Zertifizierungsprüfung Lernziele: SY0-301

Größe: px
Ab Seite anzeigen:

Download "Zertifizierungsprüfung Lernziele: SY0-301"

Transkript

1 Zertifizierungsprüfung Lernziele: SY0-301 EINLEITUNG CompTIA Security+ ist eine herstellerneutrale Zertifizierung für IT-Sicherheitsprofis. Die Zertifizierung ist ein international anerkannter Maßstab für grundlegende Kenntnisse und Fähigkeiten in der IT-Spezialdisziplin "Sicherheit". Sie wird weltweit von Organisationen und Sicherheitsexperten eingesetzt. CompTIA Security+ bestätigt seinen Absolventen die in der Praxis erforderlichen Kenntnisse und Fähigkeiten dafür, Sicherheitsrisiken zu identifizieren und sie aktiv zu minimieren. Außerdem sind die Absolventen in der Lage, sichere Infrastrukturen, Anwendungen und Informationen bereitzustellen. Sie können Sicherheits-Kontrollen aufsetzen, um so Vertrauen, Integrität und Verfügbarkeit zu gewährleisten. Darüber hinaus können Absolventen von CompTIA Security+ geeignete Sicherheitstechnologien und -produkte identifizieren und kennen alle relevanten Richtlinien, Verordnungen und Gesetze. Die Zertifizierung CompTIA Security+ eignet sich für IT-Fachkräfte, die: über mindestens zwei Jahre Berufserfahrung in der IT-Administration mit Fokus auf Sicherheit verfügen Erfahrung mit der alltäglichen technischen Informationssicherheit haben über ein breites Know-how zu Sicherheitsfragen und -implementierungen verfügen, einschließlich der unten aufgeführten Wissensgebiete. CompTIA Security+ ist nach ISO zertifiziert (Personnel Certification Accreditation - Personenzertifizierung). Die Prüfungsziele unterliegen daher regelmäßigen Überprüfungen und Überarbeitungen. Die folgenden CompTIA Security+ Lernziele geben die Themengebiete der Prüfung in der aktuellen Version wieder. Die Ziele basieren auf zahlreichen Workshops mit IT- Fachleuten sowie den Ergebnissen industrieweiter Studien, in denen die Kenntnisse, die von IT- Sicherheitspersonal mit zwei Jahren Erfahrung im Allgemeinen erwartet werden, untersucht wurden. Dieser Prüfungsplan umfasst eine Gewichtung der Wissensgebiete, die Prüfungsziele und Inhaltsbeispiele. Beispielthemen und -konzepte sind aufgeführt, um die Prüfungsziele zu verdeutlichen. Sie stellen jedoch keine abschließende Auflistung der Prüfungsinhalte dar. Die folgende Tabelle zeigt die Wissensgebiete, die im Rahmen der CompTIA Security+ Prüfung abgefragt werden und in welchem Umfang sie dort behandelt werden: CompTIA Security+ Lernziele für die Zertifizierungsprüfung 1 von 16

2 Thema % der Prüfung 1.0 Netzwerksicherheit 21% 2.0 Compliance und Betriebssicherheit 18% 3.0 Bedrohungen und Schwachstellen 21% 4.0 Anwendungs-, Daten- und Rechnersicherheit 16% 5.0 Zugriffskontrolle und Identitätsmanagement 13% 6.0 Kryptografie 11% Gesamt 100% Anmerkung: Die Beispiele, die unter jedem Ziel aufgeführt sind, stellen keine abschließende Liste dar. Beispiele anderer Technologien, Prozesse oder Aufgaben, die sich auf die genannten Ziele beziehen, können in der Prüfung vorkommen, obwohl sie nicht in diesem Dokument erwähnt werden. 1.0 Netzwerksicherheit 1.1 Erklären Sie die Sicherheitsfunktion und den Zweck der Netzwerkgeräte und - Technologien Firewalls Router Switche Lastverteiler Proxies Web Security Gateways VPN-Konzentratoren NIDS und NIPS (verhaltensbasiert, auf Signaturen basiert, anomaliebasiert, heuristisch) Protocol Analyzers Sniffer Spam-Filter, All-in-one Sicherheitslösungen Web Applikation Firewall vs. Netzwerk Firewall URL-Filterung, Inhaltskontrolle, Malware-Prüfung 1.2 Implementieren Sie und wenden Sie sichere Richtlinien für die Netzwerkadministration an Regelbasierte Verwaltung Firewall-Regeln VLAN Management Sichere Routerkonfiguration Zugriffskontrolllisten Port Security 802.1x Flood Guards Loop-Protection Implicit Deny Netzwerk-Bridging durch Netzwerktrennung vermeiden Protokoll-Analysen CompTIA Security+ Lernziele für die Zertifizierungsprüfung 2 von 16

3 1.3 Unterscheiden und differenzieren Sie Netzwerkdesign-Elemente und - Technologien DMZ Subnetting VLAN NAT Fernzugriff Telefonie NAC Virtualisierung Cloud Computing o Platform-as-a-Service o Software-as-a-Service o Infrastructure-as-a-Service 1.4 Allgemein gebräuchliche Protokolle implementieren und nutzen IPSec SNMP SSH DNS TLS SSL TCP/IP FTPS HTTPS SFTP SCP ICMP IPv4 vs. IPv6 1.5 Allgemein gebräuchliche Standard-Netzwerkports identifizieren FTP SFTP FTPS TFTP TELNET HTTP HTTPS SCP SSH NetBIOS 1.6 Drahtlose Netzwerke auf sichere Weise implementieren WPA WPA2 WEP EAP PEAP LEAP MAC Filter SSID Broadcast TKIP CCMP CompTIA Security+ Lernziele für die Zertifizierungsprüfung 3 von 16

4 Platzierung von Antennen Leistungsregelung 2.0 Compliance und Betriebssicherheit 2.1 Erklären Sie risikobezogene Konzepte Kontrollarten o Technisch o Management o Betriebsbezogen False positives Wichtigkeit von Richtlinien bei der Risikoreduzierung o Datenschutzrichtlinie o Nutzungsbedingungen o Sicherheitsrichtlinien o Vorgeschriebener Urlaub o Job Rotation o Aufgabentrennung o Least Privilege Prinzip Risikokalkulation o Wahrscheinlichkeit o ALE o Auswirkung Quantität kontra Qualität Risikovermeidung, -übertragung, -übernahme, -minderung, -abwehr Risiken in Verbindung mit Cloud Computing und Virtualisierung 2.2 Führen Sie adäquate Risikominderungsstrategien durch Auf Risiko basierende Sicherheitskontrollen implementieren Change Management Incident Management Überprüfung der Benutzerrechte und Berechtigungen Routinekontrollen durchführen Richtlinien und Verfahren zur Vermeidung von Datenverlust oder -diebstahl implementieren 2.3 Adäquate Störungsbekämpfungsmaßnahmen durchführen Grundlegende forensische Verfahren o Order of Volatility o Systemabbild erstellen o Netzwerkverkehr und Protokolle o Videoaufzeichnung o Aufzeichnung mit Zeitversatz o Hashes verwenden o Screenshots o Zeugen o Arbeitsstunden und Kosten nachverfolgen Schaden- und Verlustkontrolle Beweiskette Reaktion auf Vorfall (Incident Response): Helfer vor Ort 2.4 Erklären Sie die Wichtigkeit von Sicherheitsbewusstsein und Schulung CompTIA Security+ Lernziele für die Zertifizierungsprüfung 4 von 16

5 Sicherheitsrichtlinien - Schulung und Prozeduren Personenbezogene Daten Informationsklassifikation: Sensibilität der Daten (hart oder weich) Datenkennzeichnung, -behandlung und -löschung Einhaltung von Gesetzen, Erfolgsmethoden und Standards Benutzergewohnheiten o Passwortverhalten o Datenbehandlung o Clean Desk Policies o Tailgating verhindern o Geräte in persönlichem Eigentum Bedrohungsbewusstsein o Neue Viren o Phishing-Angriffe o Zero-Day Exploits Nutzung von Social Networking und P2P 2.5 Aspekte der Business Continuity vergleichen und gegenüberstellen Geschäftsauswirkungsanalyse Single Points of Failure beseitigen Business Continuity Planung und Prüfung Fortführung des Betriebs Notfallwiederherstellung IT Notfallplanung Nachfolgeplanung 2.6 Erklären Sie die Auswirkungen und die richtige Verwendung von Umweltkontrollen HLK Brandlöschung EMV-Abschirmung Warm- und Kaltluftgänge Umweltüberwachung Temperatur- und Luftfeuchtigkeitsregelung Videoüberwachung 2.7 Notfallwiederherstellungs-Pläne und -Prozeduren durchführen Backup / Backout Notfallpläne oder -Richtlinien Backups: Durchführung und Häufigkeit Redundanz und Fehlertoleranz o Hardware o RAID o Clustering o Lastausgleich o Server Hochverfügbarkeit Cold Site, Warm Site, Hot Site Durchschnittliche Zeit bis zur Wiederherstellung, durchschnittliche Zeit zwischen zwei Ausfällen, Ziele für Wiederherstellungszeit und -Punkt 2.8 Veranschaulichen Sie die Konzepte von Vertraulichkeit, Integrität und Verfügbarkeit (CIA) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 5 von 16

6 3.0 Bedrohungen und Schwachstellen 3.1 Analysieren und differenzieren Sie die Arten von Malware Adware Viren Würmer Spyware Trojaner Rootkits Backdoors Logische Bomben Botnets 3.2 Analysieren und differenzieren Sie die Angriffsarten Man-in-the-middle DDoS DoS Replay Smurf-Attacke Spoofing Spam Phishing Spim Vishing Spear Phishing Xmas Attack Pharming Privilege Escalation Böswillige Gefährdung durch Mitarbeiter DNS Poisoning und ARP Poisoning Transitiver Zugriff Client-seitige Angriffe 3.3 Analysieren und differenzieren Sie die Arten von Social Engineering Angriffen Shoulder Surfing Dumpster Diving Tailgating Identitätsdiebstahl Hoaxes Whaling Vishing 3.4 Analysieren und differenzieren Sie die Arten von Wireless Angriffen Nichtgenehmigte Access Points Störung Evil Twin War Driving Bluejacking Bluesnarfing War Chalking CompTIA Security+ Lernziele für die Zertifizierungsprüfung 6 von 16

7 IV Attacke Packet Sniffing 3.5 Analysieren und differenzieren Sie die Arten von anwendungsbasierten Angriffen Cross-Site-Scripting SQL Injection LDAP Injection XML Injection Directory Traversal/Command Injection Buffer Overflow Zero-Day Cookies und Anhänge Böswillige Add-ons Session Hijacking Header Manipulation 3.6 Analysieren und differenzieren Sie die verschiedenen Minimierungs- und Abschreckungsmethoden Verhinderung der manuellen Umgehung elektronischer Kontrollen o Fail Safe/Secure vs. Fail Open Überwachung von Systemprotokollen o Ereignisprotokolle o Prüfprotokolle o Sicherheitsprotokolle o Zugriffsprotokolle Physische Sicherheit o Hardware-Sperren o Drehschleusen o Videoüberwachung o Einzäunung o Kontaktloses Lesegerät o Zutrittssliste Hardening o Abschalten nicht benötigter Dienste o Schutz der Verwaltungsschnittstellen und Anwendungen o Passwortschutz o Deaktivierung nicht benötigter Konten Port Sicherheit o MAC Limitierung und Filterung o 802.1x o Deaktivierung nicht verwendeter Ports Sicherheitszustand o Grundlegende Erstkonfiguration o Fortlaufende Sicherheitsüberwachung o Mängelbeseitigung Berichterstattung o Alarme o Warnsignale o Tendenzen Erkennungssysteme vs. Präventionssysteme o IDS vs. IPS o Kamera vs. Wachpersonal CompTIA Security+ Lernziele für die Zertifizierungsprüfung 7 von 16

8 3.7 Implementieren Sie Auswertungsinstrumente und Maßnahmen zur Aufdeckung von Sicherheitsbedrohungen und Schwachstellen Schwachstellen-Scans und Interpretation der Ergebnisse Instrumente o Protokoll Analyzer o Sniffer o Schwachstellen-Scanner o Honeypots o Honeynets o Port-Scanner Risikokalkulationen o Bedrohung vs. Wahrscheinlichkeit Auswertungsarten o Risiko o Bedrohung o Schwachstelle Auswertungsmethode o Basisberichterstattung o Code Review o Festlegung der Angriffsoberfläche o Architektur o Designprüfung 3.8 Im Rahmen der Schwachstellenbewertungen, erklären Sie die richtige Nutzung von Penetrationstests im Gegensatz zu Schwachstellen-Scans Penetrationstests o Verifizierung einer vorhandenen Bedrohung o Umgehung von Sicherheitskontrollen o Aktive Überprüfung der Sicherheitskontrollen o Ausnutzung von Schwachstellen Schwachstellen-Scan o Passive Überprüfung der Sicherheitskontrollen o Identifizierung von Schwachstellen o Identifizierung mangelnder Sicherheitskontrollen o Identifizierung häufiger Fehlkonfigurationen Blackbox Whitebox Graybox 4.0 Anwendungs-, Daten- und Systemsicherheit 4.1 Erklären Sie die Wichtigkeit der Anwendungssicherheit Fuzzing Sichere Codierungskonzepte o Fehler- und Ausnahmebehandlung o Eingabevalidierung Vorbeugung von Cross-Site-Scripting Vorbeugung von Cross-Site Request Forgery (XSRF) Grundlegende Konfiguration Anwendung (richtige Einstellungen) Application Hardening (Anwendungshärtung Anwendung Patch Management CompTIA Security+ Lernziele für die Zertifizierungsprüfung 8 von 16

9 4.2 Wenden Sie adäquate Maßnahmen zur Absicherung des Systems an Betriebssystemsicherheit und Einstellungen Anti-Malware o Anti-Virus o Anti-Spam o Anti-Spyware o Pop-Up Blocker o Hostbasierte Firewalls Patch Management Hardware-Sicherheit o Kabelschlösser o Safe o Abschließbare Schränke Systemsoftware Baselining Mobilgeräte o Bildschirmsperre o Starkes Passwort o Verschlüsselung von Geräten o Remote Wipe/Sanitation o Sprachverschlüsselung o GPS Ortung Virtualisierung 4.3 Erklären Sie die Wichtigkeit der Datensicherheit Vermeidung von Datenverlust (DLP) Datenverschlüsselung o Gesamte Festplatte o Datenbank o Einzelne Dateien o Wechselmedien o Mobilgeräte Auf Hardware basierende Verschlüsselungskomponenten o TPM o HSM o USB Verschlüsselung o Festplatte Cloud Computing 5.0 Zugriffskontrolle und Identitätsmanagement 5.1 Erklären Sie die Funktion und den Zweck von Authentifizierungsdiensten RADIUS TACACS TACACS+ Kerberos LDAP XTACACS 5.2 Erklären Sie die grundlegenden Konzepte und Erfolgsmethoden bezogen auf Authentifizierung, Autorisierung und Zugriffskontrolle Identifizierung vs. Authentifizierung CompTIA Security+ Lernziele für die Zertifizierungsprüfung 9 von 16

10 Authentifizierung (Ein-Faktor) und Autorisierung Multi-Faktor Authentifizierung Biometrie Token Common Access Card Persönliche Identifizierungskarte Smart Card Least Privilege Prinzip Aufgabentrennung Single Sign On ACLs Zugriffskontrolle Zwingende Zugriffskontrolle Benutzerbestimmbare Zugriffskontrolle regel-/rollenbasierte Zugriffskontrolle Implicit Deny Beschränkungen der Tageszeiten Vertrauenswürdiges Betriebssystem Vorgeschriebener Urlaub Job Rotation 5.3 Implementieren Sie adäquate Sicherheitskontrollen bei der Durchführung der Benutzerverwaltung Minimiert Probleme bezogen auf Benutzer mit mehreren Konten/Rollen Durchsetzung der Kontenrichtlinien o Passwort-Komplexität o Ablauf o Wiederherstellung o Länge o Deaktivierung o Aussperrung Gruppenbasierte Privilegien Dem Benutzer zugewiesene Privilegien 6.0 Kryptografie 6.1 Fassen Sie allgemeine kryptografische Konzepte zusammen Symmetrisch vs. asymmetrisch Grundlegende Unterschiede und Verschlüsselungsmethoden o Block vs. Stream Transportverschlüsselung Unleugbarkeit Hashing Schlüsselhinterlegung Steganografie Digitale Signaturen Gebrauch bewährter Technologien Elliptische-Kurven- und Quantenkryptografie 6.2 Nutzung und Anwendung adäquater kryptografischer Werkzeuge und Produkte CompTIA Security+ Lernziele für die Zertifizierungsprüfung 10 von 16

11 WEP vs. WPA/WPA2 und Preshared Key MD5 SHA RIPEMD AES DES 3DES HMAC RSA RC4 One-Time-Pads CHAP PAP NTLM NTLMv2 Blowfish PGP/GPG FDE (Full Disk Encryption) TwoFish Komparative Stärke von Algorithmen Verwendung von Algorithmen bei der Transportverschlüsselung o SSL o TLS o IPSec o SSH o HTTPS 6.3 Erklären Sie die Kernkonzepte von Public Key Infrastructure (PKI) Certificate Authorities (CA) und digitale Zertifikate o CA o CRLs PKI Recovery Agent Öffentlicher Schlüssel Privater Schlüssel Registrierung Schlüsselhinterlegung Trust Modelle 6.4 Implementieren Sie PKI, ein Zertifikatmanagement und zugehörige Komponenten Certificate Authorities (CA) und digitale Zertifikate o CA o CRLs PKI Recovery Agent Öffentlicher Schlüssel Private Schlüssel Registrierung Schlüsselhinterlegung Trust Modelle CompTIA Security+ Lernziele für die Zertifizierungsprüfung 11 von 16

12 SECURITY+ AKRONYME 3DES Triple Digital Encryption Standard AAA Authentication, Authorization, and Accounting ACL Access Control List AES - Advanced Encryption Standard AES256 Advanced Encryption Standards 256bit AH - Authentication Header ALE - Annualized Loss Expectancy (auf Jahresbasis umgerechnete Verlusterwartung) AP - Access Point (Zugangspunkt) ARO - Annualized Rate of Occurrence (auf Jahresbasis umgerechnete Häufigkeit des Auftretens) ARP - Address Resolution Protocol (Netzwerkprotokoll zur Auflösung physikalischer Adressen) AUP - Acceptable Use Policy (Grundsatz der akzeptablen Benutzung) BCP Business Continuity Planning (Wirtschafts-Kontinuitätsplanung) BIOS Basic Input / Output System (Basiseingabe/Ausgabesystem) BOTS Network Robots (Netzwerk-Roboter) CA Certificate Authority (zertifizierende Behörde) CAC - Common Access Card (standardisierte Erkennungskarte zur Ermöglichung eines Zugangs) CAN - Controller Area Network (Controller Bereichsnetzwerk) CCMP Counter-Mode/CBC-Mac Protocol (Zählermodus mit Ziffernblock-Anschlussmitteilung Authentifizierungscode-Protokoll) CCTV - Closed-circuit television (Fernsehübertragung im Kurzschlussverfahren) CERT Computer Emergency Response Team (Computer Soforthilfeteam) CHAP Challenge Handshake Authentication Protocol (Datenaustausch-Authentifizierungsprotokoll mit verlangter Authentifizierung) CIRT Computer Incident Response Team (Computervorfall-Hilfeteam) CRC Cyclical Redundancy Check (zyklische Redundanzprüfung) CRL Certification Revocation List (Zertifikatsperrliste) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 12 von 16

13 DAC Discretionary Access Control (benutzerbestimmbare Zugriffskontrolle) DDOS Distributed Denial of Service (verteilte Dienstblockade) DEP Data Execution Prevention (Verhinderung der Ausführung beliebiger Daten durch ein Programm) DES Digital Encryption Standard (Digitaler Verschlüsselungsstandard) DHCP Dynamic Host Configuration Protocol (Zuweisung der Netzwerkkonfiguration an Clients durch einen Server) DLL - Dynamic Link Library (dynamische Verbindungsbibliothek) DLP - Data Loss Prevention (Datenverlustschutz) DMZ Demilitarized Zone (entmilitarisierte Zone) DNS Domain Name Service (Server) (Domainnamen-Service/Server) DOS Denial of Service (Dienstverweigerung) DRP Disaster Recovery Plan (Nofallwiederherstellungsplan) DSA Digital Signature Algorithm (Digitalsignatur-Algorithmus) EAP - Extensible Authentication Protocol (erweiterbares Authentifizierungsprotokoll) ECC - Elliptic Curve Cryptography (elliptische-kurven-kryptographie) EFS Encrypted File System (verschlüsseltes Dateisystem) EMI Electromagnetic Interference - (elektromagnetische Interferenz) ESP Encapsulated Security Payload (eingekapselte Sicherheitsnutzdaten) FTP File Transfer Protocol (Dateiübertragungsprotokoll) GPU - Graphic Processing Unit (grafische Prozessoreinheit) GRE - Generic Routing Encapsulation (Einkapselung von Protokollen zur Übertragung in Tunneln) HDD Hard Disk Drive (Festplatte) HIDS Host Based Intrusion Detection System (hostbasiertes Angriffserkennungssystem) HIPS Host Based Intrusion Prevention System (hostbasiertes Angriffsabwehrsystem) HLK Heizung, Lüftung, Klima HMAC Hashed Message Authentication Code (Mitteilungsauthentifizierungscode der basierend auf einer kryptografischen Hasch-Funktion berechnet wird) HSM Hardware Security Module (Hardware-Sicherheitsmodul) HTTP Hypertext Transfer Protocol (Hypertext Übertragungsprotokoll) HTTPS Hypertext Transfer Protocol over SSL (Hypertext Übertragungsprotokoll über SSL) HVAC Heating, Ventilation Air Conditioning (Heizung, Lüftung, Klimaanlage) IaaS - Infrastructure as a Service (Infrastruktur als Dienstleistung) ICMP - Internet Control Message Protocol (Internetprotokoll zum Austausch von Informations- und Fehlermeldungen) ID Identification (Identifikation) IDS Intrusion Detection System CompTIA Security+ Lernziele für die Zertifizierungsprüfung 13 von 16

14 IKE Internet Key Exchange (Internetprotokoll zum Austausch von Schlüsseln) IM - Instant messaging (sofortige Nachrichtenübermittlung) IMAP4 - Internet Message Access Protocol v4 (Internetprotokoll für den Zugriff und die Verwaltung empfangener Mitteilungen Version 4) IP - Internet Protocol (Internetprotokoll) IPS Intrusion Prevention System IPSEC Internet Protocol Security (Internetsicherheitsprotokoll) IRC - Internet Relay Chat (Internetübertragenes Chat System) ISP Internet Service Provider (Internetdienstanbieter) IV - Initialization Vector (Initialisierungsvektor) KDC - Key Distribution Center (Schlüsselverteilungszentrum) L2TP Layer 2 Tunneling Protocol (Schicht 2 Tunnelprotokoll) LANMAN Local Area Network Manager (Manager eines lokalen Netzwerkes) LDAP Lightweight Directory Access Protocol (leichtgewichtiges Protokoll für den Verzeichniszugriff) LEAP Lightweight Extensible Authentication Protocol (leichtgewichtiges erweiterbares Authentifizierungsprotokoll) MAC Mandatory Access Control / Media Access Control (zwingend erforderliche Zugangskontrolle / Medienzugangskontrolle) MAC - Message Authentication Code (Nachricht-Authentifizierungscode) MAN - Metropolitan Area Network (Großstadtgebiets-Netwerk) MBR Master Boot Record (Haupt-Datenblock) MD5 Message Digest 5 - (kryptografischer Haschalgorithmus 5 für Nachrichten) MSCHAP Microsoft Challenge Handshake Authentication Protocol (Microsoft Datenaustausch- Authentifizierungsprotokoll mit verlangter Authentifizierung) MTU - Maximum Transmission Unit (maximale Übertragungseinheit) NAC Network Access Control (Netzwerk-Zugangskontrolle) NAT Network Address Translation (Netzwerk-Adressübersetzung) NIDS Network Based Intrusion Detection System (netzbasiertes Angriffserkennungssystem) NIPS Network Based Intrusion Prevention System (netzbasiertes Angriffsabwehrsystem) NIST National Institute of Standards & Technology (Nationales Institut for Normen und Technologie) NOS Network Operating System (Netzwerk-Betriebssystem) NTFS - New Technology File System (Neue Technologie Dateisystem) NTLM New Technology LANMAN (Neue Technologie LANMAN) NTP - Network Time Protocol (Netzwerk-Zeitprotokoll) OS Operating System (Betriebssystem) OVAL Open Vulnerabilität Assessment Language (offener Mitre-Standard für Sicherheitslücken) P2P Peer to peer CompTIA Security+ Lernziele für die Zertifizierungsprüfung 14 von 16

15 PAP Password Authentication Protocol (Passwort-Authentifizierungsprotokoll) PAT - Port Address Translation (Port-Adress-Übersetzung) PBX Private Branch Exchange (private Vermittlungsanlage) PEAP Protected Extensible Authentication Protocol (geschütztes erweiterbares Authentifizierungsprotokoll) PED - Personal Electronic Device (persönliches elektronisches Gerät) PGP Pretty Good Privacy (ziemlich gute Mithörsicherheit) PII Personally Identifiable Information (persönlich identifizierbare Information) PKI Public Key Infrastructure (System, das digitale Zertifikate ausstellen, verteilen und prüfen kann) POTS Plain Old Telephone Service (ganz normaler Telefondienst) PPP - Point-to-point Protocol (Punkt-zu-Punkt Protokoll) PPTP Point to Point Tunneling Protocol (Punkt-zu-Punkt Tunnelprotokoll) PSK Pre-Shared Key (vorher vereinbarter Schlüssel) PTZ Pan-Tilt-Zoom (schwenken, neigen, zoomen) RA Recovery Agent (Wiederherstellungshilfe) RAD - Rapid application development (schnelle Entwicklung von Applikationen) RADIUS Remote Authentication Dial-in User Server (Authentifizierungsdienst für sich einwählende Benutzer) RAID Redundant Array of Inexpensive Disks (Redundante Anordnung kostengünstiger Festplatten) RAS Remote Access Server (entfernter Zugangsserver) RBAC Role Based Access Control (rollenbasierte Zugriffskontrolle) RBAC Rule Based Access Control (regelbasierte Zugriffskontrolle) RSA Rivest, Shamir, & Adleman (Rivest, Shamir, & Adleman) RTO Recovery Time Objective (Zeit, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse beträgt) RTP Real-Time Transport Protocol (Echtzeit-Transportprotokoll) S/MIME Secure / Multipurpose internet Mail Extensions (Sichere / Mehrzweck-Internetpost- Erweiterung) SaaS - Software as a Service (Software als Dienstleistung) SCAP - Security Content Automation Protocol (Automationsprotokoll für sicherheitsrelevanten Inhalt) SCSI - Small Computer System Interface (Schnittstelle für kleines Computersystem) SDLC - Software Development Life Cycle (Lebenszyklus für Softwareentwicklung) SDLM - Software Development Life Cycle Methodology (Lebenszyklus-Methodologie für Softwareentwicklung) SHA Secure Hashing Algorithm (Sicherer Haschalgorithmus) SHTTP Secure Hypertext Transfer Protocol (Sicheres Hypertext Übertragungsprotokoll) SIM Subscriber Identity Module (Benutzerkennungsmodul) SLA Service Level Agreement (Dienstgütevereinbarung) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 15 von 16

16 SLE - Single Loss Expectancy (erwarteter monetärer Verlust bei jedem Eintreten eines Risikos) SMS - Short Message Service (Kurznachrichtendienst) SMTP Simple Mail Transfer Protocol (Einfaches -Sendeverfahren) SNMP - Simple Network Management Protocol (einfaches Netzwerkverwaltungsprotokoll) SONET Synchronous Optical Network Technologies (synchrone optische Netzwerktechnologie) SPIM - Spam over Internet Messaging (Spam über Internet Messaging) SSH Secure Shell (Sicheres Dienstprogramm) SSL Secure Sockets Layer (sichere Sockets-Schicht) SSO Single Sign On (Einmalanmeldung) STP Shielded Twisted Pair (abgeschirmtes verdrilltes Leiterpaar) TACACS Terminal Access Controller Access Control System (Benutzeranmeldungssteuerung für die Terminalanmeldung) TCP/IP Transmission Control Protocol / Internet Protocol (Übertragungssteuerungsprotokoll / Internetprotokoll) TKIP - Temporal Key Integrity Protocol (Protokoll für temporäre Schlüsselgültigkeit) TLS Transport Layer Security (Transportschichtsicherheit) TPM Trusted Platform Module (vertrauenswürdiges Plattformmodul) UAT - User Acceptance Testing (Prüfung von Benutzerakzeptanz) UPS - Uninterruptable Power Supply (unterbrechungsfreie Stromversorgung) URL - Universal Resource Locator (einheitlicher Quellenanzeiger) USB Universal Serial Bus (universeller serieller Bus) UTP Unshielded Twisted Pair (nicht-abgeschirmtes verdrilltes Leiterpaar) VLAN Virtual Local Area Network (virtuelles lokales Netz) VoIP - Voice over IP (Stimme über Internet Protokoll) VPN Virtual Private Network (virtuelles privates Netzwerk) VTC Video Teleconferencing (Video-Telekonferenz) WAF- Web-Application Firewall (Brandmauer gegen Angriffe gegen Web-Anwendungen) WAP Wireless Access Point (Zugangspunkt zu einem drahtlosen Netzwerk) WEP Wired Equivalent Privacy (verdrahteten Systemen entsprechende Privatsphäre) WIDS Wireless Intrusion Detection System (Angriffserkennungssystem in drahtlosen Systemen) WIPS Wireless Intrusion Prevention System (Angriffsabwehrsystem in drahtlosen Systemen) WPA Wireless Protected Access (geschützter Zugriff auf drahtlose Systeme) XSRF - Cross-Site Request Forgery (seitenübergreifende Aufruf-Manipulation) XSS - Cross-Site Scripting (Angriff der zwischen verschiedenen Aufrufen einer Seite stattfindet) CompTIA Security+ Lernziele für die Zertifizierungsprüfung 16 von 16

Kursiv gedruckte Prüfungsziele sind Ziele, deren Inhalt sich seit der letzten Version der Security+ Prüfung (Prüfungsziele 2002) geändert haben.

Kursiv gedruckte Prüfungsziele sind Ziele, deren Inhalt sich seit der letzten Version der Security+ Prüfung (Prüfungsziele 2002) geändert haben. EINLEITUNG CompTIA Security+ (Edition 2008) Zertifizierung Prüfungsziele, Prüfungsnummer: SY0-201 CompTIA Security+ (Edition 2008) ist eine herstellerunabhängige Zertifizierung für fachkundige Professionals

Mehr

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Markus Kammermann Markus a Campo CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 1 Laras Welt................................................ 15 1.1 Das Ziel dieses Buches.....................................

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301

Markus Kammermann. Markus a Campo. CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Markus Kammermann Markus a Campo CompTIA Security+ Vorbereitung auf die Prüfung SYO-301 Numerisch 3DES 47 802.11a 220, 221 802.11b 220, 221 802.11g 220, 221 802.11h 221 802.11i 228 802.11n 221 802.11p

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011

Netzwerksicherheit. Hans-Joachim Knobloch hans-joachim.knobloch@secorvo.de. Hans-Joachim Knobloch 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Netzwerksicherheit und deren Überprüfung hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Grundlagen Security

Mehr

Sichere Anbindung von beliebigen Standorten

Sichere Anbindung von beliebigen Standorten Sichere Anbindung von beliebigen Standorten Vortrag im Rahmen der Veranstaltung: Erfolgsfaktor IT-Sicherheit - Wer will erst aus Schaden klug werden? Veranstalter: IHK-Potsdam 16. 08.2006 Christian Schubert

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren

Hochschule Wismar University of Applied Sciences Technology Business and Design. Teleworker und VPN, Sicherheit und Gefahren Teleworker und VPN, Sicherheit und Gefahren 1 Agenda Teleworker / Mobile- User, Campusdesign Was sind VPN s? Arten von VPN s, Vor- bzw. Nachteile (Web- VPN (L7), IPSec (L3), MPLS- VPN) Kurze Krypto- Übersicht

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Ultimatives Sicherheitspaket für Netzwerk, Web und Emails Christoph Riese Teamleader Sales Engineering NSG 1 Lost on the Road to Security? 2 Complete Security, made simple

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Zweite Auflage Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Deutsche Übersetzung von Kathrin Lichtenberg & Conny Espig O'REILLY* Beijing Cambridge Farnham Köln

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator

Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator AUSBILDUNG Com Career Track: MCITP Windows Server 2008 R2 Enterprise Administrator Standardvariante: 28 Tage ITPEA inkl. Prüfungen Offizieller Preis 12.950,00 zzgl. MwSt. 15.410,50 inkl. MwSt. Unser Com

Mehr

SophosUTM Mehr als nur eine Box!

SophosUTM Mehr als nur eine Box! SophosUTM Mehr als nur eine Box! Infinigate Security Day 2013 27. August 2013 1 Haben Sie noch den Überblick? Crackers Malvertising Android Malware ASCII Bombs DNS Poisoning Spit Bots Spyware Scam Ransomware

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Einführung in Netzwerksicherheit

Einführung in Netzwerksicherheit Einführung in Netzwerksicherheit Zielstellungen Grundlagen der Verschlüsselung Sichere Kommunikationsdienste Sicherheit auf dem Internet Layer IPSec PGP SSL/TLS Untere Schichten 1 Prof. Dr. Thomas Schmidt

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr