Trusted Computing am Beispiel Windows Vista

Größe: px
Ab Seite anzeigen:

Download "Trusted Computing am Beispiel Windows Vista"

Transkript

1 BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Auch Microsoft hat in der jüngsten Generation ihrer Betriebssysteme einen Teil dieser Konzepte aufgegriffen. Von Thomas Müller, Stuttgarter Hochschule der Medien Für die Untersuchung der neuen Sicherheitsfunktionen in Windows Vista muss zunächst der Begriff des Trusted-Computing-Systems definiert werden. Die beiden bedeutendsten Bestandteile eines Trusted-Computing-Systems sind die sichere Rechnerplattform (Trusted Computing Platform) und das darauf aufbauende vertrauenswürdige Betriebssystem (Trusted Operating System). Der Begriff der Platform ist definiert durch die Spezifikationen der Trusted Computing Group (TCG) [1]. Sie beschreiben die Maßnahmen zur Überprüfung der Integrität von Hard- und Software durch Einsatz eines Trusted- Platform-Moduls (TPM). Das TPM ist eine zusätzliche Hardwarekomponente, die fest mit der Hauptplatine des Computers verbunden ist. Die Funktionen des TPM entsprechen in etwa denen einer Smartcard, mit dem Unterschied, dass das TPM an die eigene Computerhardware gebunden ist und diese Hardwareplattform dadurch eindeutig identifiziert werden kann. Smartcards hingegen sind nicht an eine bestimmte Hardware gebunden und werden typischerweise zur Identifikation einer natürlichen Person verwendet. Ein weiteres Alleinstellungsmerkmal des TPM sind die Platform Configuration Register (PCR), die der sicheren Speicherung von Prüfsummen über den aktuellen Zustand des Systems dienen. Neben dem TPM benötigt eine Platform eine weitere Komponente: die Core Root Of Trust For Measurement (CRTM), die in der Regel als Erweiterung des BIOS implementiert ist. Die CRTM enthält die ersten Instruktionen, die beim Start des Systems ausgeführt werden und erstellt Prüfsummen (SHA-1-Hashes) von sich selbst und dem BIOS und legt diese im ersten PCR des TPM ab (PCR-0). Erst nach dieser Messung übernimmt das BIOS die Kontrolle. Es hinterlegt ebenfalls Prüfsummen über seine Konfiguration, weitere System-ROMs und schließlich über den Master Boot Record (MBR) der ersten Festplatte in den Registern PCR-1 bis PCR-7. Dieser Prozess dient dem Aufbau einer Vertrauenskette (Chain of Trust) durch alle am Bootvorgang des Systems beteiligten Betriebsstufen und deren Komponenten. Eine Platform ist also ein Computersystem, das um ein TPM und eine CRTM erweitert wurde, und bildet dadurch den Vertrauensanker (Root of Trust) für darauf aufsetzende Trusted-Computing-Anwendungen. Durch das Erzeugen der beschriebenen Prüfsummen initiiert die Platform die Vertrauenskette vom BIOS POST bis zum MBR und stellt damit sicher, dass alle bisher ausgeführten Komponenten auf ihre Vertrauenswürdigkeit überprüft werden können. Die Platform besteht nur aus Hardware und Firmware und arbeitet dadurch unabhängig von installierten Betriebssystemen. Systeme, die konform zu den Spezifikationen der TCG sind, bieten die Möglichkeit, die TPM- Funktionen im BIOS zu aktivieren beziehungsweise zu deaktivieren. Trusted Operating System Die Definition des Trusted Operating System (Trusted OS) ist dagegen weitaus komplexer und umfasst zahlreiche Sicherheitsfunktionen und Konzepte. Eine eindeutige Definition des Begriffs oder gar Spezifikationen, wie für die Trusted Computing Platform, sind zum aktuellen Zeitpunkt nicht verfügbar. Dennoch lassen sich die grundlegenden Aufgaben eines Trusted OS auf einer abstrakten Ebene beschreiben: Weiterführung der Vertrauenskette Wie schon erwähnt erzeugt die Platform Prüfsummen aller am Systemstart beteiligten Komponenten bis zum MBR. Der ausführbare Teil des MBR ist in der Regel bereits Teil des Betriebssystems und enthält Instruktionen zum Start der nächsten Betriebssystem-Komponente. Häufig ist dies BSI Bonn <kes> 2007 # 5 35

2 Abbildung 1: Trusted Software Stack in Vista ein Bootmanager, der eine Auswahl der zu startenden Betriebssysteme anbietet. Der Bootmanager ruft das Startprogramm des ausgewählten Betriebssystems (OS-Loader) auf, welches die nötigen Boot-Treiber und schließlich den Kern des Betriebssystems (OS-Kernel) startet. Der OS-Kernel lädt dann die zur Laufzeit verwendeten Treiber und startet die Systemdienste. Um die Chain of Trust fortsetzen zu können, muss ein Trusted OS jeden der beschriebenen Schritte um die Erzeugung entsprechender Prüfsummen ergänzen. Deswegen benötigt bereits der MBR zusätzliche Routinen, die eine Messung des nachfolgenden Bootmanagers ermöglichen, bevor dessen Instruktionen ausgeführt werden. Der Bootmanager wiederum muss eine Möglichkeit vorsehen, eine Prüfsumme über den OS-Loader zu erzeugen. Dieses Prüfsummenkonzept muss bis zum vollständigen Start des Betriebssystems fortgesetzt werden, erst dann kann der Systemstart als Trusted Boot oder Authenticated Boot bezeichnet werden. Die zentrale Funktion der Vertrauenskette ist die Erfassung des aktuellen Zustands einer Komponente als Grundlage für die Überprüfung der Vertrauenswürdigkeit der Folgekomponente. Eine Protokollierung des Startvorgangs alleine wäre unzureichend, da jede zu einem späteren Zeitpunkt auf dem System ausgeführte Applikation Auswirkungen auf diesen Zustand hat. Die Secure Startup Admin Tools (WMI) Key Storage Provider (CNG) Weiterführung der Vertrauenskette zur Laufzeit des Betriebssystems ist unter anderem aufgrund der nun parallel ausgeführten Prozesse deutlich komplexer. Dieses vom Autor als Tree of Trust bezeichnete Verfahren wurde bisher nur im Rahmen eines IBM Forschungsprojekts adressiert [2]. Bewertung der Systemintegrität Entgegen der häufig zu lesenden Aussage, die Platform stelle die Integrität eines Computersystems sicher, bietet sie lediglich die Möglichkeit zur Protokollierung der ersten Instanzen des Startvorgangs und zur Identifikation der daran beteiligten Komponenten. Eine Bewertung der Integrität dieser Komponenten basiert zwar auf den dabei erzeugten Prüfsummen, ist jedoch Aufgabe des Trusted OS und erfordert die Implementierung entsprechender Metriken. TPM Base Service TPM Device Driver TPM 3 rd Party Applications TCG TSS Hierfür sollte ein Trusted OS zumindest einen Teil der durch die Platform im TPM hinterlegten und sämtliche während des restlichen Bootvorgangs (Chain of Trust) erzeugten Prüfsummen mit entsprechenden Referenzwerten vergleichen. Wichtig hierbei ist, dass die prüfende Komponente selbst Teil der Vertrauenskette ist und somit über eine Prüfsumme verfügt. Der Mechanismus, mit dem sichergestellt wird, dass ein Systemstart nur im Falle einer positiven Integritätsprüfung stattfindet, heißt Secure Boot. Da die korrekte Bewertung der Vertrauenswürdigkeit eines Systems auf dem System selbst ein nicht triviales Problem darstellt, sollte die Auswertung der gesammelten Prüfsummen auf einem separaten System durchgeführt werden. Für diesen als Remote Attestation bezeichneten Vorgang muss das Trusted OS eine entsprechende Schnittstelle zur Abfrage der Prüfsummen bereitstellen. TPM-Schnittstelle für Anwendungen Neben dem Trusted OS sollten die durch das TPM bereitgestellten Funktionen auch den Anwendungen zur Verfügung stehen. In der Regel wird dies durch eine Implementierung der TCG-Spezifikation für einen Trusted Software Stack (TSS) erreicht. Durch den Einsatz eines TSS können die kryptographischen Funktionen des TPM beispielsweise von einer E- Mail-Anwendung zur Signatur von Nachrichten verwendet werden. Windows Vista und das TPM Das TPM kann unter Vista mithilfe eines Assistenten verwaltet werden. Er bietet die Möglichkeit das TPM zu aktivieren, was dem Betriebszustand activated entspricht. Dies gelingt jedoch nur, wenn das TPM zuvor im BIOS eingeschaltet (enabled) wurde. Ist das TPM aktiviert, konfiguriert der Assistent das TPM für die spätere Verwendung durch die BitLocker-Festplattenverschlüsselung, indem der Assistent den Besitz des TPM übernimmt (TPM_TakeOwnership). Hierbei wird ein RSA-Schlüsselpaar im TPM erzeugt, mit dem beliebige Daten durch das TPM verschlüsselt werden können. Diese verschlüsselten Daten werden nicht innerhalb des TPM gespeichert, sondern auf einem der regulären Datenträger. Um das TPM vor unberechtigtem Zugriff zu schützen, erfordert der Zugriff auf sicherheitskritische 36 BSI Bonn <kes> 2007 # 5

3 Funktionen des TPM die Angabe des TPM-Eigentümer-Passworts, welches automatisch durch den Assistenten erzeugt werden kann. Dieses Kennwort wird bei entsprechender Konfiguration der Gruppenrichtlinien im Active Directory der Windows- Domäne abgelegt. Die Möglichkeit, den Zugriff auf das im TPM erzeugte RSA-Schlüsselpaar ebenfalls durch ein Passwort zu schützen, hat Microsoft jedoch nicht wahrgenommen, was in erster Linie ein Zugeständnis an die Benutzerfreundlichkeit ist. Wäre dieses Passwort gesetzt, müsste der Benutzer bei jeder Verwendung des Schlüsselpaares das Passwort angeben, im Falle einer aktivierten Bit- Locker-Festplattenverschlüsselung somit bei jedem Systemstart. Bei der Implementierung eines TSS für den Zugriff auf das TPM hat sich Microsoft für eine von der TCG-Spezifikation abweichende Umsetzung entschieden. Der Zugriff auf die Funktionen des TPM erfolgt hierbei entweder über eine WMI- Schnittstelle oder über die neue Microsoft Krypto-API Cryptography Next Generation (CNG). Diese beiden Schnittstellen bilden jedoch nur eine Teilmenge der verfügbaren Funktionen ab. Der TPM Base Service regelt den simultanen Zugriff auf das TPM und bietet eine Schnittstelle an, auf die vollständige TSS-Implementierungen aufsetzen können [3]. Der TPM Base Service bietet zusätzlich die Möglichkeit, die Verwendung bestimmter TPM-Befehle unter Zuhilfenahme einer Sperrliste zu blockieren. Diese Sperrliste kann sowohl über die lokale Windows-Sicherheitsrichtlinie als auch zentral über Gruppenrichtlinien erstellt werden. Es können lokal keine Kommandos freigegeben werden, die per Gruppenrichtlinie gesperrt sind. Es ist jedoch möglich, zusätzliche Kommandos über die lokale Sicherheitsrichtlinie zu sperren. Interessanterweise hat Microsoft eine zusätzliche Option in den Gruppenrichtlinien vorgesehen, mit der auch die Erweiterung der Sperrliste verhindert wird. Dadurch können keine Kommandos gesperrt werden, die in den Gruppenrichtlinien als aktiv markiert sind. Windows Vista als Trusted OS Aus der Menge der neuen Sicherheitsfunktionen im Windows Vista lassen sich lediglich zwei Funktionen mit den beschriebenen Anforderungen an ein Trusted OS in Verbindung bringen. Secure Startup und Full Volume Encryption (FVE) BitLocker Die BitLocker-Festplattenverschlüsselung in Windows Vista besteht aus zwei Komponenten: dem Secure Startup und der Full Volume Encryption (FVE). Notwendige Voraussetzung für die Nutzung aller Funktionen dieser Komponenten ist die Verfügbarkeit eines TPM. Auf einem System mit aktiviertem TPM dient der Secure Startup der Fortsetzung der Vertrauenskette: Hierfür erweitert Microsoft den MBR, die letzte von der Platform protokollierte Komponente, um die Funktion, die nächste Stufe des Startvorgangs, den NTFS-Bootsektor (VBR), zu protokollieren und im Platform Configuration Register (PCR-8) zu hinterlegen. Der NTFS-Bootsektor wiederum hinterlegt die Prüfsumme über den NTFS-Boot-Block (BPB) im PCR-9. Zuletzt misst der NTFS-Boot- Block den Bootmanager und speichert dessen Wert im PCR-10. Dieser Vorgang wird bei jedem Startvorgang wiederholt. Die Full Volume Encryption bietet zusätzlich zur bereits vorhandenen Verschlüsselung auf Dateiebene (Encrypted File System EFS) die Möglichkeit, die komplette Systempartition zu verschlüsseln. Hierdurch werden neben Daten der Benutzer auch sämtliche System- Dateien, temporäre Dateien, die Auslagerungsdatei und die Dateien des Ruhezustands verschlüsselt. Um die Partition beim Startvorgang entschlüsseln zu können, muss eine weitere NTFS-Partition angelegt werden. Sie enthält neben dem MBR den Bootmanager, der die Entschlüsselung startet und danach den OS-Loader (%Windows%\system32\WINLOAD.EXE) aufruft. Als Verschlüsselungsalgorithmus kommt eine abgewandelte Version von AES zum Einsatz, wahlweise mit 128 Bit oder 256 Bit Schlüssellänge. Der Schlüssel wird als Full Volume Encryption Key (FVEK) bezeichnet und ist nochmals mittels AES-256 durch den Volume Master Key (VMK) gesichert. Dieses zweistufige Konzept hat den Vorteil, dass bei einer notwendigen Änderung des Schlüssels nicht die komplette Partition entschlüsselt und anschließend wieder verschlüsselt werden muss. Sowohl der FVEK also auch der VMK werden in einem Bereich der Partition hinterlegt, auf die der Bootmanager Zugriff hat. Die genaue Lage der Abbildung 2: Secure Startup BSI Bonn <kes> 2007 # 5 37

4 Abbildung 3: Überprüfung der Treiber-Signaturen Schlüssel wird von Microsoft nicht dokumentiert, ein möglicher Speicherort wäre der NTFS-Header der Systempartition. Zur Sicherung des Volume Master Key kommt die Sealing- Funktion des TPM zum Einsatz, die es ermöglicht, beliebige Daten an die aktuelle Konfiguration des Systems zu binden. Dabei fließen die Inhalte der Platform Configuration Register in den Verschlüsselungsvorgang mit ein. Die aktuelle Konfiguration wird durch die von der Platform und der Secure-Startup-Komponente hinterlegten Prüfsummen in den Registern PCR-0 bis PCR-11 repräsentiert. Zusätzlich lässt sich der Volume Master Key durch ein numerisches Kennwort (PIN) oder einen zusätzlichen externen Schlüssel schützen. In der Standardkonfiguration verwendet die Full Volume Encryption nur ein Subset dieser Prüfsummen PCR-(0,2,4,8-11) und verzichtet auf den zusätzlichen Schutz durch eine PIN oder weitere Schlüssel auf einem USB-Stick. Beim Systemstart verwendet der Bootmanager die Unseal-Funktion des TPM, um den Volume Master Key zu entschlüsseln. Dies gelingt jedoch nur dann, wenn die verwendeten PCR den selben Zustand wie zum Zeitpunkt der Aktivierung von BitLocker aufweisen. Modifikationen an Systemkomponenten wie zum Beispiel dem MBR oder dem BIOS führen somit zu einer Unterbrechung des Startvorgangs, welche nur durch die Eingabe des Kennworts für die Wiederherstellung, das bei der Aktivierung von BitLocker erzeugt wird, fortgesetzt werden kann. Die Secure-Startup-Komponente setzt die durch die Trusted Computing Platform begonnene Vertrauenskette sinnvoll fort. Jedoch lassen sich einige Kritikpunkte an der Implementierung finden: So werden zwar Modifikationen an den am Systemstart beteiligten Komponenten erkannt, es gibt jedoch keine Möglichkeit, die geänderte Komponente zu identifizieren, und somit fällt es schwer, geeignete Maßnahmen zu ergreifen. Das entscheidende Problem besteht jedoch in der Tatsache, dass auch eine erfolgreiche Entschlüsselung des Volume Master Key keinen integeren Systemzustand garantiert, da hierbei lediglich sichergestellt wird, dass sich das System in demselben Zustand wie bei der Aktivierung von BitLocker befindet. War das System jedoch bereits zu diesem Zeitpunkt kompromittiert, gibt es keine Möglichkeit dies zu erkennen. Außerdem wird die Vertrauenskette nur bis zum Bootmanager erweitert, die beiden nächsten Stufen, der OS-Loader (%System- Root%\system32\WINLOAD.EXE) und der Betriebssystemkern (%SystemRoot%\system32\NTOSKRNL. EXE), werden hierbei nicht mehr berücksichtigt. Zwar unterliegen diese beiden Komponenten weiteren Integritätsprüfungen, jedoch hätte dadurch eine Schwachstelle, die am Ende des Artikels beschrieben wird, verhindert werden können. Kernel Integrity Checks und Driver Signing Eine weitere Maßnahme zur Sicherung der Systemintegrität ist die Überprüfung von Treiber-Signaturen. Hierfür müssen in den 64-Bit- Versionen der Betriebssysteme alle Treiber mit einem gültigen Zertifikat signiert sein [4]. In den 32-Bit-Versionen ist eine Signatur nur für die am Startvorgang beteiligten Treiber zwingend vorgeschrieben. Die Überprüfung der Treiber-Signaturen findet zu mehreren Zeitpunkten im Lade- und Ablaufzyklus des Betriebssystems statt. Für die erste Überprüfung ist der OS-Loader zuständig. Dieser überprüft zunächst die korrekte Funktionsweise der für die Überprüfung eingesetzten Crypto-Library (MinCrypt) durch den Aufruf eines Selbsttests. Danach lädt er eine signierte Liste von gültigen Prüfsummen (%SystemRoot%\System32\...\ nt5.cat). Anschließend überprüft der OS-Loader durch den Vergleich der errechneten Prüfsumme mit der im Header der Datei hinterlegten Signatur seine eigene Integrität. Zusätzlich stellt er sicher, dass die Prüfsumme auch in der Liste der gültigen Prüfsummen enthalten ist. Genau dasselbe Verfahren wird im Folgenden auf sämtliche Boot-Treiber angewandt, also auf alle Treiber, die zum Laden des eigentlichen Betriebssystemkerns nötig sind. Dies gilt ebenso für die nächste Instanz des Startvorgangs, den Betriebssystemkern. Wurden alle Überprüfungen positiv abgeschlossen, kommen der Betriebssystemkern und die verifizierten Boot-Treiber zur Ausführung. 38 BSI Bonn <kes> 2007 # 5

5 Der Betriebssystemkern ist verantwortlich für die Überprüfung der System-Dateien, hierzu zählen die einzelnen Komponenten des Betriebssystems sowie die Treiber für systemspezifische Hardware. Der Betriebssystemkern überprüft nun nach demselben Verfahren wie zuvor bereits der OS-Loader sämtliche Treiber, bevor er sie in den Speicherbereich des Betriebssystems lädt. Dadurch werden zwei Anforderungen erfüllt: Zum einen kann durch die Verifizierung der Signaturen sichergestellt werden, dass die Treiber aus einer vertrauenswürdigen Quelle stammen und seit der Signierung nicht verändert wurden. Zusätzlich stellt der Vergleich mit der Liste der gültigen Prüfsummen sicher, dass nur vom Betriebssystemhersteller für dieses Stadium des Systemstarts vorgesehene Treiber geladen werden. Zur Laufzeit des Systems nachgeladene Treiber werden ebenfalls anhand ihrer Signatur überprüft. Eine weitere interessante Funktion des Betriebssystemkerns ist die Überprüfung der Signatur einer Applikation, die mit administrativen Rechten gestartet wird: Verfügt eine Applikation nicht über ein gültiges Zertifikat, wird der Benutzer über dieses Defizit informiert. Zusätzlich kann mittels Gruppenrichtlinie die Ausführung solcher Applikationen verhindert werden. Fazit Sowohl BitLocker als auch die Überprüfung von Treiber-Signaturen tragen zu einer Verbesserung der Sicherheitsniveaus bei, jedoch hat Microsoft die Chance nicht genutzt, die im Falle eines vorhandenen TPM durch die Platform und den Secure Startup aufgebaute Vertrauenskette (Chain of Trust) fortzusetzen. So werden zwar sämtliche am Startvorgang beteiligten Komponenten, beginnend mit dem OS-Loader, anhand ihrer Signatur überprüft und nur im Falle eines positiven Ergebnisses in die nächste Betriebsstufe gewechselt, jedoch beginnt die Überprüfung mit einem Selbsttest des OS-Loaders. Das Konzept einer echten Vertrauenskette sieht jedoch vor, dass jede Komponente vor ihrer Ausführung durch ihren Vorgänger geprüft beziehungsweise zumindest protokolliert werden muss. Dieses Versäumnis ermöglicht durch eine einfache Modifikation des Betriebssystemkerns (%SystemRoot%\system32\NTO- SKRNL.EXE) einen Angriff auf die Driver-Signing-Funktion. Dies führt zwar zu einer ungültigen Signatur dieser Datei, weshalb vom Angreifer zusätzlich auch die Datei des OS-Loaders (%SystemRoot%\system32\WINLOAD.EXE) modifiziert werden muss. Dadurch kann jedoch neben der Überprüfung der Treiber- Signaturen auch der Selbsttest des OS-Loaders deaktiviert werden und somit eine Erkennung des Angriffs verhindert werden [5]. Würde der Bootmanager vor der Ausführung des OS-Loaders eine Prüfsumme über diesen in einem weiteren PCR hinterlegen und somit die Vertrauenskette erweitern, gäbe es die Möglichkeit, diesen Angriff anhand der abweichenden Prüfsumme zu erkennen. Trotz der Schwächen ist Windows Vista der Vorreiter für im Bereich der kommerziellen Betriebssysteme. Es setzt momentan zwar nur eine Teilmenge der notwendigen Konzepte um, begründet damit aber einen ersten Fortschritt in der Vertrauenswürdigkeit von Betriebssystem und Anwendungen. Literatur [1] Group, www. trustedcomputinggroup.org [2] IBM Integrity Measurement Architecture, net/projects/linux-ima [3] Xnos Labs, TPM/J für Vista, www. xnos.org/security/trusted-computing/tpmj.html [4] Microsoft, Digital Signatures for Kernel Modules on x64-based Systems Running Windows Vista, , winlogo/drvsign/kmsigning.mspx [5] Matthew Conover, Symantec, Assessment of Windows Vista Kernel-Mode Security, , Mode_Security.pdf Abbildung 4: Lücke in der Chain of Trust BSI Bonn <kes> 2007 # 5 39

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Trus ted C om puting m it W indow s V is ta T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Agenda Ziele und Konzepte des Trusted Computing Anforderungen an Trusted Operating Systems Sicherheitsfunktionen

Mehr

26. November 2007. Bitlocker (Festplattenverschlüsselung)

26. November 2007. Bitlocker (Festplattenverschlüsselung) Bitlocker (Festplattenverschlüsselung) Bitlocker ist ein in Windows Vista integriertes Programm zur Verschlüsselung der gesamten System Partition. Der Vorteil einer gesamten Festplatten Verschlüsselung

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Hinweis. Kapitel 1 Die Neuerungen im Überblick

Hinweis. Kapitel 1 Die Neuerungen im Überblick Kapitel 1 Die Neuerungen im Überblick Hinweis In meinem Blog findet sich eine kurze Übersicht über Hyper-V unter http://www.borncity.com/blog/ 2011/09/07/windows-8-offizielle-informationen-zu-hyper-v/

Mehr

Wirksamkeit aktueller Massnahmen

Wirksamkeit aktueller Massnahmen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008 Agenda: Sicherheit mobiler Arbeitsstationen

Mehr

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier Sicherheit von Smartphone-Betriebssystemen im Vergleich Andreas Jansche Gerhard Klostermeier 1 / 24 Inhalt ios Sicherheitsmechanismen allgemein Sicherheits-APIs weitere Features Probleme Android Architektur

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper

Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper , Windows 7 BitLocker in Relation zu SafeGuard Enterprise Technisches Whitepaper Dokument Version: 5.50 Dokument Datum: 03.02.2010 1 Page Inhalt 1 FAQ... 3 1.1 Was ist BitLocker Drive Encryption (BDE)?...

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

BitLocker Drive Encryption - Technischer Überblick

BitLocker Drive Encryption - Technischer Überblick BitLocker Drive Encryption - Technischer Überblick Michael Kalbe Technologieberater IT Sicherheit Microsoft Deutschland GmbH http://blogs.technet.com/mkalbe Das Webcast-Team Michael Kalbe Technologieberater

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Copyrights. Rev. 12.01.2015. O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com

Copyrights. Rev. 12.01.2015. O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine Haftung. Diese

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Trusted Computing und IT-Sicherheit Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Februar 2004, Hamburg Agenda

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme

AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme AUS DER WELT DES TRUSTED COMPUTING: TURAYA der Airbag für Betriebssysteme EMSCB / TURAYA AUF EINEN BLICK Das Forschungs- und Entwicklungsprojekt EMSCB (European Multilaterally Secure Computing Base) stellt

Mehr

Embedded security: Softwareschutz am Beispiel Raspberry Pi...

Embedded security: Softwareschutz am Beispiel Raspberry Pi... :... Immer mehr kleine vernetzte Computersysteme verdrängen in der Industrie die alten proprietären Insellösungen. Gleichzeitig steigen die Anforderungen an die Sicherheit. Am Beispiel des Raspberry Pi

Mehr

Fünf Ideen machen den USB-Stick zum Spezial-Tool

Fünf Ideen machen den USB-Stick zum Spezial-Tool Fünf Ideen machen den USB-Stick zum Spezial-Tool Ihr USB-Stick ist weit mehr als nur ein Datenspeicher: Er rekonstruiert Windows-Passwörter, schliesst den PC ab oder prüft, ob Ihr WLAN sicher ist. Die

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Fachreferat. EFI -BIOS Nachfolger-

Fachreferat. EFI -BIOS Nachfolger- Fachreferat EFI -BIOS Nachfolger- Kurzerläuterung Übersicht EFI - Geschichte Aufbau und Vorteile Grafische Veranschaulichung Was passiert beim direkten einschalten eines Computers? Wie kommt die Intelligenz

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt Michael.Herfert@gmd.de 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

1.4 Windows 10 Datensicherung und Wiederherstellung

1.4 Windows 10 Datensicherung und Wiederherstellung 1.4 Windows 10 Datensicherung und Wiederherstellung Bei Windows 10 baut Microsoft die Wiederherstellungsmöglichkeiten der Vorgängerversionen Windows 7 und Windows 8.1 weiter aus. Dieser Beitrag beschäftigt

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz. Ein Leitfaden für Anwender

BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz. Ein Leitfaden für Anwender BitLocker Drive Encryption im mobilen und Ein Leitfaden für Anwender Autoren: Jan Steffan, Andreas Poller, Jan Trukenmüller, Jan-Peter Stotz, Sven Türpe Fraunhofer-Institut für Sichere Informationstechnologie

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

PowerBridge MSSQL Beta

PowerBridge MSSQL Beta SoftENGINE PowerBridge MSSQL Beta Dokumentation Thomas Jakob 17.04.2011 Inhalt Einrichtung der SQL Umgebung... 3 SQL-Server Installieren... 3 BüroWARE Installieren... 3 PowerBridge-SQL Modus einrichten...

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

NTFS Encrypting File System (EFS)

NTFS Encrypting File System (EFS) Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit NTFS Encrypting File System (EFS) Markus Gerstner (markus.gerstner@freenet.de) 1. Was ist EFS? 2. Warum EFS? 3. Das Verschlüsselungsverfahren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Unterrichtseinheit 15

Unterrichtseinheit 15 Unterrichtseinheit 15 Bereitstellen von Windows 2000 Es gibt vier verschiedene Möglichkeiten, um Windows 2000 auf einem Rechner bereitzustellen. In der folgenden Tabellen werden diese genau erläutert:

Mehr

HOWTO TrueCrypt mit Chipkarte

HOWTO TrueCrypt mit Chipkarte HOWTO TrueCrypt mit Chipkarte Erstellt von Silvia Straihammer, BSc silvia.straihammer@cryptas.com Dokument Version Erstellungsdatum v1.0 07/2011 CRYPTAS it-security GmbH Franzosengraben 8 : A-1030 Wien

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

Das Fortis IRD Format

Das Fortis IRD Format Das Fortis IRD Format Version 1.0 15. Juli 2011 smogm http://www.leviathan-hd.tk Inhaltsverzeichnis 1 Das IRD Format 3 1.1 Überprüfung des IRD Containers...................... 3 1.2 Der Flash-Vorgang..............................

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr