Internet-Sicherheit aus Erfahrung wird man klug

Größe: px
Ab Seite anzeigen:

Download "Internet-Sicherheit aus Erfahrung wird man klug"

Transkript

1 Institut für Internet-Technologien und -Anwendungen Schulung Informationssicherheit HSR Hochschule für Technik Rapperswil, Dienstag, 5. April 2005 Internet-Sicherheit aus Erfahrung wird man klug Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, Fachhochschule Ostschweiz, Standort Rapperswil (ITA-HSR) und cnlab Information Technology Research AG Anhand ausgewählter Beispiele werden verschiedene Sicherheitsaspekte diskutiert, welche im Medizinalumfeld von Bedeutung sein könnten. Unter anderem wird folgenden Fragen nachgegangen: Was riskiere ich mit Internet? Welche Schäden verursacht Spyware? Wieviel kostet mich SPAM? Wie gefährlich ist WLAN? Wieso verschlüsseln wir unsere Mails nicht? Wird alles noch schlimmer mit Voice-over-IP? Welches ist das Schwächste Glied in der Kette - Mensch... Applikationssicherheit 1

2 ita.hsr.ch Institut für Internet-Technologien und Anwendungen Fachhochschule Ostschweiz, Hochschule für Technik, Rapperswil (HSR) Elektrotechnik (195) Informatik (136) Maschinenbau (103) Gartenbau (93) Raumplanung (68) Bauingenieurwesen (65) 660 Students (44% FHO Students) 1997 HSR spin-off 10 Mitarbeiter Internet Sicherheit (PGP) Internet Spezialanwendungen Internet Qualitätsmessungen ITA-HSR: Institut für Internet- Technologien and -Anwendungen

3 Elektronisches Gesundheitswesen elektronische Patientenakte elektronische Rezept elektronische Arztbrief elektronische Gesundheitskarte qualifizierter Gesundheitsberatung Gesundheitsportale Einsatz der Gesundheitstelematik. Der Begriff umfasst das gesamte Spektrum der Anwendungen von Telekommunikation und Informatik verkürzt: Telematik im Gesundheitswesen mit seinen unterschiedlichen praktischen Anwendungsfeldern. Ab 2006 wird die elektronische Gesundheitskarte die bisherige Krankenversichertenkarte ersetzen. Die Gesundheitskarte wird technisch so entwickelt sein, dass sie in der Lage ist, neben ihren administrativen Funktionen auch Gesundheitsdaten verfügbar zu machen. Hierfür ist es erforderlich, die Gesundheitskarte als Mikroprozessorkarte auszugestalten, die geeignet ist, Authentifizierung (elektronische Identitätsprüfung), Verschlüsselung und elektronische Signatur zu ermöglichen. Die Karte soll dazu beitragen, die Qualität der medizinischen Versorgung von Patientinnen und Patienten zu verbessern. 3

4 Ziele Begriff Internet Sicherheit Sie können erklären, was unter dem Begriff Sicherheit zu verstehen ist. Werte, Bedrohungen, Verletzlichkeiten (Risiken) Sie können Beispiele zu Risikofaktoren geben. Sie können Risiken klassieren: Werte, Bedrohung und Verletzlichkeiten abschätzen. Abwehrmassnahmen Sie kennen grundsätzlich verschiedene Abwehrmassnahmen

5 Internet Geschichte (named host count) 350'000' '000' '000' '000' '000'000 Jan 1995: 5Mio Rechner, Jan 2000: 72 Mio Rechner Jan 2005: 318 Mio Rechner (Sept 2000: Domains in.ch Jan 2002: Rechner in der Schweiz; 45% der CH-Bevölkerung nutzen das Internet mindestens einmal pro Woche ) 2005: VoIP verbreitet 2000: P2P (Napster) 96: Microsoft bekennt sich zu Internet 95: Java-Programme für Browser 100'000'000 93: WWW Browser 50'000'000 80: TCP/IP wird 91: WWW am Cern Standard 68: ARPAnet 0 Jan 80 Jan 85 Jan 90 Jan 95 Jan 00 Jan

6 Sicherheit Der Schweizerische Apothekerverband lanciert im April 2005 die Plakatkampagne 'Wählen Sie ihre Hausapotheke'. Die Apothekerschaft macht darauf aufmerksam, dass eine regelmässige, persönliche Beratung in der Apotheke die Sicherheit für die Patienten verbessert und die Gesundheitskosten senken hilft Die Apotheke führt für jede Patientin und jeden Patienten ein Patientendossier, welches nicht nur die aktuellen Medikamentenbezüge festhält, sondern beispielsweise auch Unverträglichkeiten oder bisherige Erfahrungen mit einer Medikamentengruppe auflistet. So können die Fachleute der Hausapotheke jederzeit zuverlässig auf individuelle Bedürfnisse eingehen und können die Medikamente optimal auf die Patientinnen und Patienten abstimmen. 6

7 Chat: Was heisst für Sie Sicherheit und wie wird sie durch das Internet beeinflusst? Kein Schaden an Leib und Gut Gesundheit > ein Flugzeug stürzt ab, kein Wasser, kein Strom, keine Ambulanz,... Vermögenserhaltung > Home-Banking, Druckkostenabrechnung Kein Verlust wichtiger Daten Meine Ferienphotos gehen nicht verloren > Virus, Disk crash (und kein Backup) Meine Daten kommen in falsche Hände > Kein Verfügbarkeitsprobleme Meine Rechner/Geräte sind nicht verfügbar. Arbeitszeitverlust Kein Ärger Medienwirbel, politische Diskussionen

8 kriminelles Potenzial im Internet: weltweit 318 Mio Hosts, >1 Mia Users (01/05) Private Verkauf, Shops ISP xyz.ch Geschäfte, Verwaltung The Internet is a global system with local law (e.g. computer security, data protection law) with various techno-political environments with an almost unlimited number of guests Key points in the Internet situation are increased complexity increased dependency (as a person, as a company, as a state) increased difficulty to separate (network sections, users) Reference to Internet Statistics (Internet Domain Survey): Worldwide Internet Population 2004: 934 million (Computer Industry Almanac) 8

9 Kriminelles Potenzial: Anzahl Diebstähle pro 1'000 Einwohner >> Millionen Internet Einbrüche pro Jahr Verurteilungen nach ausgewählten Straftaten Bundesamt für Statistik, Strafurteilsstatistik, Statistisches Lexikon der Schweiz, Stand

10 Alice Werte bei der Datenübertragung und Datenspeicherung forge, modify Integrity A --*-> B Reputation Availability Flooding, denial of service Bob A ---> B sicherer Bereich read, sniff, eavesdrop Eve Confidentiality (Privacy) Legal compliance Hijack, reroute, Man-inthe-Middle Authenticity A ***> B fake, replay, masquerade, spoofing Fred sicherer Bereich Availability: attack that directly inhibits a user (human or machine) from accessing a particular system resource Confidentiality: attack that can directly steal information from a system Integrity: attack that can directly change the information residing on or passing through a system Authenticity: attack where the originator of the message is incorrect (Identity Theft) Confidentiality, Integrity and Authenticity is sometimes abbreviated as CIA System Control / Security Protection: attack that gives the attacker privileges in a system (e.g. allows a hacker full control of a system gain superuser access or allows a hacker partial control over a system "gain user access ) The types of attacks can be classified into passive attacks (eavesdropping, traffic analysis) and active threats (modification, masquerade/replay, flooding). 10

11 Was riskiere ich im Internet? Risiko = Wert. Bedrohung. Verletzlichkeit 11

12 Welches Risiko sollen wir eingehen? Risiko = Schaden. WSK Zwischenfall = Schaden. Bedrohung. Verletzlichkeit Cost assets, values data Overall cost Value of system to be protected Cost of security measures security measures vulnerability threats unprotected Cost of incidents Security level High level protection Das Bedrohungspotenzial (threat) und die Schwachstellen der Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr (Wahrscheinlichkeit eines Schadenfalls). Ziel ist es, die Höhe des Schadens bzw. die bedrohten Werte (assets) und die Wahrscheinlichkeit für das Eintreten eines Schadens für verschiedene Situationen abschätzen zu können. Das Risiko ist das Produkt aus Wahrscheinlichkeit eines Schadenfalls mal Schadensumme. Allerdings kann das Risiko selten in Franken angegeben werden; ein Vergleich bzw. ein Abwägen der Risiken in verschiedenen Situationen ist aber meistens möglich. Das Risiko kann auf verschiedene Arten reduziert werden. Man kann versuchen die Bedrohung und/oder den eintretenden Schaden zu reduzieren. In der Regel wird aber vor allem versucht, den Erfolg eines Angriffs (bzw. einer Bedrohung) durch Schutzmassnahmen zu reduzieren (security protection measures). Die Kosten für diese Schutzmassnahmen werden normalerweise umso grösser, je höher der Schutzgrad ist. Der Schaden sollte entsprechend umso kleiner werden, je höher der Schutzgrad ist. Die resultierenden Gesamtkosten dürften demnach bei einem bestimmten Schutzgrad minimal werden. 12

13 Werte (Assets) 13

14 Strafgesetzbuch Art. 143: Unbefugte Datenbeschaffung ( Hacking-Tatbestand ) Art Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte Daten beschafft, die nicht für ihn bestimmt und gegen seinen unbefugten Zugriff besonders gesichert sind, wird mit Zuchthaus bis zu fünf Jahren oder mit Gefängnis bestraft. 2 Die unbefugte Datenbeschaffung zum Nachteil eines Angehörigen oder Familiengenossen wird nur auf Antrag verfolgt. Art. 143 bis Wer ohne Bereicherungsabsicht auf dem Wege von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Gefängnis oder mit Busse bestraft Gefängnisstrafe Die kürzeste Dauer der Gefängnisstrafe ist drei Tage. Wo das Gesetz nicht ausdrücklich anders bestimmt, ist die längste Dauer drei Jahre. Zuchthausstrafe Die Zuchthausstrafe ist die schwerste Freiheitsstrafe. Ihre kürzeste Dauer ist ein Jahr, die längste Dauer 20 Jahre. Wo das Gesetz es besonders bestimmt, ist sie lebenslänglich. 14

15 Bundesgesetz über den Datenschutz (DSG) vom 19. Juni Art. 7 Datensicherheit 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden

16 Strafgesetzbuch Art. 179: Strafbare Handlungen gegen den Geheim- oder Privatbereich Art. 179septies Missbrauch einer Fernmeldeanlage Wer aus Bosheit oder Mutwillen eine Fernmeldeanlage zur Beunruhigung oder Belästigung missbraucht, wird, auf Antrag, mit Haft oder Busse bestraft. Art. 179novies Unbefugtes Beschaffen von Personendaten Wer unbefugt besonders schützenswerte Personendaten oder Persönlichkeitsprofile, die nicht frei zugänglich sind, aus einer Datensammlung beschafft, wird auf Antrag mit Gefängnis oder mit Busse bestraft SR Schweizerisches Strafgesetzbuch, Zweites Buch: Besondere Bestimmungen Dritter Titel: Strafbare Handlungen gegen die Ehre und den Geheim- oder Privatbereich 16

17 Werte (Kosten) Example: Meridian Mail PABX 055 / 222 xx xx TVA (PABX) Voice Mail Meridian Mail Services Call back function Call forward function Meridien ist ein in der Schweiz weit verbreitetes Haustelefonzentralen-System (Private Automated Branch exchange, PABX). Meridien Mail bietet unter anderem Funktionen an wie Anrufbeantworter, Rückruffunktion, Ruf- Weiterleitung an eine frei wählbare Nummer. 17

18 Normale Destinationen (in 1'000 Taxminuten, Juli 2000) Netherlands 2% Rest of World 25% Spain 3% Austria United Kingdom 5% United States 7% 5% Germany 21% Italy 15% query?p=pbx+hacking+ Voice+system+Meridian France 17% Destinationen nach PABX-Voic -Fraud (in 1'000 Taxminuren, Umsatz > Fr. 1'000.00) Damage up to 100kCHF/Month Andere (59) 29% Nigeria 22% (11kCHF/Month) Mongolia 2% Cameroon 2% Mali 2% Senegal 14% Pakistan 8% Monaco 2% Bangladesh Nepal Côte d'ivoire Egypt Marocco 5% 4% % 3% 4% 18 Veröffentlichung des Meridian Mail Hacks: n 18

19 Bankraub als Cybercrime , Bankräuber wollten in London umgerechnet 300 Millionen Euro erbeuten - ohne die Bank auch nur zu betreten Geld auf zehn Konten in Israel und anderen Ländern überweisen britiscen National Hi-Tech Crime Unit konnte Coup zu vereiteln, bevor der Bank finanzieller Schaden entstand Zugang zum Computersystem der japanischen Bank Sumitomo Mitsui in London erlangt Fernsehsender BBC berichtet Festnahme eines Manns in Israel, der einige der Überweisungen entgegennehmen sollte Gemäss Financial Times beschafften sich Cyber-Kriminelle mittels Key-Logger Account-Daten und Passwörter von Bankmitarbeitern Bislang noch unklar, ob die Angreifer physischen Zugang zu den Büros der Bank benötigten, um die Key-Logger zu installieren Yeron Bolondi was arrested for money laundering and deception Police in London say they have foiled one of the biggest attempted bank thefts in Britain. The plan was to steal 220m ($423m) from the London offices of the Japanese bank Sumitomo Mitsui. Computer experts are believed to have tried to transfer the money electronically after hacking into the bank's systems. A man has been arrested by police in Israel after the plot was uncovered by the National Hi-Tech Crime Unit. Unit members worked closely with Israeli police. The investigation was started last October after it was discovered that computer hackers had gained access to Sumitomo Mitsui bank's computer system in London. They managed to infiltrate the system with keylogging software that would have enabled them to track every button pressed on computer keyboards. 19

20 Distributed Denial of Service (DDoS) Attacke Router Firewall Web Router Internet Router Router Denial-of-Service Attacks, Web Switch Firewall Router Router Firewall Switch DDoS-Tools: Trinoo / Trin00 (Juni/Juli 1999) TFN (Tribe Floot Network) (Juli/August 1999) Stacheldraht (Sommer 1999) Trinity (Herbst 1999) Shaft (November 1999) TFN2K (Dezember 1999) Mstream (April 2000)... Weitere Informatinen zu den DDoS Tools: mstream: l 20

21 Distributed Denial of Service Attack ebay, Yahoo, DDOS VOX 2001 Verwundbarkeit der neuen Internet Firmen FBI eingeschaltet Verursacher und deren Motive noch unklar Amazon.com sold books for 580 Mio USD in 1Q2000. The loss in sales for one hour downtime of was in 2000 appr. 270 kusd/h = 580 Mio USD / 3*30*24h 21

22 Beispiel: SPAM (Arbeitszeitverlust) Alle Mails Mail- Server (Postfix) s mit gültigen Adressen s (ohne Viren- Attachment) Virenscanner Spam- Filter (Spamassassin) clean Mails SPAM tagged SPAM Viren Ungültige Empfänger

23 80% 75% 70% 46% ungültige Adressen 65% 60% 55% 50% 45% 10% Virenmails 40% 35% 30% 25% 20% 15% 10% 31% SPAM ungültige Adressen Viren behaftet Clean (mit Spam Assassin) Clean ( (mit Brightmail) 5% 0% 13% Clean Mails

24 SPAM-Kosten Kalkulator Finden Sie heraus wie sich Spam auf die Finanzen und Produktivität Ihrer Unternehmung auswirkt. Füllen Sie Felder 1-5 mit den entsprechenden Zahlen und clicken sie auf 'Spamkosten Berechnen'. Diese Kalkulation ist nur eine Schätzung und bezieht keine Kosten ein, welche durch verschwendeten Speicherplatz, Bandbreite und IT Personal entstehen. 24

25 Bedrohungen (Threats) 25

26 Threats (Bedrohungen): Wer will meine Werte? Wer will mein System attakieren? Hacker mit Spieltrieb Bösartige Hacker (Cracker) Fehlerhafte Software Frustrierte Angestellte Konkurrenz Journalisten Geheimdienste Staat Terroristen Natur, Wasser Feuer

27 The Hacker s Cycle Wahrscheinlichkeit, dass Verletzlichkeit ausgenutzt wird Verfügbarkeit einfacher Programme, welche die Verletzlichkeit ausnutzen (Script Kiddy Phase) Verletzlichkeit wird allgemein bekannt in News/WWW/ Mailinglisten/Chats (Hacker Phase) Insider knowledge Monate Tage... Jahre Zeit Das typische Muster im Bereich Internet Sicherheit sieht so aus, dass Verletzlichkeiten von Systemen zuerst nur Insidern bekannt sind. Häufig gelangen die Informationen über die Verletzlichkeiten nach Tagen oder Jahren an die Öffentlichkeit (z.b. aufgrund von Indiskretionen, per Zufall, durch frustrierte Mitarbeiter, ). Dort wird dann beschrieben, wie man die Schwachstelle ausnutzen kann, um ein System zu beeinflussen. Man spricht in diesem Zusammenhang von Exploits. Meistens sind spezielle Informatik- /Netzwerk-Kenntnisse erforderlich (Hacker-Know-How), um diese Verletzlichkeiten für den Zugang oder die Beeinflussung der betroffenen Systeme auszunutzen. In der Regel dauert es aber nur Wochen bis Monate, bis jemand einfache Clickand-Drag -Programme entwickelt, mit welchen eine allgemein bekannt gewordene Verletzlichkeit auch ohne spezielle Informatik-Kenntnisse (Script Kiddies) ausgenutzt werden kann. Entsprechend der Anzahl der potenziellen Nutzer der Verletzlichkeit, steigt in den drei Phasen die Wahrscheinlichkeit, dass jemand die Sicherheitslücke ausnutzt, um auch Ihr System zu kommen. 27

28 Example Insider Knowledge: Flight Simulator on Microsoft Excel How to Work: 1: Open a new Worksheet and Press F5. 2: Type "X97:L97" and press Enter. 3: Press the Tab key, Hold down Ctrl & Shift and left click the Chart Wizard toolbar icon. 4: Use the mouse to move around Left button reverse thrust, Right button forward thrust. 5: Look around carefully to find the Shrine with the programmers messages and the Blue Lagoon!

29 Beispiel Veröffentlichung: Security Information Resources Information Providers: NTBugtraq, SecurityFocus, NIST, esecurityonline, MITRE Incident Response Teams: CanCERT, CERT/CC, FedCIRC, DOE-CIAC Tool Vendors: esecurity, Inc., BindView, NFR Security, The Nessus Project, ncircle, ISS, infoassure, Inc., PGP Security / Network Associates, Symantec, Harris, Cisco Software Vendors: IBM, Red Hat, Sun Microsystems, Microsoft Intrusion Detection Experts: Veridian, SANS, Silicon Defense Network Security Analysts: SANS, Genuity Security Services Vendors: Ernst & Young, IBM Research, Intranode Other Security Experts: National Security Agency (NSA), Zero-Knowledge Systems Academic / Educational Matt Bishop (UC Davis), Pascal Meunier (CERIAS), Alan Paller (SANS) Journals, News-Services Most active security organizations may be found looking at members of the CVE Editorial Board. The CVE Editorial Board includes representatives from numerous securityrelated organizations such as security tool vendors, academic institutions, and government, as well as other prominent security experts. Refer to the CVE Editorial Board page for a complete list of member organizations. 29

30 Computer Emergency Response Team Coordination Center (CERT/CC) Spiegel TV /VOX 2000, 1:39 Cassian von Salomon, Rob Englehardt, John Scheer, Die Zukunft der Technik "Krieg im Netz 1995: incidents CERT3.wmv The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Es mussten bereits Operationen verschoben werden, weil die Gesundheitsdaten nicht mehr sicher korrekt waren. 30

31 Beispiel Tools : Sniffer, Analyser (Ethereal, Packetyzer) A number of tools exist to perform real-time network packet capture. Some of the key features include real-time capture at wire speed, viewing and browsing the capture data in details, filtering of captured packets based on specific protocol or target network addresses, exporting of capture traces in various formats to be able to share the finding, printing capture in hex, text formats with frame number, etc. Ethereal: Ethereal is a free network protocol analyzer for Unix and Windows. Support for numerous operating systems: WinNT, Win2000, Linux, Solaris, HP- UX, etc. Packetyzer: Packetyzer from is an open source Windows user interface for the Ethereal packet analysis engine. Information on Ethereal is available from Others: Network Associates' Sniffer products (since 1988), Acterna (WWG DominoNAS, Fireberd DNA), Spirent Communications (Netcom Systems), WildPackets' EtherPeek, NetXray, snoop, Shomiti Surveyor, AIX's iptrace, Microsoft's Network Monitor, Novell's LANalyzer, RADCOM's WAN/LAN Analyzer, HP-UX nettl, etc. 31

32 Vandals, Script Kiddies, Thieves and Spies Nationales Interesse Spion Motivation Persönlicher Gewinn Persönliche Profilierung Dieb Trespasser Neugier Vandal Author Script-Kiddy Hacker / Experte Expertise and Resources Profi / Beauftragter The security threat is changing dramatically and customers need to be cognizant of the implications for their security strategies in the years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continue to be required. A set of profiles of various participants in the hacker community, is derived from actual data gathered by Microsoft researchers and engineers who are working with national law enforcement agencies in the US. They are based on numerous real-life incidents (the details of which Microsoft cannot disclose publicly) where the perpetrators are either known or reasonably well-guessed. The threat situation can be structured by various levels of motivation (from Curiosity to National Interest ) and expertise and resources (from the entry-level Script-Kiddy to the formidable Specialist ). The Vandal is the person who, for example. hacks into a poorly-protected Web site and defaces the content. In terms of total hacking effort in other words, the total number of participants, total hours spent and so on Vandals constitute the largest group, or area of activity. Trespassers are more capable than Vandals and they re motivated by ego and a sense of personal fame. Their intentions are relatively benign, but they can cause significant problems. The hackers who create many of the worms and viruses that make news usually fall into this category. Because their attacks create huge amounts of traffic and sometimes Denial of Service attacks, their actions can result in serious material damage to computer users, businesses and other organizations. However, they often do not include seriously harmful payloads that destroy data or enable theft. The Author is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code, or find vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or personal fame. Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the tools and code they produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the Script-Kiddies are able to cause a lot more trouble with less work. The Thieves are people who are in it for the money, and they include organized crime syndicates from around the world. Thieves are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has monetary value (such as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to prevent their systems or data from being exposed to the public. It s impossible to calculate the losses caused by thieves because their work is often not publicly reported. Law enforcement agencies around the world are beginning to address the problem seriously. The greatest financial losses will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security. The Thieves benefit from the author s efforts. This makes the Author a very interesting person to law enforcement organizations, who play an increasingly important role in helping to combat criminal hackers. The Spies, who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest expenditures on protection building strong defenses are made, not surprisingly, by the Spies. [Source: Microsoft] 32

33 Criminal use of Botnets Botnet = network of compromised machines that can be remotely controlled by an attacker, used for transmitting SPAM identity theft stealing sensitive information (password/credit card number/traffic sniffing) Botnet tracking with honeynet (Dec 04 March 05) found 100 botnets with up to hosts Found unique host addresses Monitored 226 Distributed denial-of-service (DDoS) attacks against 99 unique targets Ref: Know your Enemy: Tracking Botnets Botnets sind Zusammenschlüsse aus meist privat genutzten Rechnern, die über das Internet ferngesteuert werden. Da der Benutzer die Kontrolle über die PCs verloren hat, werden solche Computer auch als "Zombies" beschrieben. Die Zombies fangen sich das Schadprogramm über Sicherheitslücken in der Netzwerkanbindung oder über -Anhänge ein. Die Angriffe auf die Maschinen kommen vor allem über die üblichen Ports löchriger Windows-Dienste wie NetBIOS und RPC. Auch die üblichen verdächtigen Bots wie "Agobot", "Phatbot" oder "SDBot" sind weiterhin unterwegs. Die Bots werden überwiegend per IRC gesteuert. Honeynet-Betreiber versuchen, die Botnet-Aktivitäten zu verfolgen und zu verstehen. 33

34 Verletzlichkeiten (Vulnerabilities) und Gefährdungen (Exposures) 34

35 Welche Verletzlichkeiten gibt es? Tempest Display Keyboard Keyboard Sniffer Memory OS/Application Vulnerabilities Webserver cgi Search: meier Programm (perl) Operating System Hardware Disc data Buffer Overflows Network / WLAN Sniffer Network Das vereinfachte Schema eines vernetzten Systems zeigt verschiedenste mögliche Angriffspunkte, um an Daten auf dem System heranzukommen, das System ausser Betrieb zu setzen oder generell den Ruf der Organisation zu schädigen. Zugang über Netze ermöglicht anonyme Attacken, welche von irgend einem Punkt der Welt aus gestartet werden können. Verletzlichkeiten können "local" oder "remote" ausgenutzt werden. Man spricht in diesem Zusammenhang von exploitable range, local attack und remote attack. An attack is defined as a local attack if an attacker has physical access to the system or if he legally telnets to a host and then initiates an attack on that host. The attack is local because the attacker did not attack the telnet server itself but a component only visible to logged in users. An attack is defined as a remote attack if the vulnerability can be launched across a network against a system without the user having previous access to the system. Angreifer, welche physischen Zugang zu Systemen haben, können mit grosser Wahrscheinlichkeit auch in das System einloggen oder Daten davon kopieren. Allerdings muss sich der Angreifer vor Ort auch sehr stark exponieren. Eine möglichst ganzheitliche Betrachtung der Security-Problematik ist stets angezeigt. So sind beispielsweise im vereinfachten Schema auch die Verbindung zwischen Keyboard und PC (HW- Keyboard Sniffer) oder der unter dem Begriff Tempest zusammengefasste Bereich verschiedenster Formen von Signalabstrahlungen (z.b. Bildschirme) wichtig. Auch temporär im Memory abgespeicherte und manchmal nicht mehr entfernte Daten können von Bedeutung sein. Bei den verschiedenen Anwendungen ist zu beachten, dass man nicht durch diese hindurch auf andere Anwendungen gelangt, wenn spezielle Eingaben gemacht werden, an welche der ursprüngliche Programmierer nicht gedacht hat. 35

36 Voice over IP (VoIP) Phase 2b Plane Old Telefone System (POTS) Gateway Phase 3 Gateway ISP Phase 2a Gateway Phase 1 Cordless Phone Hard Phone Soft Phone IP-Telefonie Phase 1: Telefonieren von Internet-PC zu Internet-PC ist seit etwa 2000 mit einfachen, frei verfügbaren Programmen möglich. Im einfachsten Fall reicht eine kostenlose Software (z.b. Internet Messenger, Skype, Iphone von freenet, global iphones) und ein Kopfhörer mit Mikrofon. Es gibt keinen Übergang zum POTS. IP-Telefonie Phase 2a: Einsatz von VoIP im internen Netz, um Haustelefonzentralen zu ersetzen. Anstelle der Haustelefonzentrale (PBAX) wird ein VoIP-Zentrale mit Gateway zum normalen Telefonnetz (POTS) eingesetzt. IP-Telefonie Phase 2b: Internet Service Provider (z.b. Cablecom) bieten über ihre Infrastruktur die Möglichkeit, konventionelle Telefone über den Internet- Anschluss (Router, Cablemodem) anzuschliessen. Beim ISP gibt es eine VoIP- Zentrale für den Übergang zum POTS. IP-Telefonie Phase 3: VoIP wird nicht nur von PC zu PC, sondern auch von PC zum POTS ermöglicht. Die Kunden erhalten eine konventionelle Telefonnummer und sind auch vom POTS aus erreichbar (vgl. Skype). 36

37 Ascom Geschäftsbericht 2004 Wireless Solutions Mit einigen Partnern haben wir die ersten Schritte unternommen für eine langfristige Zusammenarbeit im Geschäftsfeld IP (Internet Protocol) und VoWLAN (Voice over Wireless Local Area Network) Ascom Wireless Solutions konzentriert sich seit Jahren auf die Entwicklung und Integration von drahtlosen Onsite-Kommunikationslösungen. Die wichtigsten Einsatzgebiete sind dabei das Gesundheitswesen, Alters- und Pflegeheime, Industrie, Hotellerie, Detailhandel und Sicherheitseinrichtungen. Wenn es um Kommunikation innerhalb oder ausserhalb von Gebäuden geht, haben unsere Kunden vielfältige Bedürfnisse. Die Spitallösungen von Wireless Solutions ermöglichen es beispielsweise, dass das Pflegepersonal in kritischen Situationen schneller reagieren kann. Zu unseren Kommunikationslösungen gehören drahtlose Telefoniesysteme, Schwestern-Rufsysteme sowie Messaging- und Alarmierungssysteme. Dabei kommen erprobte Technologien wie zum Beispiel die DECT(Digital Enhanced Cordless Telecommunication)-Technologie zum Einsatz, die jeweils auf die einzelnen Kundenbedürfnisse angepasst und in eine Gesamtkommunikationslösung integriert werden. olutions_refcase_ar_2004/wireless_solutions_segmentinfo_ar_2004.htm 37

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Titelfolie. Raymond Gannon ISP Account Manager. eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh

Titelfolie. Raymond Gannon ISP Account Manager. eleven - Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Titelfolie Raymond Gannon ISP Account Manager The company eleven GmbH, established in 2001 in Berlin, Germany E-Mail security services & solutions Primary products expurgate Spamfilter & email categorization

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor

PCI Compliance. Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor PCI Compliance Enno Rey, erey@ernw.de CISSP/ISSAP, CISA, BS 7799 Lead Auditor Agenda Der PCI DSS Geschichte & Inhalt Definitionen Wichtige Bestandteile Compliance & Sanktionen Wechselwirkung mit anderen

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Kurzinformation Brief information

Kurzinformation Brief information AGU Planungsgesellschaft mbh Sm@rtLib V4.1 Kurzinformation Brief information Beispielprojekt Example project Sm@rtLib V4.1 Inhaltsverzeichnis Contents 1 Einleitung / Introduction... 3 1.1 Download aus

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Hacking, Cracking, Cyberwar müssen wir wirklich reagieren?

Hacking, Cracking, Cyberwar müssen wir wirklich reagieren? uniqconsulting VIP Customer Event: IT-Sicherheit ein Rezept für KUMs Bassersdorf, Mittwoch, 27. März 2002 Hacking, Cracking, Cyberwar müssen wir wirklich reagieren? Prof. Dr. P. Heinzmann Institut für

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com

Mehr erreichen mit der bestehenden Infrastuktur. Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com Mehr erreichen mit der bestehenden Infrastuktur Mathias Widler Regional Sales Manager DACH mwidler@a10networks.com 1 Das Unternehmen A10 Networks Gegründet 2004, 240 Mitarbeiter Mission: Marktführer im

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery

Verfügbarkeit. disaster recovery. high availability. backup/recovery. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Verfügbarkeit. Backup & Recovery

Verfügbarkeit. Backup & Recovery Verfügbarkeit Backup & Recovery high availability disaster recovery backup/recovery Backup "Datensicherung beinhaltet das Anlegen von Sicherungskopien aller relevanten Datenbestände und deren Verwahrung

Mehr

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH

Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH Erfolgreiche Unternehmen bauen ihre SharePoint-Dashboards mit Visio Sehen heißt verstehen! Claus Quast SSP Visio Microsoft Deutschland GmbH 2 Inhalt Was sind Dashboards? Die Bausteine Visio Services, der

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

Externe Vorgänge Unterbrechung. Inaktiver Sammelvorgang. Manueller Vorgang. Stichtag In Arbeit Manueller Fortschritt Inaktiver Vorgang

Externe Vorgänge Unterbrechung. Inaktiver Sammelvorgang. Manueller Vorgang. Stichtag In Arbeit Manueller Fortschritt Inaktiver Vorgang Nr. PSP-Code sname Dauer Vorgänger 1 1 Prepare the project 21,5 Tage? 2 1.1 Prepare the project 0 Tage? 3 1.2 Prepare the project 0 Tage? 4 1.3 Define objectives for your IT documentation 1 Tag 5 1.4 Consider

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr