Internet-Sicherheit aus Erfahrung wird man klug

Größe: px
Ab Seite anzeigen:

Download "Internet-Sicherheit aus Erfahrung wird man klug"

Transkript

1 Institut für Internet-Technologien und -Anwendungen Schulung Informationssicherheit HSR Hochschule für Technik Rapperswil, Dienstag, 5. April 2005 Internet-Sicherheit aus Erfahrung wird man klug Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, Fachhochschule Ostschweiz, Standort Rapperswil (ITA-HSR) und cnlab Information Technology Research AG Anhand ausgewählter Beispiele werden verschiedene Sicherheitsaspekte diskutiert, welche im Medizinalumfeld von Bedeutung sein könnten. Unter anderem wird folgenden Fragen nachgegangen: Was riskiere ich mit Internet? Welche Schäden verursacht Spyware? Wieviel kostet mich SPAM? Wie gefährlich ist WLAN? Wieso verschlüsseln wir unsere Mails nicht? Wird alles noch schlimmer mit Voice-over-IP? Welches ist das Schwächste Glied in der Kette - Mensch... Applikationssicherheit 1

2 ita.hsr.ch Institut für Internet-Technologien und Anwendungen Fachhochschule Ostschweiz, Hochschule für Technik, Rapperswil (HSR) Elektrotechnik (195) Informatik (136) Maschinenbau (103) Gartenbau (93) Raumplanung (68) Bauingenieurwesen (65) 660 Students (44% FHO Students) 1997 HSR spin-off 10 Mitarbeiter Internet Sicherheit (PGP) Internet Spezialanwendungen Internet Qualitätsmessungen ITA-HSR: Institut für Internet- Technologien and -Anwendungen

3 Elektronisches Gesundheitswesen elektronische Patientenakte elektronische Rezept elektronische Arztbrief elektronische Gesundheitskarte qualifizierter Gesundheitsberatung Gesundheitsportale Einsatz der Gesundheitstelematik. Der Begriff umfasst das gesamte Spektrum der Anwendungen von Telekommunikation und Informatik verkürzt: Telematik im Gesundheitswesen mit seinen unterschiedlichen praktischen Anwendungsfeldern. Ab 2006 wird die elektronische Gesundheitskarte die bisherige Krankenversichertenkarte ersetzen. Die Gesundheitskarte wird technisch so entwickelt sein, dass sie in der Lage ist, neben ihren administrativen Funktionen auch Gesundheitsdaten verfügbar zu machen. Hierfür ist es erforderlich, die Gesundheitskarte als Mikroprozessorkarte auszugestalten, die geeignet ist, Authentifizierung (elektronische Identitätsprüfung), Verschlüsselung und elektronische Signatur zu ermöglichen. Die Karte soll dazu beitragen, die Qualität der medizinischen Versorgung von Patientinnen und Patienten zu verbessern. 3

4 Ziele Begriff Internet Sicherheit Sie können erklären, was unter dem Begriff Sicherheit zu verstehen ist. Werte, Bedrohungen, Verletzlichkeiten (Risiken) Sie können Beispiele zu Risikofaktoren geben. Sie können Risiken klassieren: Werte, Bedrohung und Verletzlichkeiten abschätzen. Abwehrmassnahmen Sie kennen grundsätzlich verschiedene Abwehrmassnahmen

5 Internet Geschichte (named host count) 350'000' '000' '000' '000' '000'000 Jan 1995: 5Mio Rechner, Jan 2000: 72 Mio Rechner Jan 2005: 318 Mio Rechner (Sept 2000: Domains in.ch Jan 2002: Rechner in der Schweiz; 45% der CH-Bevölkerung nutzen das Internet mindestens einmal pro Woche ) 2005: VoIP verbreitet 2000: P2P (Napster) 96: Microsoft bekennt sich zu Internet 95: Java-Programme für Browser 100'000'000 93: WWW Browser 50'000'000 80: TCP/IP wird 91: WWW am Cern Standard 68: ARPAnet 0 Jan 80 Jan 85 Jan 90 Jan 95 Jan 00 Jan

6 Sicherheit Der Schweizerische Apothekerverband lanciert im April 2005 die Plakatkampagne 'Wählen Sie ihre Hausapotheke'. Die Apothekerschaft macht darauf aufmerksam, dass eine regelmässige, persönliche Beratung in der Apotheke die Sicherheit für die Patienten verbessert und die Gesundheitskosten senken hilft Die Apotheke führt für jede Patientin und jeden Patienten ein Patientendossier, welches nicht nur die aktuellen Medikamentenbezüge festhält, sondern beispielsweise auch Unverträglichkeiten oder bisherige Erfahrungen mit einer Medikamentengruppe auflistet. So können die Fachleute der Hausapotheke jederzeit zuverlässig auf individuelle Bedürfnisse eingehen und können die Medikamente optimal auf die Patientinnen und Patienten abstimmen. 6

7 Chat: Was heisst für Sie Sicherheit und wie wird sie durch das Internet beeinflusst? Kein Schaden an Leib und Gut Gesundheit > ein Flugzeug stürzt ab, kein Wasser, kein Strom, keine Ambulanz,... Vermögenserhaltung > Home-Banking, Druckkostenabrechnung Kein Verlust wichtiger Daten Meine Ferienphotos gehen nicht verloren > Virus, Disk crash (und kein Backup) Meine Daten kommen in falsche Hände > Kein Verfügbarkeitsprobleme Meine Rechner/Geräte sind nicht verfügbar. Arbeitszeitverlust Kein Ärger Medienwirbel, politische Diskussionen

8 kriminelles Potenzial im Internet: weltweit 318 Mio Hosts, >1 Mia Users (01/05) Private Verkauf, Shops ISP xyz.ch Geschäfte, Verwaltung The Internet is a global system with local law (e.g. computer security, data protection law) with various techno-political environments with an almost unlimited number of guests Key points in the Internet situation are increased complexity increased dependency (as a person, as a company, as a state) increased difficulty to separate (network sections, users) Reference to Internet Statistics (Internet Domain Survey): Worldwide Internet Population 2004: 934 million (Computer Industry Almanac) 8

9 Kriminelles Potenzial: Anzahl Diebstähle pro 1'000 Einwohner >> Millionen Internet Einbrüche pro Jahr Verurteilungen nach ausgewählten Straftaten Bundesamt für Statistik, Strafurteilsstatistik, Statistisches Lexikon der Schweiz, Stand

10 Alice Werte bei der Datenübertragung und Datenspeicherung forge, modify Integrity A --*-> B Reputation Availability Flooding, denial of service Bob A ---> B sicherer Bereich read, sniff, eavesdrop Eve Confidentiality (Privacy) Legal compliance Hijack, reroute, Man-inthe-Middle Authenticity A ***> B fake, replay, masquerade, spoofing Fred sicherer Bereich Availability: attack that directly inhibits a user (human or machine) from accessing a particular system resource Confidentiality: attack that can directly steal information from a system Integrity: attack that can directly change the information residing on or passing through a system Authenticity: attack where the originator of the message is incorrect (Identity Theft) Confidentiality, Integrity and Authenticity is sometimes abbreviated as CIA System Control / Security Protection: attack that gives the attacker privileges in a system (e.g. allows a hacker full control of a system gain superuser access or allows a hacker partial control over a system "gain user access ) The types of attacks can be classified into passive attacks (eavesdropping, traffic analysis) and active threats (modification, masquerade/replay, flooding). 10

11 Was riskiere ich im Internet? Risiko = Wert. Bedrohung. Verletzlichkeit 11

12 Welches Risiko sollen wir eingehen? Risiko = Schaden. WSK Zwischenfall = Schaden. Bedrohung. Verletzlichkeit Cost assets, values data Overall cost Value of system to be protected Cost of security measures security measures vulnerability threats unprotected Cost of incidents Security level High level protection Das Bedrohungspotenzial (threat) und die Schwachstellen der Abwehrmassnahmen (vulnerabilities) bestimmen die Gefahr (Wahrscheinlichkeit eines Schadenfalls). Ziel ist es, die Höhe des Schadens bzw. die bedrohten Werte (assets) und die Wahrscheinlichkeit für das Eintreten eines Schadens für verschiedene Situationen abschätzen zu können. Das Risiko ist das Produkt aus Wahrscheinlichkeit eines Schadenfalls mal Schadensumme. Allerdings kann das Risiko selten in Franken angegeben werden; ein Vergleich bzw. ein Abwägen der Risiken in verschiedenen Situationen ist aber meistens möglich. Das Risiko kann auf verschiedene Arten reduziert werden. Man kann versuchen die Bedrohung und/oder den eintretenden Schaden zu reduzieren. In der Regel wird aber vor allem versucht, den Erfolg eines Angriffs (bzw. einer Bedrohung) durch Schutzmassnahmen zu reduzieren (security protection measures). Die Kosten für diese Schutzmassnahmen werden normalerweise umso grösser, je höher der Schutzgrad ist. Der Schaden sollte entsprechend umso kleiner werden, je höher der Schutzgrad ist. Die resultierenden Gesamtkosten dürften demnach bei einem bestimmten Schutzgrad minimal werden. 12

13 Werte (Assets) 13

14 Strafgesetzbuch Art. 143: Unbefugte Datenbeschaffung ( Hacking-Tatbestand ) Art Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte Daten beschafft, die nicht für ihn bestimmt und gegen seinen unbefugten Zugriff besonders gesichert sind, wird mit Zuchthaus bis zu fünf Jahren oder mit Gefängnis bestraft. 2 Die unbefugte Datenbeschaffung zum Nachteil eines Angehörigen oder Familiengenossen wird nur auf Antrag verfolgt. Art. 143 bis Wer ohne Bereicherungsabsicht auf dem Wege von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, gegen seinen Zugriff besonders gesichertes Datenverarbeitungssystem eindringt, wird, auf Antrag, mit Gefängnis oder mit Busse bestraft Gefängnisstrafe Die kürzeste Dauer der Gefängnisstrafe ist drei Tage. Wo das Gesetz nicht ausdrücklich anders bestimmt, ist die längste Dauer drei Jahre. Zuchthausstrafe Die Zuchthausstrafe ist die schwerste Freiheitsstrafe. Ihre kürzeste Dauer ist ein Jahr, die längste Dauer 20 Jahre. Wo das Gesetz es besonders bestimmt, ist sie lebenslänglich. 14

15 Bundesgesetz über den Datenschutz (DSG) vom 19. Juni Art. 7 Datensicherheit 1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden

16 Strafgesetzbuch Art. 179: Strafbare Handlungen gegen den Geheim- oder Privatbereich Art. 179septies Missbrauch einer Fernmeldeanlage Wer aus Bosheit oder Mutwillen eine Fernmeldeanlage zur Beunruhigung oder Belästigung missbraucht, wird, auf Antrag, mit Haft oder Busse bestraft. Art. 179novies Unbefugtes Beschaffen von Personendaten Wer unbefugt besonders schützenswerte Personendaten oder Persönlichkeitsprofile, die nicht frei zugänglich sind, aus einer Datensammlung beschafft, wird auf Antrag mit Gefängnis oder mit Busse bestraft SR Schweizerisches Strafgesetzbuch, Zweites Buch: Besondere Bestimmungen Dritter Titel: Strafbare Handlungen gegen die Ehre und den Geheim- oder Privatbereich 16

17 Werte (Kosten) Example: Meridian Mail PABX 055 / 222 xx xx TVA (PABX) Voice Mail Meridian Mail Services Call back function Call forward function Meridien ist ein in der Schweiz weit verbreitetes Haustelefonzentralen-System (Private Automated Branch exchange, PABX). Meridien Mail bietet unter anderem Funktionen an wie Anrufbeantworter, Rückruffunktion, Ruf- Weiterleitung an eine frei wählbare Nummer. 17

18 Normale Destinationen (in 1'000 Taxminuten, Juli 2000) Netherlands 2% Rest of World 25% Spain 3% Austria United Kingdom 5% United States 7% 5% Germany 21% Italy 15% query?p=pbx+hacking+ Voice+system+Meridian France 17% Destinationen nach PABX-Voic -Fraud (in 1'000 Taxminuren, Umsatz > Fr. 1'000.00) Damage up to 100kCHF/Month Andere (59) 29% Nigeria 22% (11kCHF/Month) Mongolia 2% Cameroon 2% Mali 2% Senegal 14% Pakistan 8% Monaco 2% Bangladesh Nepal Côte d'ivoire Egypt Marocco 5% 4% % 3% 4% 18 Veröffentlichung des Meridian Mail Hacks: n 18

19 Bankraub als Cybercrime , Bankräuber wollten in London umgerechnet 300 Millionen Euro erbeuten - ohne die Bank auch nur zu betreten Geld auf zehn Konten in Israel und anderen Ländern überweisen britiscen National Hi-Tech Crime Unit konnte Coup zu vereiteln, bevor der Bank finanzieller Schaden entstand Zugang zum Computersystem der japanischen Bank Sumitomo Mitsui in London erlangt Fernsehsender BBC berichtet Festnahme eines Manns in Israel, der einige der Überweisungen entgegennehmen sollte Gemäss Financial Times beschafften sich Cyber-Kriminelle mittels Key-Logger Account-Daten und Passwörter von Bankmitarbeitern Bislang noch unklar, ob die Angreifer physischen Zugang zu den Büros der Bank benötigten, um die Key-Logger zu installieren Yeron Bolondi was arrested for money laundering and deception Police in London say they have foiled one of the biggest attempted bank thefts in Britain. The plan was to steal 220m ($423m) from the London offices of the Japanese bank Sumitomo Mitsui. Computer experts are believed to have tried to transfer the money electronically after hacking into the bank's systems. A man has been arrested by police in Israel after the plot was uncovered by the National Hi-Tech Crime Unit. Unit members worked closely with Israeli police. The investigation was started last October after it was discovered that computer hackers had gained access to Sumitomo Mitsui bank's computer system in London. They managed to infiltrate the system with keylogging software that would have enabled them to track every button pressed on computer keyboards. 19

20 Distributed Denial of Service (DDoS) Attacke Router Firewall Web Router Internet Router Router Denial-of-Service Attacks, Web Switch Firewall Router Router Firewall Switch DDoS-Tools: Trinoo / Trin00 (Juni/Juli 1999) TFN (Tribe Floot Network) (Juli/August 1999) Stacheldraht (Sommer 1999) Trinity (Herbst 1999) Shaft (November 1999) TFN2K (Dezember 1999) Mstream (April 2000)... Weitere Informatinen zu den DDoS Tools: mstream: l 20

21 Distributed Denial of Service Attack ebay, Yahoo, DDOS VOX 2001 Verwundbarkeit der neuen Internet Firmen FBI eingeschaltet Verursacher und deren Motive noch unklar Amazon.com sold books for 580 Mio USD in 1Q2000. The loss in sales for one hour downtime of was in 2000 appr. 270 kusd/h = 580 Mio USD / 3*30*24h 21

22 Beispiel: SPAM (Arbeitszeitverlust) Alle Mails Mail- Server (Postfix) s mit gültigen Adressen s (ohne Viren- Attachment) Virenscanner Spam- Filter (Spamassassin) clean Mails SPAM tagged SPAM Viren Ungültige Empfänger

23 80% 75% 70% 46% ungültige Adressen 65% 60% 55% 50% 45% 10% Virenmails 40% 35% 30% 25% 20% 15% 10% 31% SPAM ungültige Adressen Viren behaftet Clean (mit Spam Assassin) Clean ( (mit Brightmail) 5% 0% 13% Clean Mails

24 SPAM-Kosten Kalkulator Finden Sie heraus wie sich Spam auf die Finanzen und Produktivität Ihrer Unternehmung auswirkt. Füllen Sie Felder 1-5 mit den entsprechenden Zahlen und clicken sie auf 'Spamkosten Berechnen'. Diese Kalkulation ist nur eine Schätzung und bezieht keine Kosten ein, welche durch verschwendeten Speicherplatz, Bandbreite und IT Personal entstehen. 24

25 Bedrohungen (Threats) 25

26 Threats (Bedrohungen): Wer will meine Werte? Wer will mein System attakieren? Hacker mit Spieltrieb Bösartige Hacker (Cracker) Fehlerhafte Software Frustrierte Angestellte Konkurrenz Journalisten Geheimdienste Staat Terroristen Natur, Wasser Feuer

27 The Hacker s Cycle Wahrscheinlichkeit, dass Verletzlichkeit ausgenutzt wird Verfügbarkeit einfacher Programme, welche die Verletzlichkeit ausnutzen (Script Kiddy Phase) Verletzlichkeit wird allgemein bekannt in News/WWW/ Mailinglisten/Chats (Hacker Phase) Insider knowledge Monate Tage... Jahre Zeit Das typische Muster im Bereich Internet Sicherheit sieht so aus, dass Verletzlichkeiten von Systemen zuerst nur Insidern bekannt sind. Häufig gelangen die Informationen über die Verletzlichkeiten nach Tagen oder Jahren an die Öffentlichkeit (z.b. aufgrund von Indiskretionen, per Zufall, durch frustrierte Mitarbeiter, ). Dort wird dann beschrieben, wie man die Schwachstelle ausnutzen kann, um ein System zu beeinflussen. Man spricht in diesem Zusammenhang von Exploits. Meistens sind spezielle Informatik- /Netzwerk-Kenntnisse erforderlich (Hacker-Know-How), um diese Verletzlichkeiten für den Zugang oder die Beeinflussung der betroffenen Systeme auszunutzen. In der Regel dauert es aber nur Wochen bis Monate, bis jemand einfache Clickand-Drag -Programme entwickelt, mit welchen eine allgemein bekannt gewordene Verletzlichkeit auch ohne spezielle Informatik-Kenntnisse (Script Kiddies) ausgenutzt werden kann. Entsprechend der Anzahl der potenziellen Nutzer der Verletzlichkeit, steigt in den drei Phasen die Wahrscheinlichkeit, dass jemand die Sicherheitslücke ausnutzt, um auch Ihr System zu kommen. 27

28 Example Insider Knowledge: Flight Simulator on Microsoft Excel How to Work: 1: Open a new Worksheet and Press F5. 2: Type "X97:L97" and press Enter. 3: Press the Tab key, Hold down Ctrl & Shift and left click the Chart Wizard toolbar icon. 4: Use the mouse to move around Left button reverse thrust, Right button forward thrust. 5: Look around carefully to find the Shrine with the programmers messages and the Blue Lagoon!

29 Beispiel Veröffentlichung: Security Information Resources Information Providers: NTBugtraq, SecurityFocus, NIST, esecurityonline, MITRE Incident Response Teams: CanCERT, CERT/CC, FedCIRC, DOE-CIAC Tool Vendors: esecurity, Inc., BindView, NFR Security, The Nessus Project, ncircle, ISS, infoassure, Inc., PGP Security / Network Associates, Symantec, Harris, Cisco Software Vendors: IBM, Red Hat, Sun Microsystems, Microsoft Intrusion Detection Experts: Veridian, SANS, Silicon Defense Network Security Analysts: SANS, Genuity Security Services Vendors: Ernst & Young, IBM Research, Intranode Other Security Experts: National Security Agency (NSA), Zero-Knowledge Systems Academic / Educational Matt Bishop (UC Davis), Pascal Meunier (CERIAS), Alan Paller (SANS) Journals, News-Services Most active security organizations may be found looking at members of the CVE Editorial Board. The CVE Editorial Board includes representatives from numerous securityrelated organizations such as security tool vendors, academic institutions, and government, as well as other prominent security experts. Refer to the CVE Editorial Board page for a complete list of member organizations. 29

30 Computer Emergency Response Team Coordination Center (CERT/CC) Spiegel TV /VOX 2000, 1:39 Cassian von Salomon, Rob Englehardt, John Scheer, Die Zukunft der Technik "Krieg im Netz 1995: incidents CERT3.wmv The CERT Coordination Center (CERT/CC) is a center of Internet security expertise, located at the Software Engineering Institute, a federally funded research and development center operated by Carnegie Mellon University. Es mussten bereits Operationen verschoben werden, weil die Gesundheitsdaten nicht mehr sicher korrekt waren. 30

31 Beispiel Tools : Sniffer, Analyser (Ethereal, Packetyzer) A number of tools exist to perform real-time network packet capture. Some of the key features include real-time capture at wire speed, viewing and browsing the capture data in details, filtering of captured packets based on specific protocol or target network addresses, exporting of capture traces in various formats to be able to share the finding, printing capture in hex, text formats with frame number, etc. Ethereal: Ethereal is a free network protocol analyzer for Unix and Windows. Support for numerous operating systems: WinNT, Win2000, Linux, Solaris, HP- UX, etc. Packetyzer: Packetyzer from is an open source Windows user interface for the Ethereal packet analysis engine. Information on Ethereal is available from Others: Network Associates' Sniffer products (since 1988), Acterna (WWG DominoNAS, Fireberd DNA), Spirent Communications (Netcom Systems), WildPackets' EtherPeek, NetXray, snoop, Shomiti Surveyor, AIX's iptrace, Microsoft's Network Monitor, Novell's LANalyzer, RADCOM's WAN/LAN Analyzer, HP-UX nettl, etc. 31

32 Vandals, Script Kiddies, Thieves and Spies Nationales Interesse Spion Motivation Persönlicher Gewinn Persönliche Profilierung Dieb Trespasser Neugier Vandal Author Script-Kiddy Hacker / Experte Expertise and Resources Profi / Beauftragter The security threat is changing dramatically and customers need to be cognizant of the implications for their security strategies in the years ahead: namely, that vigilance and agility will remain key, and a comprehensive approach to security will continue to be required. A set of profiles of various participants in the hacker community, is derived from actual data gathered by Microsoft researchers and engineers who are working with national law enforcement agencies in the US. They are based on numerous real-life incidents (the details of which Microsoft cannot disclose publicly) where the perpetrators are either known or reasonably well-guessed. The threat situation can be structured by various levels of motivation (from Curiosity to National Interest ) and expertise and resources (from the entry-level Script-Kiddy to the formidable Specialist ). The Vandal is the person who, for example. hacks into a poorly-protected Web site and defaces the content. In terms of total hacking effort in other words, the total number of participants, total hours spent and so on Vandals constitute the largest group, or area of activity. Trespassers are more capable than Vandals and they re motivated by ego and a sense of personal fame. Their intentions are relatively benign, but they can cause significant problems. The hackers who create many of the worms and viruses that make news usually fall into this category. Because their attacks create huge amounts of traffic and sometimes Denial of Service attacks, their actions can result in serious material damage to computer users, businesses and other organizations. However, they often do not include seriously harmful payloads that destroy data or enable theft. The Author is the highly-capable hacker who has the tools and expertise to reverse-engineer a patch and write exploit code, or find vulnerabilities in security software, hardware, or processes. Authors are generally motivated by ego, ideology, and/or personal fame. Authors create the building blocks for criminal hackers, and their work scales out in all directions. For one, the tools and code they produce are usually made readily available to the less-sophisticated, meaning that the Vandals and the Script-Kiddies are able to cause a lot more trouble with less work. The Thieves are people who are in it for the money, and they include organized crime syndicates from around the world. Thieves are active and effective in hacking into corporate and enterprise systems, sometimes to steal information that has monetary value (such as credit card numbers), sometimes to divert cash into their accounts, and sometimes to extort payments to prevent their systems or data from being exposed to the public. It s impossible to calculate the losses caused by thieves because their work is often not publicly reported. Law enforcement agencies around the world are beginning to address the problem seriously. The greatest financial losses will be incurred because of Thieves. Cyber-theft is the fastest-growing threat in security. The Thieves benefit from the author s efforts. This makes the Author a very interesting person to law enforcement organizations, who play an increasingly important role in helping to combat criminal hackers. The Spies, who work on behalf of governments, are highly skilled, and have virtually unlimited resources. And the largest expenditures on protection building strong defenses are made, not surprisingly, by the Spies. [Source: Microsoft] 32

33 Criminal use of Botnets Botnet = network of compromised machines that can be remotely controlled by an attacker, used for transmitting SPAM identity theft stealing sensitive information (password/credit card number/traffic sniffing) Botnet tracking with honeynet (Dec 04 March 05) found 100 botnets with up to hosts Found unique host addresses Monitored 226 Distributed denial-of-service (DDoS) attacks against 99 unique targets Ref: Know your Enemy: Tracking Botnets Botnets sind Zusammenschlüsse aus meist privat genutzten Rechnern, die über das Internet ferngesteuert werden. Da der Benutzer die Kontrolle über die PCs verloren hat, werden solche Computer auch als "Zombies" beschrieben. Die Zombies fangen sich das Schadprogramm über Sicherheitslücken in der Netzwerkanbindung oder über -Anhänge ein. Die Angriffe auf die Maschinen kommen vor allem über die üblichen Ports löchriger Windows-Dienste wie NetBIOS und RPC. Auch die üblichen verdächtigen Bots wie "Agobot", "Phatbot" oder "SDBot" sind weiterhin unterwegs. Die Bots werden überwiegend per IRC gesteuert. Honeynet-Betreiber versuchen, die Botnet-Aktivitäten zu verfolgen und zu verstehen. 33

34 Verletzlichkeiten (Vulnerabilities) und Gefährdungen (Exposures) 34

35 Welche Verletzlichkeiten gibt es? Tempest Display Keyboard Keyboard Sniffer Memory OS/Application Vulnerabilities Webserver cgi Search: meier Programm (perl) Operating System Hardware Disc data Buffer Overflows Network / WLAN Sniffer Network Das vereinfachte Schema eines vernetzten Systems zeigt verschiedenste mögliche Angriffspunkte, um an Daten auf dem System heranzukommen, das System ausser Betrieb zu setzen oder generell den Ruf der Organisation zu schädigen. Zugang über Netze ermöglicht anonyme Attacken, welche von irgend einem Punkt der Welt aus gestartet werden können. Verletzlichkeiten können "local" oder "remote" ausgenutzt werden. Man spricht in diesem Zusammenhang von exploitable range, local attack und remote attack. An attack is defined as a local attack if an attacker has physical access to the system or if he legally telnets to a host and then initiates an attack on that host. The attack is local because the attacker did not attack the telnet server itself but a component only visible to logged in users. An attack is defined as a remote attack if the vulnerability can be launched across a network against a system without the user having previous access to the system. Angreifer, welche physischen Zugang zu Systemen haben, können mit grosser Wahrscheinlichkeit auch in das System einloggen oder Daten davon kopieren. Allerdings muss sich der Angreifer vor Ort auch sehr stark exponieren. Eine möglichst ganzheitliche Betrachtung der Security-Problematik ist stets angezeigt. So sind beispielsweise im vereinfachten Schema auch die Verbindung zwischen Keyboard und PC (HW- Keyboard Sniffer) oder der unter dem Begriff Tempest zusammengefasste Bereich verschiedenster Formen von Signalabstrahlungen (z.b. Bildschirme) wichtig. Auch temporär im Memory abgespeicherte und manchmal nicht mehr entfernte Daten können von Bedeutung sein. Bei den verschiedenen Anwendungen ist zu beachten, dass man nicht durch diese hindurch auf andere Anwendungen gelangt, wenn spezielle Eingaben gemacht werden, an welche der ursprüngliche Programmierer nicht gedacht hat. 35

36 Voice over IP (VoIP) Phase 2b Plane Old Telefone System (POTS) Gateway Phase 3 Gateway ISP Phase 2a Gateway Phase 1 Cordless Phone Hard Phone Soft Phone IP-Telefonie Phase 1: Telefonieren von Internet-PC zu Internet-PC ist seit etwa 2000 mit einfachen, frei verfügbaren Programmen möglich. Im einfachsten Fall reicht eine kostenlose Software (z.b. Internet Messenger, Skype, Iphone von freenet, global iphones) und ein Kopfhörer mit Mikrofon. Es gibt keinen Übergang zum POTS. IP-Telefonie Phase 2a: Einsatz von VoIP im internen Netz, um Haustelefonzentralen zu ersetzen. Anstelle der Haustelefonzentrale (PBAX) wird ein VoIP-Zentrale mit Gateway zum normalen Telefonnetz (POTS) eingesetzt. IP-Telefonie Phase 2b: Internet Service Provider (z.b. Cablecom) bieten über ihre Infrastruktur die Möglichkeit, konventionelle Telefone über den Internet- Anschluss (Router, Cablemodem) anzuschliessen. Beim ISP gibt es eine VoIP- Zentrale für den Übergang zum POTS. IP-Telefonie Phase 3: VoIP wird nicht nur von PC zu PC, sondern auch von PC zum POTS ermöglicht. Die Kunden erhalten eine konventionelle Telefonnummer und sind auch vom POTS aus erreichbar (vgl. Skype). 36

37 Ascom Geschäftsbericht 2004 Wireless Solutions Mit einigen Partnern haben wir die ersten Schritte unternommen für eine langfristige Zusammenarbeit im Geschäftsfeld IP (Internet Protocol) und VoWLAN (Voice over Wireless Local Area Network) Ascom Wireless Solutions konzentriert sich seit Jahren auf die Entwicklung und Integration von drahtlosen Onsite-Kommunikationslösungen. Die wichtigsten Einsatzgebiete sind dabei das Gesundheitswesen, Alters- und Pflegeheime, Industrie, Hotellerie, Detailhandel und Sicherheitseinrichtungen. Wenn es um Kommunikation innerhalb oder ausserhalb von Gebäuden geht, haben unsere Kunden vielfältige Bedürfnisse. Die Spitallösungen von Wireless Solutions ermöglichen es beispielsweise, dass das Pflegepersonal in kritischen Situationen schneller reagieren kann. Zu unseren Kommunikationslösungen gehören drahtlose Telefoniesysteme, Schwestern-Rufsysteme sowie Messaging- und Alarmierungssysteme. Dabei kommen erprobte Technologien wie zum Beispiel die DECT(Digital Enhanced Cordless Telecommunication)-Technologie zum Einsatz, die jeweils auf die einzelnen Kundenbedürfnisse angepasst und in eine Gesamtkommunikationslösung integriert werden. olutions_refcase_ar_2004/wireless_solutions_segmentinfo_ar_2004.htm 37

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Sicherheit beim Web-Auftritt

Sicherheit beim Web-Auftritt Symposium on Privacy and Security Freitag, 2. November 2001, Kongresshaus Zürich Track F, 11:15 13:00 Sicherheit beim Web-Auftritt Prof. Dr. Peter Heinzmann, Direktor cnlab AG und Leiter ITA-HSR lic. iur.

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Internet Sicherheit Facts & Fiction

Internet Sicherheit Facts & Fiction STV Sektion Rüti und Umgebung Glarnerland Horgen und Umgebung Weiterbildungsveranstaltung an der HSR Hochschule für Technik Rapperswil Donnerstag, 17.3.2005, 17:45 20:15 Internet Sicherheit Facts & Fiction

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

OEDIV SSL-VPN Portal Access for externals

OEDIV SSL-VPN Portal Access for externals OEDIV SSL-VPN Portal Access for externals Abteilung Serverbetreuung Andre Landwehr Date 31.07.2013 Version 1.2 Seite 1 von 9 Versionshistorie Version Datum Autor Bemerkung 1.0 06.08.2011 A. Landwehr Initial

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Wlan Telefon Aastra 312w XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Wlan Telefon Aastra 312w Corporation, is expressly prohibited.

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia

3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia 3A03 Security Löcher schnell und effizient schließen mit HP OpenView Radia Alexander Meisel HP OpenView 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Check Point Software Technologies LTD.

Check Point Software Technologies LTD. Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200

IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 IT-Security / Smartcards and Encryption Zyxel ZyWALL USG 200 page 1 / 5 Zyxel ZyWALL USG 100 Vorteile Bei der ZyWALL USG 100/200 Baureihe handelt es sich um eine High-Performance Deep Packet Inspection

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL

HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY FRIEDRICH VOGEL FRIEDRICH VOGEL READ ONLINE AND DOWNLOAD EBOOK : HUMANGENETIK IN DER WELT VON HEUTE: 12 SALZBURGER VORLESUNGEN (GERMAN EDITION) BY Click button to download this ebook READ ONLINE AND DOWNLOAD HUMANGENETIK

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!!

Notice: All mentioned inventors have to sign the Report of Invention (see page 3)!!! REPORT OF INVENTION Please send a copy to An die Abteilung Technologietransfer der Universität/Hochschule An die Technologie-Lizenz-Büro (TLB) der Baden-Württembergischen Hochschulen GmbH Ettlinger Straße

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Cobra Terminal Server Zugriff XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Cobra Terminal Server Zugriff Corporation, is expressly prohibited.

Mehr

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG Kai Pohle Sales Manager Public, Defense & HealthCare Germany 2015 Check Point Software Technologies Ltd. 1 Digitalisierung als Herausforderung

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Communications & Networking Accessories

Communications & Networking Accessories 3Com10 Mbit (Combo) 3Com world leading in network technologies is a strategic partner of Fujitsu Siemens Computers. Therefore it is possible for Fujitsu Siemens Computers to offer the very latest in mobile

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

Delegieren von IT- Sicherheitsaufgaben

Delegieren von IT- Sicherheitsaufgaben Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung

Mehr

EXPERT SURVEY OF THE NEWS MEDIA

EXPERT SURVEY OF THE NEWS MEDIA EXPERT SURVEY OF THE NEWS MEDIA THE SHORENSTEIN CENTER ON THE PRESS, POLITICS & PUBLIC POLICY JOHN F. KENNEDY SCHOOL OF GOVERNMENT, HARVARD UNIVERSITY, CAMBRIDGE, MA 0238 PIPPA_NORRIS@HARVARD.EDU. FAX:

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Warenwirtschaft Pro XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Warenwirtschaft Pro Corporation, is expressly prohibited.

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Supplier Questionnaire

Supplier Questionnaire Supplier Questionnaire Dear madam, dear sir, We would like to add your company to our list of suppliers. Our company serves the defence industry and fills orders for replacement parts, including orders

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013

Linux Anwender-Security. Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Linux Anwender-Security Dr. Markus Tauber markus.tauber@ait.ac.at 26/04/2013 Inhalt Benutzer(selbst)Schutz - für den interessierten Anwender Praktische Beispiele und Hintergründe (Wie & Warum) Basierend

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Getting started with MillPlus IT V530 Winshape

Getting started with MillPlus IT V530 Winshape Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE

STRATEGISCHES BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE BETEILIGUNGSCONTROLLING BEI KOMMUNALEN UNTERNEHMEN DER FFENTLICHE ZWECK ALS RICHTSCHNUR FR EIN ZIELGERICHTETE PDF-SBBKUDFZARFEZ41-APOM3 123 Page File Size 5,348 KB 3 Feb, 2002 TABLE OF CONTENT Introduction

Mehr