Vorwort des TeleTrusT Deutschland e.v. 1 Aufgaben und Ziele der Informationssicherheit 1

Größe: px
Ab Seite anzeigen:

Download "Vorwort des TeleTrusT Deutschland e.v. 1 Aufgaben und Ziele der Informationssicherheit 1"

Transkript

1 Inhaltsverzeichnis Vorwort Vorwort des TeleTrusT Deutschland e.v. Inhaltsübersicht Inhaltsverzeichnis IV V VI VII 1 Aufgaben und Ziele der Informationssicherheit Aufgaben und Anforderungen eines ISMS Risikomanagement Gefährdungen erkennen und bewerten Angreifermodelle betrachten Hauptursachen für Sicherheitsprobleme identifizieren Sicherheitskonzept erstellen Sicherheitsmaßnahmen überprüfen Generische Sicherheitsziele Integrität Integrität Verfügbarkeit Authentizität Sicherheitsziele und Sicherheitskonzept Betriebswirtschaftliche Aspekte der Informationssicherheit Quantitative Modelle Kosten von Risiken Kosten von Sicherheitsvorfällen Kosten von Sicherheitsmaßnahmen Das ROSI-Modell Grenzen des ROSI-Ansatzes Alternative quantitative Modelle Qualitative Betrachtungen Grenzen betriebswirtschaftlicher Betrachtungen Wirtschaftlichkeit von Investitionsentscheidungen Risikomatrix Pareto-Prinzip Erfahrungswerte Best Practice Rechtliche Aspekte der Informationssicherheit Informationssicherheit und Recht Rechtsbereiche mit Sicherheitsanforderungen Gesellschaftsrecht VII

2 Inhaltsverzeichnis Bankenrecht Steuer- und Handelsrecht Datenschutzrecht Telekommunikationsrecht Telemedienrecht Strafrecht Verträge und Vertragsrecht Arbeitsrecht Regelungen im Arbeitsverhältnis Regelungen durch Betriebsvereinbarung Regulierte Infrastrukturen Signaturrecht D Rechtliche Grenzen für Sicherheitsmaßnahmen Datenschutzrecht Telekommunikationsrecht Telemedienrecht Betriebliche Mitbestimmung Hackermethoden Begriffsdefinition Hacker Ursachen von Sicherheitsproblemen SQL-Injection Buffer Overflows Motivation eines Angreifers Vorgehensweise bei Penetrationstests Informationsbeschaffung Portscans Automatische Überprüfungen Manuelle Untersuchungen Anwendung von Exploits Social Engineering Angriffswerkzeuge Rootkits Virus Construction Kits Trojaner ISO und ISO Entstehungsgeschichte Die Familie der ISO Standards ISO Vorgehensweise und Anwendungen Inhaltliche Elemente der ISO Notwendige Dokumentation Prüfungs- und Zertifizierungsprozess VIII

3 Inhaltsverzeichnis 5.4 ISO IT-Grundschutz Historie IT-Grundschutz Ansatz IT-Grundschutz Dokumente BSI-Standard 100-1: Managementsysteme für Informationssicherheit BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement IT-Grundschutz-Kataloge Tool-Unterstützung ISO Zertifizierung auf Basis von IT-Grundschutz Sicherheitskonzept Ziele des Sicherheitskonzepts Zentrale Aufgaben im Sicherheitskonzept Berechtigte und Unberechtigte Schwachstellen vermeiden Identifikation von Unregelmäßigkeiten Reaktionen auf Störfälle Physische Sicherheit Bedrohungen Erhöhung der Gebäudesicherheit Bewusste Standortwahl Sichere bauliche Gestaltung Schutzzonen Rettungs- und Fluchtwege Angemessene Überwachung Monitoring und automatisierte Maßnahmensteuerung Wirksamer Brandschutz Stromversorgung Physische Schutzmaßnahmen in externen Bereichen Mobile Endgeräte Häuslicher Arbeitsplatz Datenträger Netzwerksicherheit Das OSI-Modell Protokolle, Adressen und Ports IX

4 Inhaltsverzeichnis Bedrohungen Das Internet Protocol IPv Address Resolution Protocol ARP Bedrohungen gegen IPv IPv Unterschiede zwischen IPv6 und IPv Neighbor Discovery Header-Erweiterungen Fragmentierung Privatsphäre Netzwerk-Scans Produkte und Implementierungen Multiprotocol Label Switching MPLS Transportprotokolle Sicherheitsmechanismen in Transportprotokollen Übersicht über verschiedene Transportprotokolle Netzwerkmanagementprotokolle Konfigurationsprotokolle Auskunftsdienste Routing-Protokolle Anmerkung zu verschiedenen Sicherheitsmechanismen der Protokolle Sicherheitsmechanismen für Netzwerke IEEE 802.1X IPsec SSL/TLS Datagram Transport Layer Security DTLS Secure Shell SSH Überwachung des Netzwerkverkehrs Architektur Einteilung des Netzes in Zonen Zugriffskontrolle auf Switchen Virtuelle LANs Network Address Translation Firewalls Grundlagen von Firewalls Firewall-Typen Paketfilter Application Level Gateway Stealth Gateway Firewall-Architekturen Einstufige Paketfilter-Architektur Multi-Homed-Architektur Demilitarisierte Zone PAP-Firewall-Architekturen X

5 Inhaltsverzeichnis 10.4 Firewall-Konzepte Anforderungsanalyse für den Firewall-Einsatz Betriebliche Anforderungen für die Firewall Konzeption Grenzen von Firewalls Kryptografie Vorgehensweise Begriffsklärung Angriffs- und Sicherheitsziele Lesen von Daten Vertraulichkeit Ändern von Daten Integrität Wiedereinspielen von Daten Frische von Daten Vortäuschen einer Identität Urheber Authentizität Abstreiten der Verantwortung Nicht-Abstreitbarkeit Weitere Angriffs- und Sicherheitsziele Grundsätzliche Angriffsszenarien Sichere Kanäle Verschlüsselung Chiffrierverfahren Betriebsmodi Integrität Authentisierte Verschlüsselung Weitere Anwendungen Herausforderungen der Schlüsselverteilung Der direkte Weg Der indirekte Weg über vertrauenswürdige Dritte Asymmetrische Verfahren zur Schlüsselverteilung Grundprinzipien asymmetrischer Verfahren Schlüsseltransport Schlüsselaustausch Digitale Signaturen Grundprinzipien digitaler Signaturen Digitale Signaturen für die Nicht-Abstreitbarkeit Digitale Signaturen für Zertifikate Praktischer Einsatz Schlüssellängen Proprietäre Verfahren Proprietäre Implementierungen Erzeugung von Zufallszahlen Vertrauensmodelle und PKI Komponenten Vertrauensmodelle Web of Trust Zentrales Modell der Public Key Infrastruktur XI

6 Inhaltsverzeichnis Public Key Infrastruktur Zertifikate und CRLs Zertifizierungshierarchien Verifikation einer digitalen Signatur Komponenten und Prozesse einer PKI Policies für Public Key Infrastrukturen Standards im Bereich PKI X.509 Standard PKIX-Standards PKCS-Standards Common PKI Spezifikationen Verknüpfung von Public Key Infrastrukturen Langzeitarchivierung Virtual Private Networks VPN-Szenarien Site-to-Site-VPN End-to-Site-VPN End-to-End-VPN Protokollebenen von VPNs und VPN-Tunnel Technische Realisierung von VPN PPP, L2F und PPTP Layer 2 Tunneling Protocol L2TP IP Security IPsec OpenVPN Spezielle Risiken von VPN Authentifizierung und Berechtigungsmanagement Benutzer Identität Identifizierung Authentifizierung Authentifizierung durch Wissen Authentifizierung durch Besitz Authentifizierung durch Biometrie Authentifizierung in verteilten Systemen Autorisierung und Zugriffskontrolle Zugriffsrechtematrix Zugriffskontrolllisten Capabilities Rollenbasierte Zugriffskontrolle Nachteile von Zugriffskontrollstrategien Identitäts- und Berechtigungsmanagement Single Sign-On XII

7 Inhaltsverzeichnis Unternehmensweites Single Sign-On SSO für Web-Services OpenID OAuth OpenID-Connect SAML Mozilla Persona Sicherheit von SAML, OpenID, OAuth und Mozilla Persona Sicherheit in mobilen Netzen Bedrohungen in mobilen Netzen Wireless LAN Entwicklung und Standardisierung Netzarchitektur und Netzkomponenten Sicherheitsverfahren Empfohlene Sicherheitsmaßnahmen Bluetooth Entwicklung und Standardisierung Netzarchitektur und komponenten Sicherheitsverfahren in Bluetooth Bluetooth-Sicherheitsmechanismen im Detail Bewertung der Sicherheitsmaßnahmen Mobilfunk GSM GPRS UMTS Mobile Anwendungen und Endgeräte USB-Sticks Anwendungsdaten und Zugriffsschutz Smartphone Betriebssysteme und Sicherheitsmechanismen Betriebssystemsicherheit Identität und Autorisierung Benutzer, Benutzergruppen und Rollen Ressourcen Zugriffsrechte Erweiterung von Rechten privilegierte Aktionen Systemzugang und Authentisierung Sicherer lokaler Zugang Sicherer Fernzugang Session-Sicherheit Schutz der Anwenderdaten Ablage auf Speichermedien Verarbeitung im Speicher Transit über ein Netzwerk Konfigurationsmanagement XIII

8 Inhaltsverzeichnis Protokollierung und Überwachung Protokollierung und Auswertung Überwachung im laufenden Betrieb Selbstschutz und Härtung des Betriebssystems Härtung gegen spezifische Bedrohungen Malwareschutz Boot-Schutz Verwaltung angeschlossener Geräte und Speichermedien Reduktion der Angriffsoberfläche Einschränkung des zulässigen Netzwerkverkehrs Windows-Sicherheit Identifizierung und Autorisierung Benutzer, Benutzergruppen und Rollen Ressourcen Zugriffsrechte Erweiterung von Rechten privilegierte Aktionen Systemzugang und Authentisierung Sicherer lokaler Zugang Sicherer Fernzugang Session-Sicherheit Schutz der Anwenderdaten Ablage auf Speichermedien Verarbeitung im Speicher Transit über ein Netzwerk Konfigurationsmanagement Die Registry Active Directory Domain Services Gruppenrichtlinien Management-Werkzeuge Protokollierung und Überwachung Protokollierung und Auswertung Überwachung im laufenden Betrieb Selbstschutz und Härtung des Betriebssystems Härtung gegen spezifische Bedrohungen Malwareschutz Bootschutz Verwaltung angeschlossener Geräte und Speichermedien Reduktion der Angriffsoberfläche Einschränkung des zulässigen Netzwerkverkehrs Unix-Sicherheit Identität und Autorisierung Benutzer, Benutzergruppen und Rollen Ressourcen Zugriffsrechte XIV

9 Inhaltsverzeichnis Erweiterung von Rechten privilegierte Aktionen Systemzugang und Authentisierung Sicherer lokaler Zugang Sicherer Fernzugang Session-Sicherheit Schutz der Anwenderdaten Ablage auf Speichermedien Verarbeitung im Speicher Transit über ein Netzwerk Konfigurationsmanagement Protokollierung und Überwachung Protokollierung und Auswertung Überwachung im laufenden Betrieb Selbstschutz des Betriebssystems Härtung gegen spezifische Bedrohungen Malwareschutz Boot-Schutz Verwaltung angeschlossener Geräte und Speichermedien Reduktion der Angriffsoberfläche Einschränkung des zulässigen Netzwerkverkehrs Löschen und Entsorgen Anforderungen zum Löschen und Entsorgen Lösch- und Entsorgungskonzept Speicherorte Angemessene Löschstrategien Verantwortlichkeiten und Integration in den Arbeitsalltag Technische Löschmaßnahmen Einfaches Löschen Sicheres Löschen Verschlüsselung und Löschen Löschen auf USB-Sticks und anderen Flash Medien Vernichten und Entsorgen Sicherheit in World Wide Web und E Commerce Bedrohungen und Sicherheits maßnahmen im Web Einführung in Web-Anwendungen Ausgewählte Angriffe Sicherung von Web-Anwendungen Phishing E-Commerce und E-Payment Online-Banking Elektronische Bezahlverfahren XV

10 1 Inhaltsverzeichnis 21 Awareness Risikofaktor Mensch Zur Wahrnehmung von IT-Sicherheit Randbedingungen und Konsequenzen Durchführung von Awareness Kampagnen Kampagnen-Problematiken Zielsetzung einer Awareness-Kampagne Awareness in der Praxis Erfolgsfaktoren Beteiligte Das Vier-Phasen-Konzept einer Awareness-Kampagne Erfolgsmessung Computer-Viren und Content Security Verbreitungswege von Malware Unerwünschte Inhalte Klassen von Malicious Code Spam Aktive Inhalte Bedrohungen durch Malware Ansätze zur Abwehr von Malware Abschottung von Systemen Content-Analyse Erfassung des Netzwerkverkehrs Dekomposition der Inhalte und Header-Analyse Klassifikation von Inhalten Aktion Besonderheiten bei Anti-Spam-Maßnahmen Content-Filter und verschlüsselte Inhalte Verhaltensanalyse Intrusion Detection Einordnung und Definitionen Architektur und Komponenten von Intrusion-Detection-Systemen Grundproblem der Analyse oder der Schein trügt Typen von Intrusion Detection Systemen Host-based Intrusion-Detection-Systeme Network-based Intrusion-Detection-System Hybride Intrusion-Detection-Systeme Komponenten von Intrusion Detection Systemen Hostsensoren Netzsensoren Datenbankkomponenten XVI

11 Managementstation Auswertungsstation Methoden der Angriffserkennung Erkennen von Angriffsmustern Anomalieerkennung Korrelation von Ereignisdaten Das Intrusion-Detection-Dilemma Ausblick und Vorgaben für IDS Anforderungen an die Sicherheitsadministration Auswahl und Test eines IDS Datensicherung Zwecke der Datensicherung Strategien der Datensicherung Backups von vertraulichen Daten Backup-Medien Erfolgsfaktoren für Recovery Physische Verfügbarkeit Betriebliche Voraussetzungen für Recovery Recovery-Fähigkeit überprüfen Datensicherungskonzept Incident-Management und Computer Emergency Response Teams Ziel und Aufgaben des Incident-Management Der Aufbau des CERT Regelmäßige Aufgaben des CERT Überwachen der Informationsströme Erkennen von Incidents Aufbau- und Pflegearbeiten Der Incident-Prozess Phase 1: Analysieren Phase 2: Reagieren Phase 3: Nachbereitung Business-Continuity-Management Business Continuity Hohe Verfügbarkeit erreichen und schwere Störfälle beherrschen Business-Impact-Analyse Verantwortung für Business Continuity Business Continuity vorbereiten Notfall-Teams und Krisenstab etablieren Störfall-Eskalationswege aufbauen XVII

12 Notfallhandbuch bereitstellen Notfallvorsorge Krisenkommunikation vorbereiten BC-Training, BC-Awareness, und BC-Kultur BCM etablieren Das BCM-Team Initialisierung des Business Continuity Management BCM-Planungsphase Umsetzungsphase Überwachung Weiterentwicklung Standards für BCM ISO ISO ISO/IEC BSI-Standard Notfallmanagement BCI Good Practice Guidelines Verzeichnis der Autoren 611 Übersicht zu Standards der Informationssicherheit 615 Abbildungsverzeichnis 647 Abkürzungen und Glossar 649 Index 673 XVIII

Informationssicherheit

Informationssicherheit secorvo security Consulting Zentrale Bausteine der Informationssicherheit Autoren: Petra Barzin (Kapitel 12, 15, Übersicht Standards) Natalie Dambier (Kapitel 20) Dirk Fox (Kapitel 2, 21) Stefan Gora (Kapitel

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte-Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 ERSTER ÜBERBLICK 1-1 1.1 Begriffsklärung 1-1 1.2

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage. Oldenbourg Verlag München Wien IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr.Claudia Eckert 5., überarbeitete Auflage Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende Begriffe 1 1.2 Schutzziele

Mehr

der Informationssicherheit

der Informationssicherheit Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8. www.hanser. CARL HANSER VERLAG Wolfgang Böhmer VPN - Virtual Private Networks Die reale Welt der virtuellen Netze 3-446-21532-8 www.hanser.de Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII

Inhaltsverzeichnis. Teil I VPN-Technologie... 1. Danksagungen... XIII Danksagungen... XIII Einführung... XV Aufbau dieses Buchs... XV Die Begleit-CD... XVIII Weitere Informationsquellen... XVIII Konventionen... XIX Hinweisarten... XIX Typografische Konventionen... XIX Systemvoraussetzungen...

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Virtuelle Private Netzwerke mit Windows Server 2003

Virtuelle Private Netzwerke mit Windows Server 2003 Joseph Davies, Elliot Lewis Virtuelle Private Netzwerke mit Windows Server 2003 Microsoft Press Danksagungen Einführung Aufbau dieses Buchs Die Begleit-CD Weitere Informationsquellen Konventionen Hinweisarten

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG

Claudia Eckert. IT-Sicherheit. Konzepte - Verfahren - Protokolle. 9. Auflage DE GRUYTER OLDENBOURG Claudia Eckert IT-Sicherheit Konzepte - Verfahren - Protokolle 9. Auflage DE GRUYTER OLDENBOURG Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe 3 1.2 Schutzziele '."." 7 1.3 Schwachstellen,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Bausteine eines Prozessmodells für Security-Engineering

Bausteine eines Prozessmodells für Security-Engineering Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Grundlagen der IT-Sicherheit...1 1.1 Übersicht...1 1.1.1 Gewährleistung der Compliance...1 1.1.2 Herangehensweise...2 1.2 Rechtliche Anforderungen an IT-Sicherheit...3 1.2.1 Sorgfaltspflicht...3 1.2.2

Mehr

IT-Sicherheit kompakt und verständlich

IT-Sicherheit kompakt und verständlich Bernhard C.Witt IT-Sicherheit kompakt und verständlich Eine praxisorientierte Einführung Mit 80 Abbildungen vieweg Inhaltsverzeichnis -- Grundlagen der IT-Sicherheit 1 1.1 Übersicht 1 1.1.1 Gewährleistung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

IT-Sicherheit mit System

IT-Sicherheit mit System Klaus-Rainer Müller IT-Sicherheit mit System Sicherheitspyramide und Vorgehensmodelle - Sicherheitsprozess und Katastrophenvorsorge - Die 10 Schritte zum Sicherheitsmanagement Mit 26 Abbildungen vieweg

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE

Technische Akademie Esslingen Ihr Partner für Weiterbildung. In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE TAE Technische Akademie Esslingen Ihr Partner für Weiterbildung In Zusammenarbeit mit dem VDE-Bezirksverein Württemberg e.v. (VDE Maschinenbau, Fahrzeugtechnik und Tribologie Mechatronik und Automatisierungstechnik

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

BSI-Standard 100-4 Notfallmanagement

BSI-Standard 100-4 Notfallmanagement BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage

Norbert Pohlmann. Firewall-Systeme. Sicherheit für Internet und Intranet. 2., aktualisierte und erweiterte Auflage Norbert Pohlmann Firewall-Systeme Sicherheit für Internet und Intranet 2., aktualisierte und erweiterte Auflage i Vorwort 15 Übersicht 17 1 Einleitung: Gesellschaftlicher Wandel und IT-Sicherheit 21 1.1

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1

Kapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 2015/16 IT-Sicherheit 1 Kapitel 2: Grundlagen 1 Kapitel 2: Inhalt 1. Ziele der Informationssicherheit 2. Systematik zur Einordnung von Sicherheitsmaßnahmen 3. Technik & Organisation - ISO/IEC 27000 4. Abgrenzung: Security vs.

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN

SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN 14. DEUTSCHER IT-SICHERHEITSKONGRESS 2015, BONN, 19.05.2015 SICHERHEIT VON INDUSTRIELLEN STEUERUNGSSYSTEMEN SICHERHEITSMANAGEMENT MIT DER BSI IT-GRUNDSCHUTZ-VORGEHENSWEISE Andreas Floß, Dipl.-Inform.,

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Microsoft ISA Server 2004

Microsoft ISA Server 2004 Microsoft ISA Server 2004 Marcel Zehner Einführung in die Konzepte, Implementierung und Wartung für kleine und mittlere Unternehmen ISBN 3-446-22974-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

e-government und IT-Sicherheit

e-government und IT-Sicherheit e-government und IT-Sicherheit Dipl.-Inform. Frank Losemann losemann@actisis.com Institut f. Telematik, Trier und Actisis GmbH 1 Vortragsüberblick Anforderungen an...it-sicherheit durch e-government...it-entwicklung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München

IT-Sicherheit. Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage. Oldenbourg Verlag München IT-Sicherheit Konzepte -Verfahren - Protokolle von Prof. Dr. Claudia Eckert 6., überarbeitete und erweiterte Auflage Oldenbourg Verlag München Inhaltsverzeichnis 1 Einführung 1 1.1 Grandlegende Begriffe

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann

IT-Sicherheit. im Kontext sicherheitskritischer Systeme. Stefan Kühne, Steffen Dienst, Jörn Hoffmann IT-Sicherheit im Kontext sicherheitskritischer Systeme Stefan Kühne, Steffen Dienst, Jörn Hoffmann Agenda Motivation Konzepte Maßnahmen Beispiel 2 Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr