Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Systemsicherheit. Lerneinheit 3: Security Enhanced Linux. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2015"

Transkript

1 Systemsicherheit Lerneinheit 3: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester Übersicht Übersicht Diese Lerneinheit stellt mit Security Enhanced Linux (SELinux) eine Erweiterung von Linux vor, die leistungsfähige Mandatory Access Control Mechanismen bereitstellt. Die Lerneinheit gliedert sich in folgende Abschnitte: Architektur von SELinux Betriebsmodi Befehlsübersicht Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 2 / 18

2 Entstehungsgeschichte Security Enhanced Linux Entwicklung der NSA, Red Hat, Tresys Technology und diversen anderen Unternehmen Grundlage: Flux Advanced Security Kernel (FLASK) Projekt der University of Utah und des US Department of Defence Bereitstellung von Zugriffsschutz von Systemressourcen durch Mandatory Access Control Mechanismen Implementierung als Patch des Linux Kernels Bestandteil von allen gängigen Linux Distributionen wie Red Hat, Fedora, CentOS, Debian, Ubuntu, Archlinux... Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 3 / 18 SELinux Architektur Komponenten von SELinux I Subject Object Manager Access Vector Cache Security Server Security Policy SELinux Kernkomponenten Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 4 / 18

3 SELinux Architektur Komponenten von SELinux II Security Manager Entscheidet über Objektzugriffe Grundlage: Sicherheitsrichtlinie (Security Policy) Access Vector Cache Zwischenspeicher für Zugriffsberechtigungen Abgleich der Daten mit dem Security Manager Object Manager Durchführung der Zugriffskontrolle Berechtigungen werden beim Access Vector Cache abgefragt Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 5 / 18 SELinux Architektur SELinux Architektur Quelle: The SELinux Notebook Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 6 / 18

4 Discretionary Access Control (DAC) Discretionary Access Control (DAC): Die Zugriffsberechtigung auf eine Systemressource hängt ausschließlich von der Identität des Benutzers ab Unterscheidung: Normaler Nutzer eingeschränkter Systemzugriff Administrator kompletter Zugriff auf das System Nachteile: Zur temporären Erhöhung der Nutzerrechte werden SUID-Flags eingesetzt Ausnutzung einer Sicherheitslücke führt zum kompletten Systemzugriff Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 7 / 18 Mandatory Access Control (MAC) Mandatory Access Control (MAC): Das Betriebssystem ist in der Lage, den Zugriff von Subjekten auf Objekte auf Basis einer Richtlinie zu beschränken Unterscheidung: Subjekt Benutzer, Prozess Objekt Dateien, Netzwerk-Sockets : Attribut, das einem Subjekt oder Objekt zugeordnet ist Grundlage für die Zugriffskontrolle Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 8 / 18

5 Role Based Access Control (RBAC) Role Based Access Control (RBAC): Der Zugriff auf Systemressourcen wird über Rollen festgelegt, die an Benutzer vergeben werden Bemerkungen: Jedem Benutzer ist mindestens eine Rolle zugeordnet Rollen sind nicht mit Gruppen in Linux gleichzusetzen Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 9 / 18 von SELinux Type Enforcement Beschränkung der Zugriffe von Subjekten auf Objekte Prozess Sandboxing Role Based Access Control Zuordnung von Rollen für SELinux Benutzer Ermittlung der Rolle anhand des s Multi Level Security (MLS)/Multi Category Security (MCS) Vertraulichkeitsrichtlinie Grundlage: Bell La Padula Modell Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 10 / 18

6 Zugriffskontrolle in SELinux Quelle: The SELinux Notebook Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 11 / 18 SELinux Benutzer SELinux Benutzer Ein SELinux Benutzer steht für eine Klasse von Subjekten Beispiele: user u Standard Benutzer guest u Gastzugang zum System Ein Linux Benutzer wird per Default dem SELinux Benutzer unconfined t zugeordnet Der SELinux Benutzer system u ist für Systemprozesse reserviert und darf keinem Linux Benutzer zugeordnet werden Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 12 / 18

7 Attribut, das einem Subjekt oder Objekt zugeordnet ist String variabler Länge Grundlage für Überprüfung von Zugriffsrechten Aufbau: user:role:type[:range] Unterteilung: user SELinux Benutzer role Rolle des Benutzers type Typ des Prozesses / Domäne des Benutzers range Sicherheitslevel und -kategorie (optional) Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 13 / 18 Entscheidung über Zugriff SELinux behandelt Zugriffe auf Subjekte und Objekte auf unterschiedliche Weise: Subjekt Entscheidung abhängig vom kompletten Security Context Objekt Entscheidung abhängig von der Rolle, dem Typ und der Sicherheitsstufe/Kategorie Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 14 / 18

8 Betriebsmodi Für SELinux stehen drei Betriebsmodi zur Verfügung: Disabled SELinux ist nicht aktiv Permissive die Policy wird nicht angewandt, aber Verstöße werden protokolliert Enforcing die in der Policy festgelegte Zugriffskontrolle wird angewandt Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 15 / 18 Arbeit mit SELinux Installation SELinux mit Fedora 21 SELinux ist fester Bestandteil von Fedora 18 und bereits in der Basisinstallation aktiviert Nützliche Pakete: selinux-policy Referenz Policy selinux-policy-targeted Referenz Policy Targeted Base Modul setools-[console gui] Werkzeuge zur Arbeit mit SELinux attr Bearbeitung erweiterter Attribute von Dateien auditd Dämon für System Audits policycoreutils Systemkommandos für die Arbeit mit Policies policycoreutils-gui Programm system-config-selinux zur Konfiguration der Parameter und Module einer Policy Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 16 / 18

9 Arbeit mit SELinux Verzeichnisse von SELinux Wichtige Verzeichnisse /etc/selinux Konfigurationsverzeichnis inklusive der zur Verfügung stehenden Policies /etc/selinux/policy Daten der Policy policy (Module und Konfiguration) /sys/fs/selinux (oder /selinux) Interface zum Security Server im Kernel Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 17 / 18 Arbeit mit SELinux Befehlsübersicht Befehle zur Arbeit mit SELinux sestatus Status von SELinux anzeigen seinfo Informationen zur aktuellen Policy anzeigen semanage Konfigurationswerkzeug apol GUI zur Analyse von Policies getsebool/setsebool Anzeige/Setzen von Einstellungen der Policy checkpolicy Policy Compiler semodule Werkzeug zur Verwaltung von Modulen einer Policy Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Security Enhanced Linux 18 / 18

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen

Systemsicherheit. Lerneinheit 2: Security Enhanced Linux. Prof. Dr. Christoph Karg. Sommersemester Studiengang Informatik Hochschule Aalen Systemsicherheit Lerneinheit 2: Security Enhanced Linux Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 20.4.2017 Vorbereitung Vorbereitung Für den praktischen Teil

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

SELinux 1/12. Auszug Redhat Enterprise Server Handbuch:

SELinux 1/12. Auszug Redhat Enterprise Server Handbuch: SELinux 1/12 Auszug Redhat Enterprise Server Handbuch: Security-Enhanced Linux oder SELinux ist eine Sicherheitsarchitektur integriert ab Kernel 2.6.x unter Verwendung der Linux Security Modules (LSM).

Mehr

Mandatory Access Control für Linux einsetzen und verwalten. An imprint of Pearson Education

Mandatory Access Control für Linux einsetzen und verwalten. An imprint of Pearson Education Ralf Spenneberg SELinux & AppArmor open source library Mandatory Access Control für Linux einsetzen und verwalten An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills,

Mehr

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben!

SELinux. Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 1 SELinux Was Sie schon immer über SELinux wissen wollen aber nie gefragt haben! 2 SELinux Einführung Inhalt Was ist SELinux - Geschichte Was ist SELinux - Features Was ist SELinux - Vokabeln Vorteile

Mehr

Mandatory Access Control durch SELinux. 9. April

Mandatory Access Control durch SELinux. 9. April Mandatory Access Control durch SELinux 9. April 2005 goerl@luga.de 1 Überblick 1. Sicherheit allgemein 2. Defizite unter Linux/Unix 3. LSM + SELinux 2 Sicherheit wozu? Kostet Geld und Zeit Alles ist sowieso

Mehr

12.4 Sicherheitsarchitektur

12.4 Sicherheitsarchitektur 12.4 Sicherheitsarchitektur Modellierung Sicherheitsstrategie Systemmodell Sicherheitsmodell Entwurf Architektur Sicherheitsarchitektur Implementierung sicherer Code SS-12 1 Wie wird das Sicherheitsmodell

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan

Agenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan opsi Linux Support Agenda Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan Ziel Integrierte Verwaltung von heterogenen Rechnerparks mit Linux- und Windows-Maschinen unter

Mehr

Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend

Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend Wie mache ich Linux sicherer? Vortrag zum MDLUG-Themenabend Motivation bestehende Möglichkeiten nicht ausreichend Dateiberechtigung Quotas chroot-jails Restprobleme fehlende Ressourcenbeschränkung (CPU,

Mehr

Absicherung von Linux- Rechnern mit grsecurity

Absicherung von Linux- Rechnern mit grsecurity Absicherung von Linux- Rechnern mit grsecurity Brandenburger Linux Infotag, 23. April 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Agenda Grundlagen und Historie von grsecurity

Mehr

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006

Linux-VServer. Sebastian Harl <sh@tokkee.org> 19. Mai 2006 Linux-VServer Sebastian Harl Konzepte und Techniken virtueller Maschinen und Emulatoren (virme) Friedrich-Alexander-Universität Erlangen-Nürnberg 19. Mai 2006 Einführung Was ist Linux-VServer

Mehr

Linux-Sicherheit Teil 2

Linux-Sicherheit Teil 2 Linux-Sicherheit Teil 2 Erweitere Zugriffsrechte (ACLs) Security-Enhanced Linux (SELinux) Beseitigen von Sicherheitslücken 17.06.08 Tom Rüger 2 Zugriffsrechte - Sicherheit Standardzugriffsrechte: Standardmäßig

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Security Enhanced Linux Implementierung eines Sicherheitsmodells in

Security Enhanced Linux Implementierung eines Sicherheitsmodells in Security Enhanced Linux Implementierung eines Sicherheitsmodells in GNU/Linux Christian Strack Philipps-Universität Marburg, Deutschland Diese Arbeit entstand für das Seminar von Prof. Freisleben an der

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

<Insert Picture Here>

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Johannes Nicolai Seminar Betriebsystemdienste und Administration SS HPI, Seminar Betriebsystemdienste und Administration SS2005 / 1

Johannes Nicolai Seminar Betriebsystemdienste und Administration SS HPI, Seminar Betriebsystemdienste und Administration SS2005 / 1 Johannes Nicolai Seminar Betriebsystemdienste und Administration SS 2005 HPI, Seminar Betriebsystemdienste und Administration SS2005 / 1 Gliederung Was sind die zu lösenden Probleme? Was ist RSBAC? Wie

Mehr

Zugriffsrechte unter Linux und UNIX

Zugriffsrechte unter Linux und UNIX Zugriffsrechte unter Linux und UNIX Referat von Cathrin Firchau Hendrik Huch 1. Grundlagen...3 1.1 Arten von Zugriffskontrollmodellen (Allgemeine Sicherheitskonzepte)...3 1.2 Discretionary access control

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Joomla 1.5. Einführung in die Installation und Benützung

Joomla 1.5. Einführung in die Installation und Benützung Joomla 1.5 Einführung in die Installation und Benützung Programm Was ist Joomla Installation auf Ubuntu Benützung von Joomla Templates wechseln Nützliche Komponenten Weiterführende Informationen Was ist

Mehr

TwinCAT HMI Application

TwinCAT HMI Application New Automation Technology TwinCAT HMI Application 08.05.2010 1 Überblick Einleitung Übersicht Möglichkeiten der Applikation Struktur und Komponenten Komponenten für das Microsoft Visual Studio Anleger

Mehr

IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle

IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle IT-Sicherheit (SoSe 2016) Kapitel 7: Zugriffskontrolle Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only http://imgs.xkcd.com/comics/phishing_license.png

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Softwareverteilung. mit. m23

Softwareverteilung. mit. m23 Softwareverteilung mit m23 Überblick Was ist Softwareverteilung? Was ist m23? Warum m23? Wie funktioniert m23? Live-Demonstration Was ist Softwareverteilung? Was ist Softwareverteilung? Installation von:

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Oracle Enterprise Manager 10g Grid Control Release 2

Oracle Enterprise Manager 10g Grid Control Release 2 Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Enterprise Manager 10g Grid Control Release 2 Dauer: 5 Tage Lerninhalte Oracle Enterprise Manager 10g Grid Control stellt zentrale Management-Funktionen

Mehr

Acronis Backup & Recovery 10 Server for Linux

Acronis Backup & Recovery 10 Server for Linux Acronis Backup & Recovery 10 Server for Linux Schnellstartanleitung Dieses Dokument beschreibt, wie Sie Acronis Backup & Recovery 10 Server für Linux installieren und starten. 1 Unterstützte Betriebssysteme

Mehr

Role-based Access Control

Role-based Access Control Technische Universität München Fakultät für Informatik Lehrstuhl VII Theoretische Informatik und Grundlagen der KI Hauptseminar Security: zwischen formalen Methoden und Praxis Role-based Access Control

Mehr

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4

Anleitung zur Einrichtung des Virenscanners Sophos...1. A. Einstellungen unter dem Betriebssystem WINDOWS...4 12.05.2015 Bezeichnung... : Anleitung zur Einrichtung des Virenscanners Sophos Ersteller... : Martin Neisser (ITSC) Inhaltsverzeichnis Anleitung zur Einrichtung des Virenscanners Sophos...1 A. Einstellungen

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

Versionskontrollsysteme

Versionskontrollsysteme Versionskontrollsysteme Erfassung von Änderungen an Dateien Protokollierung von Änderungen Wiederherstellung alter Zustände Archivierung der gesamten Historie Koordinierung des gemeinsamen Zugriffs Verzweigung

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities

Betriebssysteme SS 2013. Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities Betriebssysteme SS 2013 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz E SB 5 (11.04.2013) ACLs und Capabilities 11.04.2013 Modul 6: Betriebssysteme, SS 2013, Hans-Georg Eßer Folie E-1 ACLs und

Mehr

Datensicherheit. 8. Datensicherheit

Datensicherheit. 8. Datensicherheit 8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

FAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7?

FAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? FAQ 01/2015 Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? http://support.automation.siemens.com/ww/view/de/97601086 Dieser Beitrag stammt aus dem Siemens Industry Online Support.

Mehr

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert.

Im Kapitel Resourc Manager werden die verschiedenen Möglichkeiten der Überwachung von Messwerten eines Server oder Benutzers erläutert. 4 Resource Manager Erfassung von Messwerten und deren Auswertung. 4.1 Übersicht Themen des Kapitels Resource Manager Themen des Kapitels Einsatz des Resource Managers Installation des Resource Managers

Mehr

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14

Advanced IT-Basics. Referenten: Olga Assmus Marc Pawlowski 28.05.14 Advanced IT-Basics Referenten: Olga Assmus Marc Pawlowski 28.05.14 Was ist Linux? Bezeichnet nur den Kernel Betriebssystemkern: - legt Betriebs- und Datenorganisation fest, auf der die weitere Software

Mehr

Raumbuchungssystem Handbuch

Raumbuchungssystem Handbuch Raumbuchungssystem Handbuch für die TYPO3-Erweiterung: t3m_calender Für Version v 2.0.1 Autor: Janice Noack, Mykola Orlenko team in medias GmbH Version vom: 27.05.2015 12:45 Uhr Inhaltsverzeichnis 1. Oberfläche...

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Kernel Based Virtual Machine

Kernel Based Virtual Machine Kernel Based Virtual Machine Beni Buess Computerlabor @ KuZeB 11 April 2011 Fragen Fragen stellen! B.Buess (Computerlabor @ KuZeB) Kernel Based Virtual Machine 11 April 2011 2 / 29 Inhaltsverzeichnis 1

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Automation&Drives. Navigieren nach: Component Services Computer Arbeitsplatz: Rechte Maustaste Aufruf von Eigenschaften

Automation&Drives. Navigieren nach: Component Services Computer Arbeitsplatz: Rechte Maustaste Aufruf von Eigenschaften Firewall- und DCOM-Einstellungen auf PC und PCU Seite für den Betrieb von Produkten der MCIS Inhalt: 1. Allgemeine dcom - Einstellungen auf der PCU und auf dem Leitrechner... 1 2. Einstellungen für MCIS

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

Release Notes scvenus 2.3.0

Release Notes scvenus 2.3.0 Juni 2008 IT Services Release Notes scvenus 2.3.0 Operational Concepts Security Solutions Technische Release Notes Was ist neu? Neue Betriebssysteme Vertrieb E-Mail-Support / Mailingliste Webportal und

Mehr

Softwareinstallation unter Linux

Softwareinstallation unter Linux Ansbacher Linux Tag Willkommen zum Vortrag Softwareinstallation unter Linux Softwareinstallation unter Linux Inhaltsverzeichnis: Unterschiede Windows / Linux Paketverwaltung Vor- und Nachteile der Paketverwaltung

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS Bernd Bleßmann, Jörg Bleßmann Linux Aufbau und Einsatz eines Betriebssystems 1. Auflage Bestellnummer 01146 HLuHB Darmstadt 15917903 Bildungsverlag EINS Vorwort 7 1 Betriebssysteme 9 1.1 Die Aufgaben des

Mehr

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria

init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4

Mehr

Grundseminar. Sicherheitsmechanismen in Linux. Seminararbeit. von. Barth, Michael aus Schwäbisch Gmünd. HTW Aalen

Grundseminar. Sicherheitsmechanismen in Linux. Seminararbeit. von. Barth, Michael aus Schwäbisch Gmünd. HTW Aalen Grundseminar Sicherheitsmechanismen in Linux Seminararbeit von Barth, Michael aus Schwäbisch Gmünd 26206 HTW Aalen Hochschule für Technik und Wirtschaft UNIVERSITY OF APPLIED SCIENCES Prof. Hellmann 23.06.2008

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Security-Enhanced Linux (SELinux)

Security-Enhanced Linux (SELinux) Mandatory Access Control für Linux-Systeme Gut bewacht Thorsten Scherf Klassischerweise kommt auf Unix- und Linux-Rechnern das Prinzip der Discretionary Access Control zum Einsatz, das eine Zugriffsentscheidung

Mehr

APEX 5.0 DOAG Mai 2014

APEX 5.0 DOAG Mai 2014 APEX 5.0 DOAG Mai 2014 APEX 5.0 16 Jahre MuniQSoft GmbH Tätigkeitsbereiche: Oracle Support Hotline: Mo-Fr 8.00 18.00 Uhr Erweiterung um Rufbereitschaft auch am Wochenende möglich Oracle IT-Consulting &

Mehr

Automatisierte Serververwaltung mit Hilfe von Puppet

Automatisierte Serververwaltung mit Hilfe von Puppet Automatisierte Serververwaltung mit Hilfe von Puppet Linuxinformationstage Oldenburg Rene Laakmann 1 Fahrplan Vorstellung bytemine Configuration Management Nodes Definition Rezepte

Mehr

shype: Hypervisor Security Architecture

shype: Hypervisor Security Architecture BSI Sicherheitskongress 2005 shype: Hypervisor Security Architecture Reiner Sailer Secure Systems Department IBM T. J. Watson Research Center, NY IBM May 2005 2002 IBM Corporation 2005 IBM Corporation

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 Linux Name, Typ, Domäne, Online, Beschreibung, Aus Lizenzenmanagement ausschließen, Virtualisierungshost, Virtualisiert 1.1 Allgemein Betriebssystem, Installationsdatum, Kernel Version, Sprache, Aktiver

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

ReactOS das zu Windows binärkompatible Open-Source- Betriebssystem. Matthias Kupfer (mkupfer@reactos.org) ReactOS Deutschland e.v.

ReactOS das zu Windows binärkompatible Open-Source- Betriebssystem. Matthias Kupfer (mkupfer@reactos.org) ReactOS Deutschland e.v. ReactOS das zu Windows binärkompatible Open-Source- Betriebssystem Matthias Kupfer (mkupfer@reactos.org) ReactOS Deutschland e.v. Überblick Der Build Prozess Einführung Geschichte von ReactOS Windows NT

Mehr

Linux Cluster mit Pacemaker und Heartbeat 3

Linux Cluster mit Pacemaker und Heartbeat 3 Linux Cluster mit Pacemaker und Heartbeat 3 Seminarunterlage Version: 5.04 Copyright Version 5.04 vom 13. Juni 2012 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle

Mehr

Mandantenfähigkeit und Abgrenzung von Belangen in Oracle-Datenbanken

Mandantenfähigkeit und Abgrenzung von Belangen in Oracle-Datenbanken Mandantenfähigkeit und Abgrenzung von Belangen in Oracle-Datenbanken Principal Consultant SIEMENS AG IT Solutions and Services Frankfurt/Main Seite 1 Agenda Was bedeutet Mandantenfähigkeit? Szenarien Bewertung

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Pro/INTRALINK 10.0. Lehrplan-Handbuch

Pro/INTRALINK 10.0. Lehrplan-Handbuch Pro/INTRALINK 10.0 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Update auf Windchill 10.0 für Systemadministratoren Systemadministration in Windchill 10.0 Update auf Windchill 10.0 für

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Betriebssysteme I: Klassische UNIX Exploits

Betriebssysteme I: Klassische UNIX Exploits Proseminar Secure Computing Markus Sieber 6. Dez 2006 Agenda 1 Usermode/Kernelmode Mehrbenutzersystem Zugriffskontrolle im Kernel Entstehen von Lücken 2 gegen Anwendungen im Userspace Exploits gegen den

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008

Eine hochverfügbare Firewall mit iptables und fwbuilder. Secure Linux Administration Conference, 11. Dec 2008 Eine hochverfügbare Firewall mit iptables und fwbuilder Secure Linux Administration Conference, 11. Dec 2008 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, SLAC 2008 / 1 Eine einfache Firewall Eine

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Jan Mönnich dfnpca@dfn-cert.de

Jan Mönnich dfnpca@dfn-cert.de Crypto-Token in der Praxis Jan Mönnich dfnpca@dfn-cert.de Warum Crypto-Token? Auf Crypto-Token werden private Schlüssel nicht extrahierbar gespeichert Crypto-Operationen werden direkt auf dem Gerät durchgeführt

Mehr

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client

Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen

Alexander Schmidt/Andreas Lehr. Windows 7. richtig administrieren. 152 Abbildungen Alexander Schmidt/Andreas Lehr Windows 7 richtig administrieren 152 Abbildungen Inhaltsverzeichnis 1 Grundlagen, Installation & Rollout 11 1.1 Grundlagen 12 1.1.1 Versionen und Editionen 12 1.1.2 Prüfung

Mehr

Aufbau & Analyse von Industrie-Netzwerken

Aufbau & Analyse von Industrie-Netzwerken Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 1: Arbeiten mit Wireshark Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 13.4.2016 Übersicht Gliederung Diese

Mehr