erforderlich. 4. Authentifizierung: Die bestehenden Authentifizierungstechnologien gliedern sich in drei Arten: (1) Authentifizierung des Benutzergeheimnisses; (2) Authentifizierung der Hardware des Benutzers; (3) Authentifizierung biometrischer Charaktere (z.b. Fingerabdruck). Password und X.509 Zertifikat basierte Authentifizierung ist eine Authentifizierungsmethode, die sich aktuelle breit durchgesetzt hat. 5. Glaubwürdigkeit: Es handelt sich hierbei um die Glaubwürdigkeit von Cloud Services verschiedener Art (IaaS, PaaS, SaaS). Z.B. durch Aufnahme von Betriebsinformation und passender Rechenschaftspflicht kann die Glaubwürdigkeit erhöht werden. 6. Firewallsicherheit: Beim Cloud Computing, stellen virtuellen Maschine oft Verbindung mit Anderen her. Diese Kommunikationen unterscheiden sich von der Verbindung zwischen virtuellen Maschinen untereinander und der Verbindung zwischen virtuellen Maschinen und Außen. Die Sicherheitskontrolle hierzu kann durch Firewalls realisiert werden, passende Konfiguration der Firewalls ist deshalb sehr wichtig. 24

37 4 Cloud Computing 7. Sicherheit der virtuellen Maschine: Virtualisierung von Rechnen- Ressourcen ist die Basis für Cloud Computing. Die virtuelle Maschine nimmt herbei eine zentrale Rolle ein, dabei sind zwei Sicherheitsaspekte für virtuellen Maschine zu beachten: Zu einem ist es die Sicherheit des Aufsichtsverfahrens von virtuellen Maschinen; zum anderen ist es die Image- Sicherheit der virtuellen Maschinen. Zusätzlich zu den oben gennannten Punkten, sind Gesetzliche Regelungen für spezifische Daten ein wichtiger Punkt zur Cloud-Sicherheit. 4.3 Cloud Computing Trend und Entwicklung Der Hightech-Verband BITKOM in der ITK-Branche hat folgende Umfrage über das am häufigste genannte IT-Trendthema des Jahres 2012 gemacht:[34] Abb. 13 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-Unternehmen 2012 Das Ergebnis zeigt: die wichtigsten Hightech-Themen des Jahres 2012 sind Cloud Computing gefolgt von Mobile Applikationen und IT-Sicherheit. Die neue Umfrage im Januar 2013 [35] zeigte wieder, dass die drei Themen sehr wichtig sind. 25

38 4 Cloud Computing Abb. 14 Die wichtigsten Technologie- und Markttrends aus Sicht der ITK-Unternehmen 2013 Die obige Umfrageergebnisse sind kein Zufall, sondern spiegeln die wirklichen Entwicklungstrends des IT-Bereichs wider. Wenn wir uns mit den Ergebnissen genau auseinandersetzen, werden wir feststellen: Es gibt eine enge Beziehung zwischen Cloud Computing, Mobile Applikationen und IT-Sicherheit. Viele Experten meinen, dass Clouds in der Zukunft die traditionellen IT-Umgebungen immer mehr ersetzen werden. Das Smartphone ist mittlerweile das am häufigsten genutzte Mittel für den Internetzugang geworden. Freilich sind Smartphones leistungsmäßig nicht mit regulären PCs vergleichbar. Wie kann es sich weiter entwickeln? Cloud Computing und mobile Anwendungen zusammenzuführen und sich gegenseitig zu ergänzen lassen, während die IT-Sicherheit berücksichtigt wird. Allen dies deutet sich an, dass kombinierte Anwendungen von Clouds und Smartphones und damit verbundene Sicherheitsprobleme ein wichtiges Thema in der Zukunft sind. 4.4 Cloud Computing und NFC-Smartphones In dem Kapitel 3 wurden Secure Element des Smartphones vorgestellt und jeweilige Vor- und Nachteile beschrieben. Kurzum, bei allen Varianten der sicheren Elemente des Smartphones fehlt die Flexibilität für die sensiblen Daten im SE. Im Gegensatz zu dem Flexibilitätsmangel des SE für Smartphones bietet Cloud Computing große Elastizität und Flexibilität. 26

39 4 Cloud Computing Cloud-basiertes SE für Smartphone Eine aktuelle Studienrichtung ist die Cloud als virtuelle sichere Elemente zu benutzen. Einige Firmen hat darüber angekündigt: Inside Secure [36] EtherTrust [37] SimplyTapp [38] Bell ID [39]. Inside Secure s Chief Innovation Officer Bruno Charrat sagt: Nothing will be local except the user authentication. Der Grundidee dabei ist, dass das physische eingeschränkte Secure-Element des Smartphones in die elastischen und flexibel Clouds zu verlagern, somit werden das Smartphone und Cloud Computing kombiniert, die platzraubende Daten und rechnen aufwendiger Code können in der Cloud gespeichert und ausgeführt werden. Das Smartphone soll die Rolle einer sicheren Antenne übernehmen, es zieht die Daten sicher nach unten und präsentiert sie auf einem Terminal oder einem kontaktlosen Türschloss Vorteile und Nachteile des cloud-basierten SEs für Smartphones Die obengenannten Firmen [36-39] haben viele verschiedene Vorteile genannt. Aus meiner Sicht die bedeutenden Vorteile des cloud-basierten Secure Elements lassen sich mit zwei Wörter zusammenzufassen: Flexibilität und Sicherheit. Flexibilität Speicherplatz-Flexibilität: Traditionelles physikalisches Hardware SE hat nur bestimmte vorgegebene Speicherkapazität. Im Lauf der Zeit wird der Benutzer immer mehr Applikationen auf dem SE zu speichern haben, bis der Speicher voll belegt ist. Dann muss der Benutzer ein neues Hardware SE mit größerer Speicherkapazität anschaffen. Mit der cloud-basierten SE Lösung wird das Speicherlimit komplett aufgehoben. Das virtuelle cloud-basierte SE ist so flexibel, dass der Benutzer jeder Zeit die Speicherkapazität nach Bedarf vergrößern und verkleinern kann [36]. Kosten-Flexibilität: Die Kosten-Flexibilität resultiert aus Speicherplatz- Flexibilität. Benutzer zahlt nur für das, was er gebraucht hat. Ein anderer Kostenvorteil ist, dass: anstatt komplizierter und teurer physikalischer SE zur Datenspeicherung und Benutzer- und Geräte- Authentifizierung wird bei dieser Lösung nur ein viel kleineres und billigeres physisches SE zur Behandlung der Authentifizierung gebraucht wird; oder es wird durch eine vertrauenswürdigen Zone 10 innerhalb des Smartphone- Hauptprozessors ein SE komplett vermieden [36]. 10 Beispielweise: M-Shield [40], ARM TrustZone[41] 27

40 4 Cloud Computing Integrations-Flexibilität: Für Service Providers von sicheren Anwendungen werden die Integration mit beliebigen Drittanbietern und jedes Geschäftsmodell viel einfacher. Dazu gehören Mobilfunkbetreiber, NFC- Chiphersteller, Gerätehersteller und Trusted Service Managers (TSM). Kontroll/Zugriffs-Flexibilität: Bei der Lösung ist die Beziehung zwischen Service Provider und Benutzer viel enger. Um auf SE zuzugreifen, sind hierfür keine Vermittler mehr notwendig [39]. Der Benutzer kann auf alle seine Anwendungen mit beliebigen NFC-Geräten zugreifen; ein NFC Smartphone kann sich auch mit mehreren cloud-basierten SE verbinden, da SE an einem Ort auf der Cloud gespeichert wird. Sicherheit Datenspeicherungs-Sicherheit: Da die sensitiven geheimen Daten nicht mehr lokal auf einem Smartphone gespeichert sind, werden sie beim Verlust des Smartphones, bei der Reparatur oder bei der Übergabe an neuen Benutzer deshalb nicht von einem Dritten durch das Handy zugreifbar sein [36]. Risikomanagement-Sicherheit: Permanente Netzverbindung des Systems ermöglicht die sofortige Entdeckung beim Betrug und sofortige Blockierung der Anwendung. Darüber hinaus ist die Rechenkapazität eines cloud-basierten SE erheblich höher als auf einem mobilen Gerät. Dies ermöglicht fortgeschrittenes On- Device Risikomanagement [36] [39]. Nachteile und Einschränkung von dem cloud-basierten SE sollte auch Aufmerksamkeit genommen werden: Eine permanente Internetverbindung und schnelle Datenübertragungsgeschwindigkeit sind erforderlich. Die hohe Anforderung an der Internetverbindung. Durch zunehmende UMTS- und LTE-Verbreitung wird dieser Engpass in naher Zukunft beseitigt sein. Obwohl die Cloud viele stärkere Rechenkapazität als physikalische SE hat, müssen wegen der Verbindungsverzögerung und langer Transportwege durch das Internet, die zu transportierenden Daten so gering wie möglich gehalten werden. Der wichtigste Punkt ist die sichere Antenne -- das Smartphone. Man muss einen sicheren und effizienten Weg finden, mit Hilfe von kryptographische Methoden die Daten durch das Smartphone gegenüber anderen Geräten zu präsentieren. 28

41 5 Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones 5 Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones 5.1 Einleitung Einfache Ein- und Ausgabemöglichkeiten durch Tastatur und Bildschirm, verschiedene Schnittstellen (WiFi, Bluetooth, 3G/4G, NFC...) zu anderen Systemen und die stetig zunehmende Rechenkapazität machen das Smartphone zu einem universellen Werkzeug. Abb. 15 Verschiedene Schnittstellen von Smartphone [2] Seit das erste NFC-Handy Nokia 6131 im Jahr 2007 auf den Markt gekommen ist, wird die NFC-Technologie immer mehr in Smartphones verschiedener Modelle integriert. Mit der immer reifer werdenden NFC-Technologie werden auch NFC- Smartphones immer beliebter. Die zurzeit am meisten diskutierten Anwendungen für NFC-Smartphones sind: E- Payment, E-Ticketing und Zutrittskontrolle. Für all diese Applikationen ist eine sogenannte Trusted Execution Environment (TrEE) in Smartphones erforderlich, um geheime Daten abzulegen und zu bearbeiten. Die bisherige Lösung einer TrEE ist meistens in Form eines Hardware Secure Element realisiert, welche jedoch im Hinblick auf Ausführungseffizienz, Speicherkapazität und Nutzbarkeit eingeschränkt ist, da das Hardware-SE nicht skalierbar wie Cloud ist. Diese Arbeit beschäftigt sich mit einem elektronischen Zutrittskontroll-System für Smartphones. Elektronische Zutrittskontroll-Tokens für Smartphones können eine Vielzahl von attraktiven Merkmalen anbieten: sie können aus der Ferne erteilt und 29

42 5 Delegierbares Zutrittskontroll-System für NFC-fähige Smartphones widerrufen werden; von Benutzern delegiert werden [6] [7] und kontextabhängige und zeitbegrenzte Zutrittskontrolle unterstützen [7]. Auf dem Markt gibt es vor [6] [7] bereits einige kommerzielle Systeme: elektronische Schlüssel für Hotelzimmer [42] [43], die dem Kunden per SMS oder geschickt werden, sowie elektronische Autoschlüssel [4] [5]. Allerdings sind die Sicherheitseigenschaften der genannten Lösungen unklar, insbesondere werden die Systemarchitekturen sowie die zugrunde liegende Hardware usw. der Öffentlichkeit vorenthalten. Hinzu kommt, dass die meisten Smartphone-Betriebssysteme anfällig auf Malware sind. Das erste öffentliche System für NFC-Smartphone-basierte Zutrittskontrolle "SmartToken [6] wurde 2012 von dem Frauenhofer SIT, der TU Darmstadt und Aalto University School of Science Finnland gemeinsam entwickelt und präsentiert. Gegenüber früheren Lösungen liegen die bemerkenswerten Vorteile dieses SmartToken-Systems darin, dass Benutzer die Zutrittsberechtigungen zu anderen Benutzern delegieren können, ohne die zentrale Token-Ausgabestelle zu kontaktieren. Zudem wird die Unterstützung der Policy-basierten Zugangsberechtigung 11 durch Kontextinformationen wie Zeit und Ort vorgeschlagen. Dadurch können die delegierten Berechtigungen eingeschränkt werden. Die zugrunde legenden Protokolle haben die Einschränkungen der NFC-Bandbreite berücksichtigt. Abb. 16 Generelle Multi-Level-Plattform Sicherheitsarchitektur [6] Diese SmartToken Anwendung läuft auf einer Sicherheitsarchitektur, die die zugrunde liegenden Geheimnisse für Authentifizierungen schützt. Die Architektur [Abb.16] kombiniert eine Hardware unterstützte Trusted Execution Enviroment (TrEE) mit Software-basierter Isolation. Die Hardware unterstützte Trusted Execution Environment (TrEE) ist für die Verarbeitung der sicherheitskritischen Daten zuständig, während der Software-basierten Isolation für die Kontrolle des Zugriffs von Host OS zu TrEE zuständig ist. Die Architektur bietet eine zwei-fach- Verteidigung 12 gegen Software Angriffe und es wird zwischen Sicherheit und Ressourcenknappheit des sicheren Elements abgewogen. 11 Diese Funktionen setzt ein sichere UI voraus, wurd in SmartToken noch nicht umgesetzt 12 Hardware basierte TrEE und Betriebssystemebene Software Isolation 30

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext

Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Arbeitsbereich für Theoretische Informatik / Formale Sprache Masterarbeit: Benutzung von cloud-basierten sicheren Elementen für NFC-Smartphone im Fahrzeug-Kontext Bearbeiter: Qinyuan Li Betreuer: Dr. Bernd

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN

digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN RFID radio-frequency identification Schwerpunkt NFC near field communication Entwerfen Spezial SS2012 digitale Raumkomunikation INSTITUT FÜR ARCHITEKTUR UND MEDIEN technische universität graz Betreuer:

Mehr

It's all in the Cloud! Cloud Computing Grundlagen

It's all in the Cloud! Cloud Computing Grundlagen It's all in the Cloud! Cloud Computing Grundlagen Folie: 1/25 Agenda Einleitung - Cloud Computing Begriffe Überblick - Wer bietet was? Der Weg zur Private Cloud Einblick - RRZK und Cloud Computing Anmerkung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform?

Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Near Field Communication (NFC) Technisches Gimmick oder vielversprechende Marketing Plattform? Technische Hintergründe, Einsatzmöglichkeiten im E-Business und zu beachtende Sicherheitsaspekte M.Eng Sebastian

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost

NFC Near Field Communication Drei mögliche Anwendungsgebiete. Jonas Böttcher, Kolja Dreyer, Christian Dost NFC Near Field Communication Drei mögliche Anwendungsgebiete Jonas Böttcher, Kolja Dreyer, Christian Dost 1 Agenda Zielsetzung Was ist NFC? Definition Technik Funktionsweise Übertragungsarten Abgrenzung

Mehr

Cloud Computing Chancen für KMU

Cloud Computing Chancen für KMU Cloud Computing Chancen für KMU Sascha A. Peters Cluster Manager IT FOR WORK 31. Oktober 2012 Cloud Computing Worüber reden alle? Fragen zum Thema Cloud Was ist Cloud Computing und wofür wird es genutzt?

Mehr

Mobile Payment mittels NFC

Mobile Payment mittels NFC Mobile Payment mittels NFC Gerald Madlmayr Research Center 30. Mai 2007 1 Near Field Communication in Forschungstätigkeit seit Juni 2005 Bisher 1,2 Mio. EUR an F&E Mitteln akquiriert Österreichweit 1.

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K.

Grenzen und Möglichkeiten. Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. Grenzen und Möglichkeiten Senatsverwaltung für Inneres und Sport Verfassungsschutz Bereich: Wirtschaftsschutz René K. 1 Agenda Definition Architektur Durchgängigkeit der Technologien Risiken Pro Contra

Mehr

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager

ECR Austria Arbeitsgruppe NFC Near Field Communication. Dr. Nikolaus Hartig ECR Austria Manager ECR Austria Arbeitsgruppe NFC Near Field Communication Dr. Nikolaus Hartig ECR Austria Manager Near Field Communication N-Mark-Logo als Kennzeichnung NFC zertifizierter Geräte Near Field Communication

Mehr

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender

Mehr

Cloud Computing - die Lösung der Zukunft

Cloud Computing - die Lösung der Zukunft Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

NFC - mehr als nur mobile Payment

NFC - mehr als nur mobile Payment NFC - mehr als nur mobile Payment Andreas Martin Präsident der MMA Austria Head of Business Development Hutchison 3G Austria Mobile Marketing Association 1 Agenda Kurze Vorstellung der Mobile Marketing

Mehr

Security Issues in Mobile NFC Devices

Security Issues in Mobile NFC Devices Dissertation Doktoratsstudium der Techn. Wissenschaften Angefertigt am Institut für Computational Perception Beurteilung: Dr. Josef Scharinger Dr. René Mayrhofer Security Issues in Mobile NFC Devices Michael

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

AirKey. Das Handy ist der Schlüssel

AirKey. Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey Das Schließsystem für den flexiblen Einsatz AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey ist die Innovation aus dem Hause EVVA. Entwickelt und hergestellt

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Anforderungen an Cloud- Rechenzentren

Anforderungen an Cloud- Rechenzentren Anforderungen an Cloud- Rechenzentren Student der Wirtscha3sinforma6k an der Universität zu Köln 1 Vorstellung Oktober 2009 bis September 2012 Bachelorstudium der Wirtscha3sinforma6k an der Wirtscha3s-

Mehr

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich

(((eticket Deutschland. NFC im ÖPNV. Komfortabel kontaktlos kundenfreundlich (((eticket Deutschland NFC im ÖPNV Komfortabel kontaktlos kundenfreundlich Smartphones bis 2018 fast alle NFC-fähig Von den circa 46 Millionen registrierten Smartphones in Deutschland* soll 2016 bereits

Mehr

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2.

Cloud-Computing. 1. Definition 2. Was bietet Cloud-Computing. 3. Technische Lösungen. 4. Kritik an der Cloud. 2.1 Industrie 2. Cloud Computing Frank Hallas und Alexander Butiu Universität Erlangen Nürnberg, Lehrstuhl für Hardware/Software CoDesign Multicorearchitectures and Programming Seminar, Sommersemester 2013 1. Definition

Mehr

Neue Technologien in der Praxis

Neue Technologien in der Praxis Neue Technologien in der Praxis Alexander Zahn Head of Sales DESKO GmbH VERSCHIEDENSTE TECHNOLOGIEN ibeacon Technik: Bluetooth Anwendung: zb POS, Passenger Flow Control, Passenger Information RFID & NFC

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT? Definition Cloud http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 10.9.2014 2 Definition Cloud: «The service model» www.sans.org

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013

Cloud Computing Technologien. Maxim Schnjakin 16. April 2013 Cloud Computing Technologien Maxim Schnjakin 16. April 2013 Agenda 1 Cloud Computing Technologien Worum geht s? Seminarthemen Was soll gemacht werden? Organisation Wie soll s ablaufen? Definition of Cloud

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt

Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten. Inhalt Was ist die Cloud? CCW interner Vortrag für Themenabend Erstellt: Mai 2012, Heiko Ehmsen Dauer: ca. 30 Minuten Inhalt 1. Einführung Geschichte 2. Grundidee der Cloud-Technik (Virtualisierung, Skalierbarkeit,

Mehr

Jan-Peter Schulz Senior Security Consultant

Jan-Peter Schulz Senior Security Consultant Jan-Peter Schulz Senior Security Consultant 2 Definitionen im Rahmen des Cloud Computing Cloud Computing ist ein Modell, das es erlaubt, bei Bedarf jederzeit und überall bequem über ein Netz auf einen

Mehr

Virtualisierung und Management am Desktop mit Citrix

Virtualisierung und Management am Desktop mit Citrix Virtualisierung und Management am Desktop mit Citrix XenDesktop, XenApp Wolfgang Traunfellner Senior Sales Manager Austria Citrix Systems GmbH Herkömmliches verteiltes Computing Management Endgeräte Sicherheit

Mehr

Themenschwerpunkt Cloud-Computing

Themenschwerpunkt Cloud-Computing Themenschwerpunkt Cloud-Computing Ihr Ansprechpartner heute Claranet GmbH Hanauer Landstraße 196 60314 Frankfurt Senior Partner Account & Alliance Manager Tel: +49 (69) 40 80 18-433 Mobil: +49 (151) 16

Mehr

Private Cloud mit Eucalyptus am SCC

Private Cloud mit Eucalyptus am SCC Private Cloud mit Eucalyptus am SCC Christian Baun 15. Dezember 2009 KIT The cooperation of Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) http://www.kit.edu Cloud-Comuting = Grid-Computing?!

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

MICROSOFTS CLOUD STRATEGIE

MICROSOFTS CLOUD STRATEGIE MICROSOFTS CLOUD STRATEGIE Sebastian Weber Head of Technical Evangelism Developer Platform & Strategy Group Microsoft Deutschland GmbH Slide 1 WAS IST CLOUD COMPUTING? Art der Bereitstellung von IT-Leistung

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Near Field Communication Security

Near Field Communication Security Near Field Communication Security Michael Roland 28. Mai 2014 Mobile Marketing Innovation Day Wien This work is part of the project High Speed RFID within the EU program Regionale Wettbewerbsfähigkeit

Mehr

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic Markus Krämer Vorsitzender des Vorstandes der synergetic AG Verantwortlich für Strategie und Finanzen der synergetic

Mehr

1 2 013 I BM I C BM orporatiton

1 2 013 I BM I C BM orporatiton 1 Ronald Brutter, Senior IT Architect 3. Nov. 2013 Backup wozu? Ich habe Cloud Was ist Cloud? 5 Charakteristika nach NIST Das NIST listet fünf essentielle Charakteristika für Cloud-Computing: 1. Selbstzuweisung

Mehr

Hochverfügbar, skalierbar und sicher in. der Public Cloud

Hochverfügbar, skalierbar und sicher in. der Public Cloud Hochverfügbar, skalierbar und sicher in der Public Cloud Thomas Bachmann CIO @ Mambu GmbH Twitter: @thobach Anwendungsbeispiel Core Banking System Verwaltung von Kunden, Konten, Transaktionen Buchhaltung,

Mehr

There the client goes

There the client goes There the client goes Fritz Fritz Woodtli Woodtli BCD-SINTRAG AG 8301 8301 Glattzentrum Glattzentrum Sofort verfügbar Überall erreichbar Intelligent verwaltet Sicher Günstige Kosten Citrix Access Infrastructure

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national

Mehr

Cloud Computing mit mathematischen Anwendungen

Cloud Computing mit mathematischen Anwendungen Cloud Computing mit mathematischen Anwendungen Vorlesung SoSe 2009 Dr. Marcel Kunze Karlsruhe Institute of Technology (KIT) Steinbuch Centre for Computing (SCC) KIT the cooperation of Forschungszentrum

Mehr

DAS HANDY ALS PORTEMONNAIE

DAS HANDY ALS PORTEMONNAIE DAS HANDY ALS PORTEMONNAIE Die Zeit, als man das Handy nur zum Telefonieren benutzt hat, ist schon lange vorbei. Bald soll auch das Bezahlen mit dem Handy überall möglich sein. Die dafür genutzte Technik

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services

Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services Beim Kunden wahrgenommene Qualität von IT-Services Ein wichtiger Faktor in der Beschaffung von Cloud Services BICCnet Arbeitskreistreffen "IT-Services" am 14. November bei fortiss Jan Wollersheim fortiss

Mehr

Die EBCONT Unternehmensgruppe.

Die EBCONT Unternehmensgruppe. 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles IT-Infrastruktur IT-Betrieb (managed Services) Cloud / Elastizität 1200 Wien, Handelskai 94-96 Johannes Litschauer, Alex Deles Enterprise Solutions

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Jörg Thomas Scholz Leiter Professional Services Public Sector Deutschland, Siemens AG Führungskräfteforum,

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung

Heiter bis wolkig Sicherheitsaspekte und Potentiale von Cloud Computing für die öffentlichen Verwaltung Heiter bis wolkig Sicherheitsaspekte und Potentiale von Computing für die öffentlichen Verwaltung Hardy Klömpges Public Sector Deutschland Führungskräfteforum, Bonn 14.10.2010 Copyright Siemens AG 2010.

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von:

NFC City Berlin bringt das innovativste Zahlungsmittel unserer Zeit in die Hauptstadt. NFC City Berlin ist eine gemeinsame Initiative von: Das Contactless Indicator Markenzeichen, bestehend aus vier größer werdenden Bögen, befindet sich im Eigentum von EMVCo LLC und wird mit deren Genehmigung benutzt. NFC City Berlin bringt das innovativste

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt

Multicast Backbone in the Cloud. Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Multicast Backbone in the Cloud Sebastian Zagaria Prof. Dr. Thomas C. Schmidt Gliederung Motivation HAMcast Project Cloud Computing Multicast Backbone in the Cloud Ausblick Motivation Probleme von IP Multicast

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

ICMF, 22. März 2012. Markus Zollinger. Leiter Cloud Computing IBM Schweiz. 2011 IBM Corporation

ICMF, 22. März 2012. Markus Zollinger. Leiter Cloud Computing IBM Schweiz. 2011 IBM Corporation ICMF, 22. März 2012 Markus Zollinger Leiter Cloud Computing IBM Schweiz 2011 IBM Corporation Cloud Computing ist...real! Internet Apple icloud 2 Unternehmen passen sich sehr schnell an! Collaboration CRM

Mehr

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon

Agenda. Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 1 Agenda Trend OKTOBER 2014 - Mobile Payment: Bezahlen per Mobiltelefon 2 Mobile Payment Definition (I) Eine Klassifizierung für Mobile Payment und Mobile Wallets Meistens geht es um den Bereich der stationären

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere

Informatikdienste Virtualisierung im Datacenter mit VMware vsphere Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Virtual Center Virtualisierung im Datacenter mit ware vsphere Luzian Scherrer, ID-IS-SYS1 Cloud SaaS otion DRS ware otion Fault

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET

SECURE ELEMENTS AM BEISPIEL GOOGLE WALLET Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle

ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle ITK-Trends 2010: Hardware and Software. Engineered to work together. Rolf Kersten EMEA Hardware Product Marketing, Oracle SAFE HARBOR STATEMENT The following is intended to outline our general product

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Near Field Communication

Near Field Communication Near Field Communication Andrea Cuno Betreuer: Tobias Bandh Seminar Future Internet SS2010 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität München Email: cunoa@in.tum.de

Mehr