Tmsted Computing Systeme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Tmsted Computing Systeme"

Transkript

1 Thomas Müller Tmsted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers Springer

2 1 Einleitung Motivation Ziele des Buches Gliederung des Buches 3 2 Grundlagen CPU-Ringe Verwendung der CPU-Ringe Virtualisierung und die CPU-Ringe Zero-Knowledge-Beweis Clark-Wilson-Integritätsmodell 11 3 Trusted Computing Definition des Begriffs Trusted Computing" Ziele des Trusted Computing Das Trusted Computing System (TCS) Die Trusted Computing Platform (TCP) Das Trusted Operating System (TOS) Die Trusted Computing Base (TCB) Trusted Computing und Secure Computing 22 4 Die TCP der Trusted Computing Group PC-Referenzarchitektur Trusted Building Block (TBB) Root of Trust for Measurement (RTM) Root of Trust forreporting (RTR) Root of Trust for Storage (RTS) Das Trusted Platform Module (TPM) TPM-Einheiten TPM-Zugriffskontrolle und Kommunikationsprotokoll TPM-Initialisierung 40 ix

3 4.3.4 Betriebszustände des TPM (Opt-In) Erweiterte TPM-Konfiguration (Opt-In) TPM-Eigentümer einrichten und entfernen TPM-Schlüsseltypen und Schlüsselverwaltung TPM-Selbstschutzmaßnahmen (Tamper-Resistant) Sicherheitsfunktionen der TCP Integrity Measurement, Storage and Reporting Initialisierung der Chain of Trust Remote Attestation Kryptographische Operationen Identität der TCP und entstehende Datenschutzprobleme Erzeugung eines Attestation-Identity-Zertifikats Direct Anonymous Attestation (DAA) Löschen des Endorsement Key Deaktivieren des TPM Plattform-Zertifikate (Platform Credentials) Probleme und Einschränkungen der TCP 63 Erweiterungen und Alternativen zur TCG Intel Trusted Execution Technology (TXT) AMD Presidio Technology IBM SecureBlue 69 Anforderungen an vertrauenswürdige Betriebssysteme Dynamic Chain of Trust (Integrity Measurement) Dynamic Chain of Trust (Integrity Protection) Bewertung der Systemintegrität (Integrity Validation) Remote Attestation (Remote Integrity Validation) Trusted Software Stack TPM Device Driver TCG Device Driver Library (TDDL/TDDLI) TSS Core Services (TCS/TCSI) TCG Service Provider (TSP/TSPI) Einsatzszenarien des TSS Protected Execution Trusted-GUI und Trusted Input/Output 80 Trusted-Computing-Infrastruktur Public Key Infrastructure (PKI) Ausstellung der Plattform-Zertifikate Ausstellung der AIK-Zertifikate Verwendung der AIK-Zertifikate Zusammenfassung Certificate-Management-Protokoll Remote-Attestation-Protokoll 89

4 xi 8 Theoretische und praktische Lösungsansätze Integrity Measurement und Integrity Protection AEGIS SEBOS Copilot Trusted Grub IBM Integrity Measurement Architecture (IMA) BIND - Binding Instructions and Data Remote Attestation Trusted Network Connect (TNC) Microsoft Network Access Protection (NAP) Cisco Network Admission Control (NAC) Property-Based Attestation WS-Attestation Sicherheit des Attestation-Protokolls Trusted Software Stack (TSS) TrouSerS Trusted Java TPM/J Protected Execution Terra Architecture Nizza Architecture Perseus Architecture Xen-Hypervisor-Erweiterungen Trusted Graphical User Interface (Trusted-GUI) Dynamic Security Skins Nitpicker - Overlay Window Management Trusted-Computing-Systeme European Multilaterally Secure Computing Base Open Trusted Computing Intel Virtual Appliances/RedHat Embedded IT Software (EIT) Fazit Trusted Computing mit Windows Vista Die Geschichte von Windows Vista Sicherheitsfunktionen in Windows Vista Windows Vista TPM Support Secure Startup und Füll Volume Encryption (FVE) - BitLocker Kernel Integrity Checks/Driver Signing (nur 64-Bit-Versionen) Windows Resource Protection (WRP) PatchGuard (nur 64-Bit-Versionen) User Account Control User Account Protection (UAP) 145

5 xii Inhaltsverzeichnis Mandatory Integrity Control (MIC) Secure Desktop (Trasted Path) UI Privilege Isolation (UIPI) Windows Service Hardening Zusammenfassung und Schlussfolgerung 151 Literaturverzeichnis 153 Sachverzeichnis 159

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3

1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 Inhaltsverzeichnis 1 Einleitung... 1 1.1 Motivation... 1 1.2 ZieledesBuches... 2 1.3 GliederungdesBuches... 3 2 Grundlagen... 5 2.1 CPU-Ringe... 5 2.2 Verwendung der CPU-Ringe.... 7 2.3 VirtualisierungunddieCPU-Ringe...

Mehr

European Multilaterally Secure Computing Base (EMSCB)

European Multilaterally Secure Computing Base (EMSCB) European Multilaterally Secure Computing Base (EMSCB) Norbert Pohlmann und Markus Linnemann keylogger PDA Turaya Die offene Trusted-Computing-Sicherheitsplattform SmartCard PDAs Smartphones Norbert Pohlmann

Mehr

Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent

Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent Xpert.press Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent relevantes Fachwissen über Technologien und

Mehr

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit

Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Trusted Computing - Ist Vertrauen messbar? DECUS -18.05.06 Marion Atts, BSI Überblick Sicherheit versus Vertrauen Trusted Computing Group (TCG) Trusted Platform Probleme in der Praxis Fazit Marion Atts

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC

SEP Antrittsvortrag. Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP TNC Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Network Access Control basierend auf Integritätsmesswerten mit EAP

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt

Trus ted C om puting m it W indow s V is ta. T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Trus ted C om puting m it W indow s V is ta T hom a s M üller, H oc hs c hule der M edien, S tuttg a rt Agenda Ziele und Konzepte des Trusted Computing Anforderungen an Trusted Operating Systems Sicherheitsfunktionen

Mehr

Trusted Platform Module: Technik und Einsatz

Trusted Platform Module: Technik und Einsatz Trusted Platform Module: Technik und Einsatz Ein Chip, sie zu knechten, sie alle zu finden, Ins Dunkel zu treiben und ewig zu binden Michael Krauß Seminar der Lehrstühle Rechnerarchitektur, Optoelektronik,

Mehr

DI Martin Pirker <martin.pirker@iaik.tugraz.at> DI Thomas Winkler <thomas.winkler@iaik.tugraz.at>

DI Martin Pirker <martin.pirker@iaik.tugraz.at> DI Thomas Winkler <thomas.winkler@iaik.tugraz.at> Grazer Linux Tag 2006 Linux Powered Trusted Computing DI Martin Pirker DI Thomas Winkler GLT 2006 - Trusted Live Linux - Martin Pirker + Thomas

Mehr

Trusted Computing Systeme

Trusted Computing Systeme Trusted Computing Systeme Thomas Müller Trusted Computing Systeme Konzepte und Anforderungen 123 Thomas Müller Hagenholzstrasse 92 CH-8050 Zürich Thomas.Mueller@tmxm.de ISBN 978-3-540-76409-0 e-isbn 978-3-540-76410-6

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Trusted Computing am Beispiel Windows Vista

Trusted Computing am Beispiel Windows Vista BSI Forum am Beispiel Windows Vista Der Begriff umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten.

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Neues zum Thema Trusted Computing

Neues zum Thema Trusted Computing Neues zum Thema Trusted Computing Wilhelm Dolle Director Information Technology interactive Systems GmbH 12. Workshop des DFN CERT Sicherheit in vernetzten Systemen 02./03. März 2005, Hamburg Agenda Spezifikationen

Mehr

Virtuelle Sicherheit

Virtuelle Sicherheit Virtuelle Sicherheit Mandatory Access Control und TPM in XEN c 2007 Ralf Spenneberg OpenSource Training Ralf Spenneberg Webereistr. 1 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de

Mehr

Turaya Anwendungsbeispiele

Turaya Anwendungsbeispiele gefördert durch das Ruhr-Universität Bochum Turaya Anwendungsbeispiele Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Trusted Computing How to build a trusted boot

Trusted Computing How to build a trusted boot Trusted Computing How to build a trusted boot September 14, 2010 Notiz am Rande Atari Gründer Nolan Bushnell There is a stealth encryption chip called a TPM that is going on the motherboards of most of

Mehr

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann

Trusted Computing. Projekte, Erfahrungen und Piloten. Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann gefördert durch das Ruhr-Universität Bochum Trusted Computing Projekte, Erfahrungen und Piloten Markus Linnemann Niklas Heibel Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule

Mehr

Pervasive Gaming & Security

Pervasive Gaming & Security AW2 Hamburg, 2006-12-07 Agenda Grundlagen & Sicherheit Softwarebasierte Strategien Hardwarebasierte Strategien Fazit & Ausblick Quellen und weiterführende Links Agenda Grundlagen & Sicherheit Softwarebasierte

Mehr

9.3 Sichere Systeme IT-Sicherheit

9.3 Sichere Systeme IT-Sicherheit 9.3 Sichere Systeme IT-Sicherheit = Systemsicherheit + Netzsicherheit (umfangreiches Thema eigene Veranstaltung(en), aber siehe auch 6.4 für Teilgebiet Zugriffsschutz) Hier: ausgewählte Themen: Sicherer

Mehr

TCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München

TCPA. Markus Gerstel. November 17, 2005. Hauptseminar: Digital Rights Management Technische Universität München TCPA Markus Gerstel Hauptseminar: Digital Rights Management Technische Universität München November 17, 2005 Vortragsinhalt 1 Was ist TCPA 2 Aufbau der TCPA-Architektur Bausteine, Schlüssel, Zertifikate

Mehr

Virtualisierung: Neues aus 2010 und Trends 2011

Virtualisierung: Neues aus 2010 und Trends 2011 Virtualisierung: Neues aus 2010 und Trends 2011 Werner Fischer, Technology Specialist Thomas-Krenn.AG Thomas Krenn Herbstworkshop 2010 Freyung, 24. September 2010 Agenda 1) Virtualisierungs-Software VMware

Mehr

Neues aus Trusted Computing Land

Neues aus Trusted Computing Land Grazer Linux Tag 2007 Neues aus Trusted Computing Land DI Martin Pirker GLT 2007 Trusted Computing - Martin Pirker, IAIK TU Graz 1 Übersicht Einführung und Motivation TPM

Mehr

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx

TCPA - Fritz Chip. 1 Vorwort 2 TCPA. 3 TPM (Fritz Chip) 3.1 Architektur. Stephan Dobretsberger F716 // 003xxxx 1 Vorwort In Zusammenhang mit den Begriffen TCPA, Fritz Chip, Palladium gibt es in den Medien sehr viele Horrorszenarien zum Thema Trusted Computing (TC), aber leider nur sehr wenige Fakten. Ich werde

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

55. DFN Betriebstagung Oktober 2011 Berlin

55. DFN Betriebstagung Oktober 2011 Berlin VPN with ith Mobile M bil D Devices i 55. DFN Betriebstagung Oktober 2011 Berlin Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications HSR Hochschule für Technik Rapperswil andreas.steffen@hsr.ch

Mehr

Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER?

Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER? Philippe Hochstrasser Richard Meuris Claude Humard BLESSING OR DANGER? Inhalt 1. Aktuelles Sicherheitsumfeld 2. Aktuelle Problemstellungen 3. Trusted Computing 4. Probleme aus Trusted Computing 4. Mai

Mehr

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH

Windows 8.1. im Unternehmen. Heike Ritter. Technical Evangelist. Microsoft Deutschland GmbH Windows 8.1 im Unternehmen Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2

Trusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2 Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit für Anlagen, Maschinen und Embedded Systeme Marco Blume Product Manager marco.blume@wibu.com Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 24.03.2014 Schutz und Sicherheit

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Windows 8 im Unternehmen

Windows 8 im Unternehmen Windows 8 im Unternehmen.1 Heike Ritter Technical Evangelist Microsoft Deutschland GmbH Erwartungen: Überall & zu jeder Zeit BYOD goes mainstream Mobilität für den Erfolg ermöglichen Sicherheitslandschaft

Mehr

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services.

ConfigMgr und Azure? Conditional Access. PowerBI Azure Infrastruktur. Cloud-Based Distribution Points. Updates and Services. @seklenk ConfigMgr und Azure? Conditional Access PowerBI Azure Infrastruktur Updates and Services Cloud-Based Distribution Points Operations Management Suite Health Attestation Cloud Management Gateway

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014

Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Mobilität und Sicherheit mit Windows 8.1 und Tablets Daniel Schönleber, Senior PreSales Consultant COMPAREX c Mehr Innovation. Mit Sicherheit. COMPAREX Briefing Circle 2014 Cloud Consulting Windows 8.1

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

TCG in Deutschland. SMS SEC Platform Security 2003-07-02. Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG

TCG in Deutschland. SMS SEC Platform Security 2003-07-02. Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG TCG in Deutschland SMS SEC Platform Security 2003-07-02 Thomas Rosteck Senior Director Product Marketing Infineon Technologies AG 2003-07-02 Seite 1 Secure N e v e r Mobile s t o p Solutions t h i n k

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

HP ConvergedSystem Technischer Teil

HP ConvergedSystem Technischer Teil HP ConvergedSystem Technischer Teil Rechter Aussenverteidiger: Patrick Buser p.buser@smartit.ch Consultant, SmartIT Services AG Linker Aussenverteidiger: Massimo Sallustio massimo.sallustio@hp.com Senior

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Trusted Computing mit Windows Vista und Windows Server Longhorn

Trusted Computing mit Windows Vista und Windows Server Longhorn Trusted Computing mit Windows Vista und Windows Server Longhorn Thomas Müller Hochschule der Medien, Stuttgart Thomas.Mueller@tmxm.de Kurzfassung: Am 09.11.2006 veröffentlichte Microsoft im Rahmen seines

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date

Praktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben

Mehr

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008

IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008 1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,

Mehr

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven

Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven Sicherer Weg ins Firmennetz Alternative Konzepte und Perspektiven KompetenzTag "Next Generation VPN Technology" 15.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect sicherer Zugang ins Unternehmensnetz Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.: 1 Inhalt State-of-the-Art

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg. Trusted Platform Module. Studiengang Bakkalaureat Informatik Vollzeit

Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg. Trusted Platform Module. Studiengang Bakkalaureat Informatik Vollzeit Fachhochschule Vorarlberg University of Applied Sciences Vorarlberg Trusted Platform Module Studiengang Bakkalaureat Informatik Vollzeit Bachelor-Arbeit(1) zur Erlangung des akademischen Grades Bachelor

Mehr

Diensteorientierung in der IT unter dem Schirm der IT-Sicherheit

Diensteorientierung in der IT unter dem Schirm der IT-Sicherheit Diensteorientierung in der IT unter dem Schirm der IT-Sicherheit Cyber Security, Cloud Computing und Mobility: Infrastrukturen, Architekturen und IT-Services für die Neuausrichtung der Streitkräfte Alexander

Mehr

Customer Reference Case: Microsoft System Center in the real world

Customer Reference Case: Microsoft System Center in the real world Customer Reference Case: Microsoft System Center in the real world Giuseppe Marmo Projektleiter gmarmo@planzer.ch Tobias Resenterra Leiter IT-Technik und Infrastruktur tresenterra@planzer.ch Roger Plump

Mehr

CLOUD ANBIETERVERGLEICH

CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH CLOUD ANBIETERVERGLEICH KURZ ZUR PERSON Thorsten Kumpf Consultant Cloud Kompetenz Team mehrjährige IT-Erfahrung in den Bereichen - RZ Infrastruktur - x86 / Storage / hyperconverged

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen

Trusted Computing. Prof. Dr. Norbert Pohlmann. Institut für Internet-Sicherheit. Fachhochschule Gelsenkirchen gefördert durch das Ruhr-Universität Bochum Trusted Computing Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen www.internet-sicherheit.de www.emscb.org Agenda Motivation

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct

Oliver Basarke Microsoft PreSales Consultant. Oana Moldovan Software Spezialist Bechtle direct Oliver Basarke Microsoft PreSales Consultant Oana Moldovan Software Spezialist Bechtle direct Microsoft Windows 8 Strategie für Unternehmen Vermischung von Arbeit und Freizeit Mobiler Digitale Generation

Mehr

Verwendung von Remote Attestation in Trusted Network Connect

Verwendung von Remote Attestation in Trusted Network Connect Masterarbeit Verwendung von Remote Attestation in Trusted Network Connect Mike Steinmetz (mbs) Juli 2009 Fachhochschule Hannover Fakultät IV, Abteilung Informatik Erstprüfer Prof. Dr. rer. nat. Josef

Mehr

Wirksamkeit aktueller Massnahmen

Wirksamkeit aktueller Massnahmen Informationssicherheit und Umgang mit IT- Risiken in der Praxis Wirksamkeit aktueller Massnahmen Christian Birchler / Thomas Lüthi, Cnlab AG 17. September 2008 Agenda: Sicherheit mobiler Arbeitsstationen

Mehr

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional

Herzlich Willkommen. Christian Rudolph IT-Consultant VMware Certified Professional Herzlich Willkommen Christian Rudolph IT-Consultant VMware Certified Professional Agenda VMware Firmenüberblick VMware Produktüberblick VMware Virtualisierungstechnologie VMware Server im Detail VMware

Mehr

DRM und Trusted Computing Herr der eigenen Hardware?

DRM und Trusted Computing Herr der eigenen Hardware? DRM und Trusted Computing Herr der eigenen Hardware? MASTERARBEIT Im Studiengang Medienautor (Master) Fakultät Electronic Media Fachhochschule Stuttgart Hochschule der Medien Erstprüfer: Zweitprüfer: Prof.

Mehr

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell

Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet

Mehr

Cloud Computing mit OpenStack

Cloud Computing mit OpenStack Cloud Computing mit OpenStack B1 Systems GmbH http://www.b1-systems.de Cloud Computing Cloud Computing Servicemodelle Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service

Mehr

{ Branch Office Security }

{ Branch Office Security } { Branch Office Security } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Agenda Einführung Read-Only Domain Controller (RODC) BitLocker Drive Encryption

Mehr

Absicherung von Smart-Meter-Umgebungen

Absicherung von Smart-Meter-Umgebungen Absicherung von Smart-Meter-Umgebungen Vom Prototyp zum Produkt Prof. Dr. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen https://www.decoit.de detken@decoit.de Portfolio der DECOIT GmbH

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04.

Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Trusted Computing und IT-Sicherheit Wilhelm Dolle DFN - CERT Director Information Technology 11. Workshop Sicherheit in vernetzten Systemen interactive Systems GmbH 03. / 04. Februar 2004, Hamburg Agenda

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

UEFI Secure Boot und alternative Betriebssysteme

UEFI Secure Boot und alternative Betriebssysteme UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware

Mehr

TPM-basierter System Health Agent unter Windows 7

TPM-basierter System Health Agent unter Windows 7 TPM-basierter System Health Agent unter Windows 7 Betreuer: Prof. Dr. Andreas Steffen Bachelorarbeit Abteilung Informatik Hochschule für Technik Rapperswil Institut für Internet-Technologien und -Anwendungen

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1

9 Stand der Kunst. (aktuelle Forschung 2000-2004) bs-9 1 9 Stand der Kunst (aktuelle Forschung 2000-2004) bs-9 1 Virtuelle Maschinen Sichere Systeme Verteilte Dateisysteme bs-9 2 8.1 Virtuelle Maschinen Zur Erinnerung (1.3): Virtuelle Maschine (virtual machine,

Mehr

Windows Daten-Verschlüsselung Microsoft Encryption Technologies in Windows 10 & Windows Server 2016

Windows Daten-Verschlüsselung Microsoft Encryption Technologies in Windows 10 & Windows Server 2016 Windows Daten-Verschlüsselung Microsoft Encryption Technologies in Windows 10 & Windows Server 2016 Verschlüsselung wird immer wichtiger um sensible Daten zu schützen. Implementierung und Operations werden

Mehr

Grundlagen und Strategien der End Client Security

Grundlagen und Strategien der End Client Security Grundlagen und Strategien der End Client Security Make IT 2010, Gelsenkirchen Neue Herausforderungen an die Sicherheit Sebastian Feld feld @ internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken

auf Basis von SIMOIT und TNC@FHH Wireless Communication and Information 2009 Evren Eren, Stephan Uhde, Kai-Oliver Detken auf Basis von SIMOIT und TNC@FHH Evren Eren, Stephan Uhde, Kai-Oliver Detken Wireless Communication and Information 2009 15.-16. 16 Oktober, Berlin Prof. Dr. -Ing. E. Eren Emil-Figge-Str. 42 44227 Dortmund

Mehr

Trusted Computing. Grundlagen wichtige Eckpunkte Praxis Probleme. Dr. Christoph Wegener. E-Mail: wegener@wecon.net - Web: www.wecon.

Trusted Computing. Grundlagen wichtige Eckpunkte Praxis Probleme. Dr. Christoph Wegener. E-Mail: wegener@wecon.net - Web: www.wecon. best OpenSystems Day Fall 2006 Trusted Computing Grundlagen wichtige Eckpunkte Praxis Probleme Dr. Christoph Wegener wecon.it-consulting E-Mail: wegener@wecon.net - Web: www.wecon.net 1 Der Referent stellt

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug

Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Fahrzeug Informationstag "Das Automobil als ITSicherheitsfall" Berlin, Apps im Auto : Auf dem Weg zu einer sicheren, offenen Softwareplattform im Hakan Cankaya, ESCRYPT GmbH, Berlin Apps im Auto Auf dem Weg zu

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

Trusted Computing. Proseminar SS05 IT-Sicherheit. Johannes Hoffmann und Johannes Neubauer. Universität Dortmund

Trusted Computing. Proseminar SS05 IT-Sicherheit. Johannes Hoffmann und Johannes Neubauer. Universität Dortmund Trusted Computing Proseminar SS05 IT-Sicherheit Johannes Hoffmann und Johannes Neubauer Universität Dortmund Zusammenfassung. Die Trusted Computing Initiative ist ein Zusammenschluss mehrerer Soft- und

Mehr

11 Kryptographische Systemsicherung

11 Kryptographische Systemsicherung 11 Kryptographische Systemsicherung bedeutet: Einsatz kryptographischer Verfahren zur systematischen Sicherung der Integrität und Authentizität von Code (schützt nicht gegen fehlerhaften, verletzlichen

Mehr

Preise und Leistungen Dynamic Computing Services

Preise und Leistungen Dynamic Computing Services Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung

Mehr

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix

WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing. Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix WH1 Citrix Follow-Me Data: The Enterprise Version of File Sharing Peter Schulz, Product Manager, Citrix Joerg Vosse, Systems Engineer, Citrix Users Demand: Instant file access from any device File Sharing

Mehr

Ontrex AG. Software Packaging für. Fabio Di Lorenzo Deputy Head of Software Packaging Senior Software Package Engineer

Ontrex AG. Software Packaging für. Fabio Di Lorenzo Deputy Head of Software Packaging Senior Software Package Engineer Ontrex AG Software Packaging für Fabio Di Lorenzo Deputy Head of Software Packaging Senior Software Package Engineer Agenda Windows 8 New Features Modern UI Style (ehemals Metro) Windows 8 App Platform

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager

Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute. Mathias Wietrychowski, Sr. Systems Engineer Manager Cisco Borderless Networks Sicherheit und Energieeffizienz im Netzwerk von heute Mathias Wietrychowski, Sr. Systems Engineer Manager Mobilität ist der neue Meilenstein in der IT Mini PC Networked PC Internet

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr