mtc mapping technology & consulting

Ähnliche Dokumente
Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

FTP-Leitfaden RZ. Benutzerleitfaden

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Virtual Private Network. David Greber und Michael Wäger

White Paper. Installation und Konfiguration der PVP Integration

Clientkonfiguration für Hosted Exchange 2010

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Sicherheitsanalyse von Private Clouds

COMPUTER MULTIMEDIA SERVICE

Verwendung des IDS Backup Systems unter Windows 2000

BitDefender Client Security Kurzanleitung

AlwinPro Care Modul Schnittstelle TV-Steuerung

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

HISPRO ein Service-Angebot von HIS

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Daten Monitoring und VPN Fernwartung

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

FTP-Leitfaden Inhouse. Benutzerleitfaden

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

ANYWHERE Zugriff von externen Arbeitsplätzen

Telefon-Anbindung. Einrichtung Telefonanlagen. TOPIX Informationssysteme AG. Stand:

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Datenbank-basierte Webserver

Freifunk Sundern. Ein freies WLAN Netz

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Collax PPTP-VPN. Howto

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

ITT WEB-Service DEMO. Kurzbedienungsanleitung

SharePoint Demonstration

Innovative Software und Beratung für Veranstaltungsmanagement, Ticketing und Eintrittskontrolle.

Virtual Desktop Infrasstructure - VDI

Fernwartung ist sicher. Sicher?

Wie funktioniert das WWW? Sicher im WWW

Guide DynDNS und Portforwarding

Panda GateDefender Software eseries ERSTE SCHRITTE

Verwendung des Terminalservers der MUG

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Marcel Oberli Head of Confidence CASSARiUS AG

Herzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de (c) Michael Behrendt -

1 Kurzanleitung IMAP-Verfahren

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

IT-Security Herausforderung für KMU s

Praktikum IT-Sicherheit

Zugriff auf Unternehmensdaten über Mobilgeräte

HISPRO Ein Service-Angebot von HIS

Administrator Handbuch

Technische Grundlagen zum Betrieb eines GDI-Knotens. Architektur, Daten und Dienste

Installationsanleitung. ipoint - Server

NTR-Support Die neue Fernwartung

TIA - Rechenzentrum. Systemvoraussetzungen

Bedienungsanleitung zur Nutzung der geschützten webbasierten Geodienste der Landesvermessung und Geobasisinformation Brandenburg

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

CDN services sicherheit. Deutsche Telekom AG

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Kurzanleitung So geht s

WinOrder Pizza.de Einrichtung

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

NAS 322 NAS mit einem VPN verbinden

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Anwendertage WDV2012

Installation Hardlockserver-Dongle

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

HTBVIEWER INBETRIEBNAHME

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Einrichtung von VPN-Verbindungen unter Windows NT

Übung - Konfigurieren einer Windows Vista-Firewall

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

News actum consulting products GmbH. Alle Rechte vorbehalten.

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Transkript:

Fortbildungsveranstaltung Deutscher Verein für Vermessungswesen Landesverein Berlin-Brandenburg tech08 1 Berlin, 8. - 9. Mai 2008 2008-05-08, Seite 1

Rollenverteilung... sind Bürger, Unternehmen und Verwaltung und nutzen eine Anwendung im Internet... sind Unternehmen und evtl. Verwaltung und bieten eine Anwendung im Internet an 2... sind Verwaltungen und evtl. Unternehmen und stellen im Internet Geodienste zur Verfügung 2008-05-08, Seite 2

Relationen zwischen den Partnern Beispiel: Online-Banking, Geothermie-Portal hat Betriebsmodell mit besonderen Bedingungen und separatem Vertrag zum Beispiel: Geodienste Vermessung, Umwelt,... und schließen einen Nutzungsvertrag über eine bestimmte Dienstleistung. 3 2008-05-08, Seite 3

Was versteht man unter Sicherheit Sicherheit = Portal ungestörter Konsum + ungestörte Kommunikation + Web-Service ungestörtes Angebot 4 Sicherheit ist kein Geo-Phänomen, sondern ein Aspekt jeder Kommunikation 2008-05-08, Seite 4

Psychologie der Sicherheit Angst als Motor der Sicherheit Kleinkind im Dunkeln Haus mit hoher Mauer, Stacheldraht und frei laufenden Kampfhunden Pförtner in einer Verwaltung (statt GSG 9) Aspekte der Sicherheit Vertrauen, Verantwortung Wirtschaftlichkeit, Zweckmäßigkeit 5 Verhältnismäßigkeit der Mittel 2008-05-08, Seite 5

Was soll geschützt werden INTERNET Geo-Informationssystem MENSCH : : : : : MASCHINE - Potentielle Gefahr des Internets - Bewährte Systeme (Shop, Banking) - IT-Mainstream hat Lösungen Firewall Web-Server Businesslogik Geo-Interface GDI MASCHINE : : : : MASCHINE - Sekundäre Gefahr (Deep-Web) - Festgesetzte OGC-Standards - IT Mainstream hat Lösungen Firewall Web-Service 6 2008-05-08, Seite 6

Banking und Shopsysteme Sicherheit ist: - verschlüsselte HTTP Verbindung - Benutzername und Kennwort - Sessionverwaltung im Portal... ist IT-Mainstream... ist bewährte Technologie... ist sicher 7 2008-05-08, Seite 7

GDI im sekundären Web Web-Präsentation Business - Logik OGC WS Schnittstelle Geodateninfrastruktur / egovernment-infrastruktur OGC-konforme WS 8 Geo-Datenbank 2008-05-08, Seite 8

Sinn einer Firewall Schutz einer Kommunikation GDI - Anfrage vom an den - Antwort des s an den auf Empfängerseite durch Analyse des Datenstroms - als syntaktischen Analyse und - als semantische Analyse bevor der eigentliche Geodienst angefragt wird. 9 2008-05-08, Seite 9

Analysen einer Firewall Syntax... Protokoll zulässig Port zulässig Server in DMZ nutzbar Viren im Datenstrom Trojaner im Datenstrom Buffer-Overflow Attack Semantik Wer ist der Benutzer (Authentisierung) Was darf der Benutzer (Autorisierung) Protokoll zulässig Server zulässig Serviceart zulässig Operation zulässig... 10 2008-05-08, Seite 10

Firewall Systeme Syntaktische Firewall checkpoint, ip-tables, ip-cops, isa-server,... Semantische Firewall le portier von mtc OGC-konformer OGC-konformer OGC-konformer 11 Web Map Service Web Feature Service Web Catalogue Service 2008-05-08, Seite 11

Übersicht INTERNET Business-Logik Business-Logik Business-Logik Business-Logik Business-Logik Geo-Schnittstelle Geo-Schnittstelle Geo-Schnittstelle Geo-Schnittstelle Geo-Schnittstelle Geodateninfrastruktur 12 2008-05-08, Seite 12 Semantische Sicherheit der Geodienste: wer ist das?, darf der das?

Aktive Aspekte der Sicherheit Verhältnismäßigkeit Organisatorische Maßnahmen Security Policy einer Infrastruktur Vertrauen und Verantwortung syntaktische und semantische Firewall Statistik, Monitoring, Reporting Wirtschaftlichkeit, Zweckmäßigkeit so wenig wie möglich, aber IT-Mainstream 13 2008-05-08, Seite 13

Verhältnismäßigkeit Schlagworte zur Wahrung der Verhältnismäßigkeit: Übereinstimmung mit dem IT-Grundschutz (BSI) Sicherheitkonzept (Security Policy) der Verwaltung und der Geodateninfrastruktur IT-Mainstream (nutzen was alle nutzen) Bewährte Standards nutzen und internationale Standard- Schnittstellen einsetzen TCP/IP HTTPS HTTP OGC Die Kommunikations-Schichten beim : TCP/IP das Netzwerk HTTPS die Verschlüsselung HTTP die Authentisierung und Autorisierung OGC die eigentliche Datenverarbeitung 14 2008-05-08, Seite 14

Vertrauen und Verantwortung Schlagworte zu Vertrauen und Verantwortung: Syntaktische Firewall (ist heute Standard) Semantische Firewall (wie le portier von mtc) Statistiken aus den Zugriffen generieren Monitoring der Web Services/Geodienste Reporting der Geodienste-Überwachung ggf. Abrechnung der Zugriffe aus Statistiken 2008-05-08, Seite 15 15 TCP/IP HTTPS HTTP OGC

Wirtschaftlichkeit und Zweckmäßigkeit bei semantischen Firewalls Schlagworte zur Wirtschaftlichkeit: Ein Standard-System (HTTP-Authentication) und keinen Fuhrpark von undurchsichtigen Serversystemen (die schußsichere Weste für den Kampfhund) Einsparung von Hardware Einsparung von Software (Lizenzen, Installation, Konfiguration, Schulung, Überwachung, Wartung) Einsparung von Personalkosten Standards (seit 1999) sind: HTTP 1.1, IETF RFC 2616 2008-05-08, Seite 16 16 HTTP Authentication, IETF RFC 2617 HTTP Secure, IETF RFC 2818 TCP/IP HTTPS HTTP OGC

le portier IT-Mainstream Technologie Unterstützt HTTP (komplett) OGC-konform (RFC 2616) BSI-konform SAGA 4.0-konform Die semantische Firewall für Geodienste nach den 17 Standards des OGC 2008-05-08, Seite 17

Vielen Dank für Ihre Aufmerksamkeit Kontakt: mtc Michael Dreesmann 18 2008-05-08, Seite 18