Trusted Computing am Beispiel Windows Vista

Größe: px
Ab Seite anzeigen:

Download "Trusted Computing am Beispiel Windows Vista"

Transkript

1 BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Auch Microsoft hat in der jüngsten Generation ihrer Betriebssysteme einen Teil dieser Konzepte aufgegriffen. Von Thomas Müller, Stuttgarter Hochschule der Medien Für die Untersuchung der neuen Sicherheitsfunktionen in Windows Vista muss zunächst der Begriff des Trusted-Computing-Systems definiert werden. Die beiden bedeutendsten Bestandteile eines Trusted-Computing-Systems sind die sichere Rechnerplattform (Trusted Computing Platform) und das darauf aufbauende vertrauenswürdige Betriebssystem (Trusted Operating System). Der Begriff der Platform ist definiert durch die Spezifikationen der Trusted Computing Group (TCG) [1]. Sie beschreiben die Maßnahmen zur Überprüfung der Integrität von Hard- und Software durch Einsatz eines Trusted- Platform-Moduls (TPM). Das TPM ist eine zusätzliche Hardwarekomponente, die fest mit der Hauptplatine des Computers verbunden ist. Die Funktionen des TPM entsprechen in etwa denen einer Smartcard, mit dem Unterschied, dass das TPM an die eigene Computerhardware gebunden ist und diese Hardwareplattform dadurch eindeutig identifiziert werden kann. Smartcards hingegen sind nicht an eine bestimmte Hardware gebunden und werden typischerweise zur Identifikation einer natürlichen Person verwendet. Ein weiteres Alleinstellungsmerkmal des TPM sind die Platform Configuration Register (PCR), die der sicheren Speicherung von Prüfsummen über den aktuellen Zustand des Systems dienen. Neben dem TPM benötigt eine Platform eine weitere Komponente: die Core Root Of Trust For Measurement (CRTM), die in der Regel als Erweiterung des BIOS implementiert ist. Die CRTM enthält die ersten Instruktionen, die beim Start des Systems ausgeführt werden und erstellt Prüfsummen (SHA-1-Hashes) von sich selbst und dem BIOS und legt diese im ersten PCR des TPM ab (PCR-0). Erst nach dieser Messung übernimmt das BIOS die Kontrolle. Es hinterlegt ebenfalls Prüfsummen über seine Konfiguration, weitere System-ROMs und schließlich über den Master Boot Record (MBR) der ersten Festplatte in den Registern PCR-1 bis PCR-7. Dieser Prozess dient dem Aufbau einer Vertrauenskette (Chain of Trust) durch alle am Bootvorgang des Systems beteiligten Betriebsstufen und deren Komponenten. Eine Platform ist also ein Computersystem, das um ein TPM und eine CRTM erweitert wurde, und bildet dadurch den Vertrauensanker (Root of Trust) für darauf aufsetzende Trusted-Computing-Anwendungen. Durch das Erzeugen der beschriebenen Prüfsummen initiiert die Platform die Vertrauenskette vom BIOS POST bis zum MBR und stellt damit sicher, dass alle bisher ausgeführten Komponenten auf ihre Vertrauenswürdigkeit überprüft werden können. Die Platform besteht nur aus Hardware und Firmware und arbeitet dadurch unabhängig von installierten Betriebssystemen. Systeme, die konform zu den Spezifikationen der TCG sind, bieten die Möglichkeit, die TPM- Funktionen im BIOS zu aktivieren beziehungsweise zu deaktivieren. Trusted Operating System Die Definition des Trusted Operating System (Trusted OS) ist dagegen weitaus komplexer und umfasst zahlreiche Sicherheitsfunktionen und Konzepte. Eine eindeutige Definition des Begriffs oder gar Spezifikationen, wie für die Trusted Computing Platform, sind zum aktuellen Zeitpunkt nicht verfügbar. Dennoch lassen sich die grundlegenden Aufgaben eines Trusted OS auf einer abstrakten Ebene beschreiben: Weiterführung der Vertrauenskette Wie schon erwähnt erzeugt die Platform Prüfsummen aller am Systemstart beteiligten Komponenten bis zum MBR. Der ausführbare Teil des MBR ist in der Regel bereits Teil des Betriebssystems und enthält Instruktionen zum Start der nächsten Betriebssystem-Komponente. Häufig ist dies BSI Bonn <kes> 2007 # 5 35

2 Abbildung 1: Trusted Software Stack in Vista ein Bootmanager, der eine Auswahl der zu startenden Betriebssysteme anbietet. Der Bootmanager ruft das Startprogramm des ausgewählten Betriebssystems (OS-Loader) auf, welches die nötigen Boot-Treiber und schließlich den Kern des Betriebssystems (OS-Kernel) startet. Der OS-Kernel lädt dann die zur Laufzeit verwendeten Treiber und startet die Systemdienste. Um die Chain of Trust fortsetzen zu können, muss ein Trusted OS jeden der beschriebenen Schritte um die Erzeugung entsprechender Prüfsummen ergänzen. Deswegen benötigt bereits der MBR zusätzliche Routinen, die eine Messung des nachfolgenden Bootmanagers ermöglichen, bevor dessen Instruktionen ausgeführt werden. Der Bootmanager wiederum muss eine Möglichkeit vorsehen, eine Prüfsumme über den OS-Loader zu erzeugen. Dieses Prüfsummenkonzept muss bis zum vollständigen Start des Betriebssystems fortgesetzt werden, erst dann kann der Systemstart als Trusted Boot oder Authenticated Boot bezeichnet werden. Die zentrale Funktion der Vertrauenskette ist die Erfassung des aktuellen Zustands einer Komponente als Grundlage für die Überprüfung der Vertrauenswürdigkeit der Folgekomponente. Eine Protokollierung des Startvorgangs alleine wäre unzureichend, da jede zu einem späteren Zeitpunkt auf dem System ausgeführte Applikation Auswirkungen auf diesen Zustand hat. Die Secure Startup Admin Tools (WMI) Key Storage Provider (CNG) Weiterführung der Vertrauenskette zur Laufzeit des Betriebssystems ist unter anderem aufgrund der nun parallel ausgeführten Prozesse deutlich komplexer. Dieses vom Autor als Tree of Trust bezeichnete Verfahren wurde bisher nur im Rahmen eines IBM Forschungsprojekts adressiert [2]. Bewertung der Systemintegrität Entgegen der häufig zu lesenden Aussage, die Platform stelle die Integrität eines Computersystems sicher, bietet sie lediglich die Möglichkeit zur Protokollierung der ersten Instanzen des Startvorgangs und zur Identifikation der daran beteiligten Komponenten. Eine Bewertung der Integrität dieser Komponenten basiert zwar auf den dabei erzeugten Prüfsummen, ist jedoch Aufgabe des Trusted OS und erfordert die Implementierung entsprechender Metriken. TPM Base Service TPM Device Driver TPM 3 rd Party Applications TCG TSS Hierfür sollte ein Trusted OS zumindest einen Teil der durch die Platform im TPM hinterlegten und sämtliche während des restlichen Bootvorgangs (Chain of Trust) erzeugten Prüfsummen mit entsprechenden Referenzwerten vergleichen. Wichtig hierbei ist, dass die prüfende Komponente selbst Teil der Vertrauenskette ist und somit über eine Prüfsumme verfügt. Der Mechanismus, mit dem sichergestellt wird, dass ein Systemstart nur im Falle einer positiven Integritätsprüfung stattfindet, heißt Secure Boot. Da die korrekte Bewertung der Vertrauenswürdigkeit eines Systems auf dem System selbst ein nicht triviales Problem darstellt, sollte die Auswertung der gesammelten Prüfsummen auf einem separaten System durchgeführt werden. Für diesen als Remote Attestation bezeichneten Vorgang muss das Trusted OS eine entsprechende Schnittstelle zur Abfrage der Prüfsummen bereitstellen. TPM-Schnittstelle für Anwendungen Neben dem Trusted OS sollten die durch das TPM bereitgestellten Funktionen auch den Anwendungen zur Verfügung stehen. In der Regel wird dies durch eine Implementierung der TCG-Spezifikation für einen Trusted Software Stack (TSS) erreicht. Durch den Einsatz eines TSS können die kryptographischen Funktionen des TPM beispielsweise von einer E- Mail-Anwendung zur Signatur von Nachrichten verwendet werden. Windows Vista und das TPM Das TPM kann unter Vista mithilfe eines Assistenten verwaltet werden. Er bietet die Möglichkeit das TPM zu aktivieren, was dem Betriebszustand activated entspricht. Dies gelingt jedoch nur, wenn das TPM zuvor im BIOS eingeschaltet (enabled) wurde. Ist das TPM aktiviert, konfiguriert der Assistent das TPM für die spätere Verwendung durch die BitLocker-Festplattenverschlüsselung, indem der Assistent den Besitz des TPM übernimmt (TPM_TakeOwnership). Hierbei wird ein RSA-Schlüsselpaar im TPM erzeugt, mit dem beliebige Daten durch das TPM verschlüsselt werden können. Diese verschlüsselten Daten werden nicht innerhalb des TPM gespeichert, sondern auf einem der regulären Datenträger. Um das TPM vor unberechtigtem Zugriff zu schützen, erfordert der Zugriff auf sicherheitskritische 36 BSI Bonn <kes> 2007 # 5

3 Funktionen des TPM die Angabe des TPM-Eigentümer-Passworts, welches automatisch durch den Assistenten erzeugt werden kann. Dieses Kennwort wird bei entsprechender Konfiguration der Gruppenrichtlinien im Active Directory der Windows- Domäne abgelegt. Die Möglichkeit, den Zugriff auf das im TPM erzeugte RSA-Schlüsselpaar ebenfalls durch ein Passwort zu schützen, hat Microsoft jedoch nicht wahrgenommen, was in erster Linie ein Zugeständnis an die Benutzerfreundlichkeit ist. Wäre dieses Passwort gesetzt, müsste der Benutzer bei jeder Verwendung des Schlüsselpaares das Passwort angeben, im Falle einer aktivierten Bit- Locker-Festplattenverschlüsselung somit bei jedem Systemstart. Bei der Implementierung eines TSS für den Zugriff auf das TPM hat sich Microsoft für eine von der TCG-Spezifikation abweichende Umsetzung entschieden. Der Zugriff auf die Funktionen des TPM erfolgt hierbei entweder über eine WMI- Schnittstelle oder über die neue Microsoft Krypto-API Cryptography Next Generation (CNG). Diese beiden Schnittstellen bilden jedoch nur eine Teilmenge der verfügbaren Funktionen ab. Der TPM Base Service regelt den simultanen Zugriff auf das TPM und bietet eine Schnittstelle an, auf die vollständige TSS-Implementierungen aufsetzen können [3]. Der TPM Base Service bietet zusätzlich die Möglichkeit, die Verwendung bestimmter TPM-Befehle unter Zuhilfenahme einer Sperrliste zu blockieren. Diese Sperrliste kann sowohl über die lokale Windows-Sicherheitsrichtlinie als auch zentral über Gruppenrichtlinien erstellt werden. Es können lokal keine Kommandos freigegeben werden, die per Gruppenrichtlinie gesperrt sind. Es ist jedoch möglich, zusätzliche Kommandos über die lokale Sicherheitsrichtlinie zu sperren. Interessanterweise hat Microsoft eine zusätzliche Option in den Gruppenrichtlinien vorgesehen, mit der auch die Erweiterung der Sperrliste verhindert wird. Dadurch können keine Kommandos gesperrt werden, die in den Gruppenrichtlinien als aktiv markiert sind. Windows Vista als Trusted OS Aus der Menge der neuen Sicherheitsfunktionen im Windows Vista lassen sich lediglich zwei Funktionen mit den beschriebenen Anforderungen an ein Trusted OS in Verbindung bringen. Secure Startup und Full Volume Encryption (FVE) BitLocker Die BitLocker-Festplattenverschlüsselung in Windows Vista besteht aus zwei Komponenten: dem Secure Startup und der Full Volume Encryption (FVE). Notwendige Voraussetzung für die Nutzung aller Funktionen dieser Komponenten ist die Verfügbarkeit eines TPM. Auf einem System mit aktiviertem TPM dient der Secure Startup der Fortsetzung der Vertrauenskette: Hierfür erweitert Microsoft den MBR, die letzte von der Platform protokollierte Komponente, um die Funktion, die nächste Stufe des Startvorgangs, den NTFS-Bootsektor (VBR), zu protokollieren und im Platform Configuration Register (PCR-8) zu hinterlegen. Der NTFS-Bootsektor wiederum hinterlegt die Prüfsumme über den NTFS-Boot-Block (BPB) im PCR-9. Zuletzt misst der NTFS-Boot- Block den Bootmanager und speichert dessen Wert im PCR-10. Dieser Vorgang wird bei jedem Startvorgang wiederholt. Die Full Volume Encryption bietet zusätzlich zur bereits vorhandenen Verschlüsselung auf Dateiebene (Encrypted File System EFS) die Möglichkeit, die komplette Systempartition zu verschlüsseln. Hierdurch werden neben Daten der Benutzer auch sämtliche System- Dateien, temporäre Dateien, die Auslagerungsdatei und die Dateien des Ruhezustands verschlüsselt. Um die Partition beim Startvorgang entschlüsseln zu können, muss eine weitere NTFS-Partition angelegt werden. Sie enthält neben dem MBR den Bootmanager, der die Entschlüsselung startet und danach den OS-Loader (%Windows%\system32\WINLOAD.EXE) aufruft. Als Verschlüsselungsalgorithmus kommt eine abgewandelte Version von AES zum Einsatz, wahlweise mit 128 Bit oder 256 Bit Schlüssellänge. Der Schlüssel wird als Full Volume Encryption Key (FVEK) bezeichnet und ist nochmals mittels AES-256 durch den Volume Master Key (VMK) gesichert. Dieses zweistufige Konzept hat den Vorteil, dass bei einer notwendigen Änderung des Schlüssels nicht die komplette Partition entschlüsselt und anschließend wieder verschlüsselt werden muss. Sowohl der FVEK also auch der VMK werden in einem Bereich der Partition hinterlegt, auf die der Bootmanager Zugriff hat. Die genaue Lage der Abbildung 2: Secure Startup BSI Bonn <kes> 2007 # 5 37

4 Abbildung 3: Überprüfung der Treiber-Signaturen Schlüssel wird von Microsoft nicht dokumentiert, ein möglicher Speicherort wäre der NTFS-Header der Systempartition. Zur Sicherung des Volume Master Key kommt die Sealing- Funktion des TPM zum Einsatz, die es ermöglicht, beliebige Daten an die aktuelle Konfiguration des Systems zu binden. Dabei fließen die Inhalte der Platform Configuration Register in den Verschlüsselungsvorgang mit ein. Die aktuelle Konfiguration wird durch die von der Platform und der Secure-Startup-Komponente hinterlegten Prüfsummen in den Registern PCR-0 bis PCR-11 repräsentiert. Zusätzlich lässt sich der Volume Master Key durch ein numerisches Kennwort (PIN) oder einen zusätzlichen externen Schlüssel schützen. In der Standardkonfiguration verwendet die Full Volume Encryption nur ein Subset dieser Prüfsummen PCR-(0,2,4,8-11) und verzichtet auf den zusätzlichen Schutz durch eine PIN oder weitere Schlüssel auf einem USB-Stick. Beim Systemstart verwendet der Bootmanager die Unseal-Funktion des TPM, um den Volume Master Key zu entschlüsseln. Dies gelingt jedoch nur dann, wenn die verwendeten PCR den selben Zustand wie zum Zeitpunkt der Aktivierung von BitLocker aufweisen. Modifikationen an Systemkomponenten wie zum Beispiel dem MBR oder dem BIOS führen somit zu einer Unterbrechung des Startvorgangs, welche nur durch die Eingabe des Kennworts für die Wiederherstellung, das bei der Aktivierung von BitLocker erzeugt wird, fortgesetzt werden kann. Die Secure-Startup-Komponente setzt die durch die Trusted Computing Platform begonnene Vertrauenskette sinnvoll fort. Jedoch lassen sich einige Kritikpunkte an der Implementierung finden: So werden zwar Modifikationen an den am Systemstart beteiligten Komponenten erkannt, es gibt jedoch keine Möglichkeit, die geänderte Komponente zu identifizieren, und somit fällt es schwer, geeignete Maßnahmen zu ergreifen. Das entscheidende Problem besteht jedoch in der Tatsache, dass auch eine erfolgreiche Entschlüsselung des Volume Master Key keinen integeren Systemzustand garantiert, da hierbei lediglich sichergestellt wird, dass sich das System in demselben Zustand wie bei der Aktivierung von BitLocker befindet. War das System jedoch bereits zu diesem Zeitpunkt kompromittiert, gibt es keine Möglichkeit dies zu erkennen. Außerdem wird die Vertrauenskette nur bis zum Bootmanager erweitert, die beiden nächsten Stufen, der OS-Loader (%System- Root%\system32\WINLOAD.EXE) und der Betriebssystemkern (%SystemRoot%\system32\NTOSKRNL. EXE), werden hierbei nicht mehr berücksichtigt. Zwar unterliegen diese beiden Komponenten weiteren Integritätsprüfungen, jedoch hätte dadurch eine Schwachstelle, die am Ende des Artikels beschrieben wird, verhindert werden können. Kernel Integrity Checks und Driver Signing Eine weitere Maßnahme zur Sicherung der Systemintegrität ist die Überprüfung von Treiber-Signaturen. Hierfür müssen in den 64-Bit- Versionen der Betriebssysteme alle Treiber mit einem gültigen Zertifikat signiert sein [4]. In den 32-Bit-Versionen ist eine Signatur nur für die am Startvorgang beteiligten Treiber zwingend vorgeschrieben. Die Überprüfung der Treiber-Signaturen findet zu mehreren Zeitpunkten im Lade- und Ablaufzyklus des Betriebssystems statt. Für die erste Überprüfung ist der OS-Loader zuständig. Dieser überprüft zunächst die korrekte Funktionsweise der für die Überprüfung eingesetzten Crypto-Library (MinCrypt) durch den Aufruf eines Selbsttests. Danach lädt er eine signierte Liste von gültigen Prüfsummen (%SystemRoot%\System32\...\ nt5.cat). Anschließend überprüft der OS-Loader durch den Vergleich der errechneten Prüfsumme mit der im Header der Datei hinterlegten Signatur seine eigene Integrität. Zusätzlich stellt er sicher, dass die Prüfsumme auch in der Liste der gültigen Prüfsummen enthalten ist. Genau dasselbe Verfahren wird im Folgenden auf sämtliche Boot-Treiber angewandt, also auf alle Treiber, die zum Laden des eigentlichen Betriebssystemkerns nötig sind. Dies gilt ebenso für die nächste Instanz des Startvorgangs, den Betriebssystemkern. Wurden alle Überprüfungen positiv abgeschlossen, kommen der Betriebssystemkern und die verifizierten Boot-Treiber zur Ausführung. 38 BSI Bonn <kes> 2007 # 5

5 Der Betriebssystemkern ist verantwortlich für die Überprüfung der System-Dateien, hierzu zählen die einzelnen Komponenten des Betriebssystems sowie die Treiber für systemspezifische Hardware. Der Betriebssystemkern überprüft nun nach demselben Verfahren wie zuvor bereits der OS-Loader sämtliche Treiber, bevor er sie in den Speicherbereich des Betriebssystems lädt. Dadurch werden zwei Anforderungen erfüllt: Zum einen kann durch die Verifizierung der Signaturen sichergestellt werden, dass die Treiber aus einer vertrauenswürdigen Quelle stammen und seit der Signierung nicht verändert wurden. Zusätzlich stellt der Vergleich mit der Liste der gültigen Prüfsummen sicher, dass nur vom Betriebssystemhersteller für dieses Stadium des Systemstarts vorgesehene Treiber geladen werden. Zur Laufzeit des Systems nachgeladene Treiber werden ebenfalls anhand ihrer Signatur überprüft. Eine weitere interessante Funktion des Betriebssystemkerns ist die Überprüfung der Signatur einer Applikation, die mit administrativen Rechten gestartet wird: Verfügt eine Applikation nicht über ein gültiges Zertifikat, wird der Benutzer über dieses Defizit informiert. Zusätzlich kann mittels Gruppenrichtlinie die Ausführung solcher Applikationen verhindert werden. Fazit Sowohl BitLocker als auch die Überprüfung von Treiber-Signaturen tragen zu einer Verbesserung der Sicherheitsniveaus bei, jedoch hat Microsoft die Chance nicht genutzt, die im Falle eines vorhandenen TPM durch die Platform und den Secure Startup aufgebaute Vertrauenskette (Chain of Trust) fortzusetzen. So werden zwar sämtliche am Startvorgang beteiligten Komponenten, beginnend mit dem OS-Loader, anhand ihrer Signatur überprüft und nur im Falle eines positiven Ergebnisses in die nächste Betriebsstufe gewechselt, jedoch beginnt die Überprüfung mit einem Selbsttest des OS-Loaders. Das Konzept einer echten Vertrauenskette sieht jedoch vor, dass jede Komponente vor ihrer Ausführung durch ihren Vorgänger geprüft beziehungsweise zumindest protokolliert werden muss. Dieses Versäumnis ermöglicht durch eine einfache Modifikation des Betriebssystemkerns (%SystemRoot%\system32\NTO- SKRNL.EXE) einen Angriff auf die Driver-Signing-Funktion. Dies führt zwar zu einer ungültigen Signatur dieser Datei, weshalb vom Angreifer zusätzlich auch die Datei des OS-Loaders (%SystemRoot%\system32\WINLOAD.EXE) modifiziert werden muss. Dadurch kann jedoch neben der Überprüfung der Treiber- Signaturen auch der Selbsttest des OS-Loaders deaktiviert werden und somit eine Erkennung des Angriffs verhindert werden [5]. Würde der Bootmanager vor der Ausführung des OS-Loaders eine Prüfsumme über diesen in einem weiteren PCR hinterlegen und somit die Vertrauenskette erweitern, gäbe es die Möglichkeit, diesen Angriff anhand der abweichenden Prüfsumme zu erkennen. Trotz der Schwächen ist Windows Vista der Vorreiter für im Bereich der kommerziellen Betriebssysteme. Es setzt momentan zwar nur eine Teilmenge der notwendigen Konzepte um, begründet damit aber einen ersten Fortschritt in der Vertrauenswürdigkeit von Betriebssystem und Anwendungen. Literatur [1] Group, www. trustedcomputinggroup.org [2] IBM Integrity Measurement Architecture, net/projects/linux-ima [3] Xnos Labs, TPM/J für Vista, www. xnos.org/security/trusted-computing/tpmj.html [4] Microsoft, Digital Signatures for Kernel Modules on x64-based Systems Running Windows Vista, , winlogo/drvsign/kmsigning.mspx [5] Matthew Conover, Symantec, Assessment of Windows Vista Kernel-Mode Security, , Mode_Security.pdf Abbildung 4: Lücke in der Chain of Trust BSI Bonn <kes> 2007 # 5 39

Tmsted Computing Systeme

Tmsted Computing Systeme Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer 1 Einleitung 1 1.1 Motivation 1 1.2 Ziele des Buches 2 1.3 Gliederung des Buches 3 2 Grundlagen

Mehr

Trusted Computing mit Windows Vista und Windows Server Longhorn

Trusted Computing mit Windows Vista und Windows Server Longhorn Trusted Computing mit Windows Vista und Windows Server Longhorn Thomas Müller Hochschule der Medien, Stuttgart Thomas.Mueller@tmxm.de Kurzfassung: Am 09.11.2006 veröffentlichte Microsoft im Rahmen seines

Mehr

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Trus ted C om puting m it W indow s V is ta T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Agenda Ziele und Konzepte des Trusted Computing Anforderungen an Trusted Operating Systems Sicherheitsfunktionen

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Trusted Computing - Ist Vertrauen messbar? DECUS -18.05.06 Marion Atts, BSI Überblick Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Marion Atts

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx 1 Vorwort In Zusammenhang mit den Begriffen TCPA, Fritz Chip, Palladium gibt es in den Medien sehr viele Horrorszenarien zum Thema Trusted Computing (TC), aber leider nur sehr wenige Fakten. Ich werde

Mehr

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI Unified Extensible Firmware Interface UEFI OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI UEFI Unified Extensible Firmware Interface: "Software zum starten des Rechners und des Betriebssystems" Aussprache:

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Wirksamkeit aktueller Massnahmen

Wirksamkeit aktueller Massnahmen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008 Agenda: Sicherheit mobiler Arbeitsstationen

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Trusted Platform Module: Technik und Einsatz

Trusted Platform Module: Technik und Einsatz Trusted Platform Module: Technik und Einsatz Ein Chip, sie zu knechten, sie alle zu finden, Ins Dunkel zu treiben und ewig zu binden Michael Krauß Seminar der Lehrstühle Rechnerarchitektur, Optoelektronik,

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

UEFI Secure Boot und alternative Betriebssysteme

UEFI Secure Boot und alternative Betriebssysteme UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release

White Paper. Domänenübergreifende Lizenzprüfung. 2013 Winter Release White Paper Domänenübergreifende Lizenzprüfung 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

UEFI-Integration und Secure Boot

UEFI-Integration und Secure Boot UEFI-Integration und Secure Boot 1 Inhalt Motivation PC BIOS Funktionsweise UEFI Architektur Funktionsweise Secure Boot Architektur Praxis unter Windows 8 und Linux Risiken & Herausforderungen 2 Motivation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7

BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7 1 BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP

Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP Technische Information www.rexrotary.de Technikerforum@rexrotary.de Rex-Rotary 3110 mit OfficeStyler T 10 Hinweise für die Druckerinstallation unter Windows 2000 und XP EINSCHRÄNKUNGEN zum Betrieb der

Mehr

BitLocker Drive Encryption - Technischer Überblick

BitLocker Drive Encryption - Technischer Überblick BitLocker Drive Encryption - Technischer Überblick Michael Kalbe Technologieberater IT Sicherheit Microsoft Deutschland GmbH http://blogs.technet.com/mkalbe Das Webcast-Team Michael Kalbe Technologieberater

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

Tutorial Methoden der Inventarisierung

Tutorial Methoden der Inventarisierung Tutorial Methoden der Inventarisierung Inhaltsverzeichnis 1. Einführung... 3 2. Manuelle Inventarisierung... 3 3. Inventarisierung mit dem DeskCenter Management Service... 4 3.1 Definition von Zeitplänen...

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Neues zum Thema Trusted Computing

Neues zum Thema Trusted Computing Neues zum Thema Trusted Computing Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Agenda Spezifikationen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Copyrights. Rev. 12.01.2015. O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com

Copyrights. Rev. 12.01.2015. O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine Haftung. Diese

Mehr

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.

Projekt: EMSCB. Ein Überblick. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit. Projekt: EMSCB Ein Überblick Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Übersicht (Ziele, Eigenschaften, Konsortium)

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr