Leibniz Universität Hannover

Größe: px
Ab Seite anzeigen:

Download "Leibniz Universität Hannover"

Transkript

1 Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Institut für Wirtschaftsinformatik Prof. Dr. Michael H. Breitner Rahmenthema Informationsmanagement und Informationssicherheit Herausforderung Intrusion Control: Maßnahmen, Prozesse und Werkzeuge Sommersemester 2007 betreut von Dipl. Ök. Robert Pomes vorgelegt von Hikmet Arslanoğlu Philipsbornstr Hannover Matr. Nr.:

2 1 Inhaltsverzeichnis INHALTSVERZEICHNIS... 1 ABBILDUNGSVERZEICHNIS... 2 ABKÜRZUNGSVERZEICHNIS EINFÜHRUNG GRUNDLAGEN DES INTRUSION CONTROL VOR DEM HINTERGRUND VON INFORMATIONSSICHERHEIT INFORMATIONSSICHERHEIT INTRUSION CONTROL INSTRUMENTE VON INTRUSION CONTROL INTRUSION PREVENTION SYSTEM Grundlagen Arten von IPS INTRUSION DETECTION SYSTEM Grundlagen Arten von IDS Reaktionen des IDS INTRUSION RESPONSE SYSTEM MAßNAHMEN ZUR ETABLIERUNG EINES INTRUSION CONTROLS TECHNISCHE MAßNAHMEN WIRTSCHAFTLICHE MAßNAHMEN RECHTLICHE MAßNAHMEN PERSONELLE MAßNAHMEN NOTWENDIGE PROZESSE ZUM INTRUSION CONTROL DATENSAMMLUNG DATENANALYSE Signaturanalyse Anomalieerkennung ERGEBNISDARSTELLUNG WERKZEUGE PRAKTISCHEN AUSGESTALTUNG EINES ICS S FAZIT LITERATURVERZEICHNIS... 27

3 2 Abbildungsverzeichnis Abbildung 1: Verlauf der beim CERT gemeldeten Vorfälle 4 Abbildung 2: Die Darstellung der möglichen IT Systeme 5 Abbildung 3: Ziele an Informationssicherheit 6 Abbildung 4: Übersicht von Verlässlichkeit eines Systems 7 Abbildung 5: Überblick auf die Phasen des IC 9 Abbildung 6: Optimales Sicherheitsniveau 16

4 3 Abkürzungsverzeichnis BSI Bspw. ca. Bundesamt für Sicherheit in der Informationstechnik Beispielsweise circa d. h. das heißt DoS dt. engl. ff. ICS IDS IP IPS IRS IS Denial of Service Auf Deutsch Auf Englisch fortfolgende Intrusion Control System (dt. Einbruchskontrollsystem) Intrusion Detection System (dt. Einbruchserkennungssystem) Internet Protokoll Intrusion Prevention System (dt. Einbruchsverhinderungssystem) Intrusion Response System (dt. Einbruchsreaktionssystem) Informationssicherheit o. V. ohne Verfasser S. Seite sog. Vgl. so genannte Vergleiche z. B. zum Beispiel

5 4 1 Einführung Jedes Mal wenn irgendein (Programmierer) sagt: Keiner wird sich je eine solche Mühe machen wird gerade irgendein Bengel in Finnland sich genau diese Mühe machen. Alex Mayfield 1 Im Zeitalter der Informationstechnologie ist die größte Macht das Wissen. Die dynamische Entwicklung und Verbreitung des Internets hat nicht nur dazu beigetragen, dass Informationen jederzeit und überall erreichbar sind, sondern sie hat auch den Alltag der Menschen enorm erleichtert. Infolge dieser Entwicklung rückte ebenfalls das Thema Informationssicherheit immer mehr in den Vordergrund. Einige Menschen benutzen immer häufiger den illegalen Weg zur Informationsgewinnung. Solche Vorfälle treten insbesondere bei Computersystemen ein. Ein wichtiger Grund hierfür ist der starke Wettbewerb zwischen den Unternehmen, welches durch die Globalisierung hervorgerufen wird. Nach Angaben von CERT 2 gab es im Jahr Informationssicherheitsverletzungen. Im Jahr darauf waren es Informationssicherheitsverletzungen. Aufgrund dieser erschreckenden Verdopplung der IS Verletzungen, gewinnt die Informationssicherheit immer mehr an Bedeutung. Abbildung 1: Verlauf der beim CERT gemeldeten Vorfälle Quelle: Eigene Darstellung nach den Angaben von CERT 3 1 Mitnick, K., Simon, W., 2006, Die Kunst des Einbruchs, s CERT Computer Emergency Response Team (www.cert.org) 3 Vgl.

6 5 Die Betrachtung der IS erfolgt aus unterschiedlichen Perspektiven. Für private Personen bedeutet die IS, dass sie die persönlichen Informationen, die sich auf den eigenen, betrieblichen und staatlichen Rechnern befinden können, gegenüber Dritten geschützt wird. Für die Firmen hat die IS eine hohe Priorität, um das Vertrauen der Kunden an das Unternehmen zu gewährleisten und die Geheimnisse und das Image der Firmen zu schützen. Abbildung 2: Die Darstellung der möglichen IT Systeme Quelle: In Anlehnung an DIHK 4 Abbildung 2 stellt die möglichen Bedrohungen der IS dar. Die Quellen der Bedrohungen sind menschliche und physische Bedrohungen, sowie Bedrohungen, die aus technischen Versagen entstehen. Die menschlichen Bedrohungen können nach der Absicht untergliedert werden. Die absichtliche Gefahr der IS kann sowohl durch interne als auch durch externe Personen des Systems entstehen. Die Motive der Angriffe stellen die Vielfalt dar. Neben beabsichtigten Angriffen, wie z. B. Rache, Macht, wirtschaftlicher Vorteil, kann ein Angriff auch ohne Absicht stattfinden. Eine Unterscheidung von Angriffen erfolgt nach folgenden Arten: Beispielsweise Erkundungsangriffe (Portscans, DNS Zonentransfers usw.), Exploit Angriffe (Ausnutzung von verborgenen Leistungsmerkmalen oder Fehlern) und DoS Angriffe (zur Dienstverweigerungen führende Angriffe). 5 Ein wichtiger Bestandteil der IS ist das Intrusion Control System (ICS). Das ICS steuert den Angriff auf ein Computersystem oder ein Computernetzwerk. Die vorliegende Arbeit beinhaltet das Thema ICS und die damit verbundene Technik, sowie die Werkzeuge und Maßnahmen. In der vorliegenden Arbeit werden zuerst die Grundlagen von IC vor dem Hintergrund der Informationssicherheit vorgestellt, und anschließend die Instrumente von IC behandelt. In 4 Vgl. DIHK, S. 6 5 Vgl. Pohlmann, N., Teil 4/12.3 S. 14

7 6 Kapitel vier werden die Maßnahmen zur Etablierung eines IC Systems dargestellt. Im folgedessen werden die notwendigen Prozesse zum IC System vorgestellt. Die Werkzeuge von ICS s werden in Kapitel sechs behandelt. Die Arbeit endet mit einem Fazit. 2 Grundlagen des Intrusion Control vor dem Hintergrund von Informationssicherheit 2.1 Informationssicherheit Die IS ist gekennzeichnet durch ein Konzept, durch Maßnahmen und Techniken mit dem Ziel Informationen vor absichtlichen oder unabsichtlichen Angriffen zu schützen. Die Speicherung der Informationen kann dabei sowohl auf Papier, in den Köpfen der Menschen oder auf Rechnern erfolgen. 6 Im Rahmen der ICS werden die Informationen nur auf elektronische Daten begrenzt. Die IS wird baut sich aus zwei Sichten auf. Die Sichten sind die Verlässlichkeit (engl. dependability) und die Beherrschbarkeit (engl. controllability). Während es sich bei der Verlässlichkeit um die Sicherheit der Systeme handelt, bezieht sich die Beherrschbarkeit um die Sicherheit der Betroffenen 7. Die beiden Sichten haben eine komplementäre Beziehung zueinander. Sie ergänzen sich. Die Abbildung 3 verdeutlich die Ziele bzw. die Grundwerte der Informationssicherheit. Abbildung 3: Ziele an Informationssicherheit Quelle: Eigene Darstellung 6 Vgl. BSI II, S. 8 7 Vgl. Dierstein, R., S. 343

8 7 Die Verlässlichkeit eines Systems kennzeichnet die Sicherheit der Informationen. Sie hat die Eigenschaft, dass Systeme, Prozesse und Informationen in ihrer Nutzung, ihrem Bestand oder ihrer Verfügbarkeit nicht unzulässig beeinflusst werden. 8 Die Verlässlichkeit setzt sich aus drei Bausteinen zusammen: der Verfügbarkeit, Vertraulichkeit und Integrität. Die Vertraulichkeit (engl. confidentiality) bedeutet, dass die Informationen vor unberechtigten Observationen geschützt werden. Es ist hierbei wichtig, dass in das System nur berechtige Nutzer eintreten können bzw. für Unerlaubte keine Informationsgewinnung möglich sein darf. 9 Beispielsweise surft ein Anwalt von seinem Praxis Computer aus, indem sich die Dateien über seine Mandanten befinden. Dabei dringt ein Hacker aus irgendeinem Grund in den gegen Angriffe nicht geschützten Computer ein und sammelt Informationen über die Mandanten. Damit ist die Vertraulichkeit der Daten verletzt. 10 Die Integrität von Informationen (engl. integrity) bedeutet, dass Daten bzw. Informationen durch unberechtigte Benutzer nicht zu manipulieren sind. Die Integrität der Informationssicherheit wird gewährleistet, indem die Informationen vollständig, korrekt und unverfälscht sind. 11 Zum Beispiel soll eine über ein Netzwerk versendete Information überprüft werden, ob die richtige Information versendet wurde. Würde hier ein Hacker den Inhalt der Dateien ändern statt zu sammeln, wäre die Integrität der Informationen verletzt. Die Verfügbarkeit (engl. availability) ist gewährleistet, wenn das Informationssystem gegenüber unerlaubter Beeinträchtigung der Funktionalität geschützt ist und dabei das Informationssystem, einschließlich der Daten für berechtige Person, in angemessenen Zeitraum zur Verfügung steht. 12 Abbildung 4: Übersicht von Verlässlichkeit eines Systems Quelle: In Anlehnung an Softways 8 Vgl. Breitner, M. H., Pommes, R., S Vgl. Eckert, C., S Vgl. 11 Vgl. Pohl, H., Weck, G.,S Vgl. Fischer Hübner, S., S.8

9 8 Die Abbildung 4 stellt die Bedeutung der Verlässlichkeit im Sinne der Informationssicherheit näher dar. Die andere Sicht der Informationssicherheit ist die Beherrschbarkeit. Diese Sicht wird in der Literatur auch häufig als Verbindlichkeit bezeichnet. 13 Die Beherrschbarkeit ist die Sicht der Betroffenen und beschreibt die Sicherheit vor dem System, bei der Rechte oder schutzwürdige Belange der Betroffenen durch Nutzung oder Bestehen von Informationen unzulässig beeinflusst werden. 14 Sie setzt sich aus den folgenden Dimensionen zusammen: die Zurechenbarkeit und die Revisionsfähigkeit. Die Zurechenbarkeit (engl. accountability) ist die Zuordnung des Systems. Ein System gewährleistet die Zurechenbarkeit, wenn sie die Fähigkeit hat, die durchgeführten Aktionen und deren Ergebnisse nach seiner auslösenden Instanz zu definieren. 15 Die Revisionsfähigkeit beschreibt die hinreichend verlässliche Beweisbarkeit und Erkennbarkeit der Aktionen und deren Ergebnisse gegen Dritte. 16 Das bedeutet, dass die Verarbeitung der Daten durch Personen lückenlos nachvollziehbar sind. Die Revisionsfähigkeit wird auch als Rechtsverbindlichkeit bezeichnet Intrusion Control Das lateinische Wort Intrusion wird in vielen Fachliteraturen als Eindring bzw. Einbruchsvorgang übersetzt 18. In Bezug auf Informationssicherheit wird es als unerlaubter Zugriff auf ein Informationssystem verstanden. Der Begriff Intrusion Control (IC) stammt aus dem Englischen und bedeutet in Jargon Eindringungskontrolle. Der Begriff Eindringungskontrolle erfasst drei Faktoren: Verhinderung des Eindringens (Prevention) Erkennung des Eindringens (Detection) Behebung des Eindringens (Reaction) Ein Intrusion Control System ist durch die Gesamtheit der Software (und auch Hardware) mit dem Ziel Steuerung der Einbrüche bezeichnet. Der Zweck des ICS bezüglich der Sicherheitspolitik ist die potenziell unerlaubten Zugriffe auf die Informationen bzw. Daten, die sich auf dem Computersystem befinden, zu steuern und folglich die Anforderungen der Informationssicherheit zu gewährleisten. 13 Bspw. Hope/Prieß, S Vgl. Breitner, M. H., Pomes, R., S Vgl. Bace, R., Mell, P., S Vgl. Breitner, M.H., Pommes, R., S Vgl. Dieterstein, R., S Bspw. Heinrich, L., Heinzl, A., Roithmayr, F., S. 341 oder Drews, H. L., Kassel, H., Leßenich, R., S. 154

10 9 Abbildung 5: Überblick auf die Phasen des IC Quelle: Eigene Darstellung Als eine Vorbeugemaßnahme wird gegen einen Angriff auf ein System Intrusion Prevention System eingesetzt. Der zweite Faktor des ICS stellt das Erkennen des Einbruchs (engl. Intrusion Detection) dar. Für das Erkennen eines Eindringens ist das Intrusion Dedection System (IDS) als Teil eines ICS zuständig. In Kapitel 3.2 wird das IDS ausführlich behandelt. Wird ein Angriffsversuch zu einem erfolgreichen Angriff umgewandelt, dann sind reaktiven Maßnahmen zu ergreifen, um den Schaden des Angriffs zu begrenzen. IRS ist als ein Teil von ICS hierfür zuständig. Das IRS wird in Kapitel 3.3 genauer erläutert. 3 Instrumente von Intrusion Control 3.1 Intrusion Prevention System Grundlagen Das Kürzel IPS steht für Intrusion Prevention System und ist eine Erweiterung des Intrusion Detection Systems (IDS). Das IPS ist demnach ein IDS, welches nicht nur Angriffsversuche auf ein Netzwerk oder Host erkennt und meldet, sondern auch die Wirkung von solchen Angriffen blockiert. 19 Dieses erfolgt dadurch, dass das IPS den ganzen Datenverkehr analysiert und Angriffe anhand von Angriffssignaturen zu erkennen versucht. 20 Das System trifft seine Entscheidungen nicht anhand des Absenders, wie es bei klassischen Firewalls üblich ist, sondern anhand des Paketinhaltes. Somit können zum Beispiel auch Angriffe von vertrauenswürdigen Quellen verhindert werden, die eine klassische Firewall nicht erkennen würde. Ein IPS ist gekennzeichnet durch folgende Eigenschaften 21 : IPS wird im Übertragungsweg eingesetzt; im Alarmfall kann der Datenstrom unterbrochen oder verändert werden, 19 Vgl. o. V.,http://www.mipscomp.ch/iss/menu/aboutGX.html 20 Vgl. BSI IV, S Vgl. o. V.,http://www.mipscomp.ch/iss/menu/aboutGX.html

11 10 IPS verfügt über Module, die aktiv die Regeln von Firewall Systemen beeinflussen können; dabei kann wieder der Datenstrom unterbrochen oder verändert werden. Folgende Vorteile sind mit einem IPS verbunden: Gezieltes Verfahren der relevanten IP Pakete, d. h. keine komplette Sperrung der betreffenden Kommunikation, Einfache Integrationsmöglichkeiten in Sicherheitsgateways, Geringe Notwendigkeit von Interaktionen zum Unterbinden von Angreifen, keine zentrale Management Station zur Auswertung der Daten, keine Versendung von (evtl. Personenbezogenen) Daten zur zentralen Management Station, Aktiver Schutz durch IPS im Vergleich zu IDS, Gleichzeitige Angriffserkennung und Abwehr, Verfall von aufwändigen Arbeiten, da der Angriff direkt verhindert wird. Neben den Vorteilen, gibt es aber auch einige Nachteile von IPS: Performance Verluste, wodurch höhere Fehlerraten des IPS entstehen können, Keine Erkennung von Ereignissen in verschlüsselten Kommunikationsdaten, Verringerung der Verfügbarkeit der Netzanbindung; bei Fehlalarmen (False Positives) können Pakete evtl. fälschlicherweise verworfen werden, Schwer zu konfigurieren, häufig nur für Windows und Linux Systeme verfügbar, 22 Relativ hohe Anschaffungskosten, sowie Betriebskosten Arten von IPS Intrusion Prevention Systeme werden in drei Gruppen untergliedert: dem Host Intrusion Prevention System, dem Network Intrusion Prevention System und dem Hybrid Intrusion Prevention System. Host Intrusion Prevention Systeme (HIPS) sind rechnerbasierte Software Agenten, welche auf jedem zu überwachenden System installiert werden. Sie stellen eine Art Hülle um den Systemkern dar und kontrollieren den Zugriff auf System Ressourcen. Ein wichtiger Vorteil von HIPS ist die Wahrnehmung von gefährlichen Prozessen auf dem eigenen Rechner (RootKits u.a.). Werden bestimmte Verletzungen von Richtlinien, welche die Tätigkeiten von root oder spezifischen privilegierten Prozessen beschreiben, identifiziert, verhindern die Systeme jegliche weitere Ausführung und können gegebenenfalls den User abmelden oder den Prozess beenden Vgl. Securitymanager 23 Vgl. Securitymanager 24 Vgl. Spenneberg, R., S. 53

12 11 Die Vorteile von HIPS sind die geringe Datenmenge und der Bedarf einer geringen Bandbreite, die Erkennung des Systemzustands auf dem Rechner und die geringe Fahlalarmrate (engl. False Positive). Die Nachteile sind der hohe Aufwand, welcher mit der Verwaltung eines Host verbunden ist, und die eingeschränkte Sicht des Systems, da dieser nur auf den eigenen Rechner begrenzt ist. Im Gegensatz zum HIPS ist ein Network Intrusion Prevention System (NIPS) netzwerkbasiert. Sie arbeiten in der Regel auf einem Rechner, wo sie von dort aus den gesamten Netzwerkverkehr analysieren. Erkennt das NIPS gefährliche Pakete, so wird deren Weiterleitung gestoppt. Aufgrund dessen werden NIPS auch Gateway IDS oder Inline IDS genannt. Der Unterschied zu den traditionellen NIDS ist die Art und Weise der Erkennung des Angriffs. Weiterhin bieten sie neben der Protokollierung des Angriffs die Möglichkeit der Weiterleitung. Die Vorteile von NIPS sind die Überwachung, bzw. der Schutz des ganzen Netzwerks, der bessere Schutz bei DoS Attacken, der gute Überblick über das gesamte Netz, sowie das zentrale Management. Zudem werden auch Attacken auch auf unbenutzte Adressen erkennbar. Der große Nachteil von NIPS ist die Erforderlichkeit einer hohen Bandbreite und der damit verbundenen Verzögerungen. 25 Zudem kann das Netzwerk IPS zu einem Single point of failure 26 werden. Eine weitere Art von IPS ist das Hybrid Intrusion Prevention Systems. Sie verbindet die Eigenschaften von NIPS und HIPS. Dadurch erhöht sich die Sicherheit. 3.2 Intrusion Detection System Grundlagen Intrusion Detection System (IDS) ist ein Teilgebiet von ICS. IDS ist ein System und dient zur Erkennung von Angriffen auf Computersystemen bzw. Computernetzen. 27 Die Aufgaben des IDS sind 28 : die Erkennung von Angriffen, die Überwachung der Funktionen, die Überwachung der Integrität von Systemen, die Sicherung der Beweise, die Erkennung der allgemeinen System Störungen und die Benachrichtigung der zuständigen Personen, falls unerlaubte Zugriffe auf das Computersystem vorhanden sind. 25 Vgl. Nachrichten/GN0607/gn0607_03.html 26 Als Single Point of Failure (dt.: einzelne Fehlerstelle ) werden diejenigen Bestandteile eines Systems bezeichnet, die bei einem Ausfall den einen ganzen Systemausfall verursachen. Vgl. 27 Hope/Prieß, 2003, S Geschonneck, A., S. 43

13 12 Ein Angriff kann durch IDS nicht verhindert werden 29, deshalb wird es als Alarmanlage des Computersystems ( netzes) formuliert. IDS stellt die passiven Sicherheitsmaßnahmen der ICS dar. Es ergänzt mit Firewall die Sicherheit gegen das Eindringen Arten von IDS Es werden drei Arten von IDS unterschieden: Diese sind die Host Based IDS (HIDS), die Network Based IDS (NIDS) 31 und die Hybrid Based IDS HIDS Host Based Intrusion Detection System (HIDS) stellt das älteste IDS dar. 32 Es wurde für militärische Zwecke entwickelt, um die Sicherheit der Großrechner zu gewährleisten. Als HIDS wird ein System bezeichnet, auf dem jeweils ein Sensor auf dem zu schützenden Rechner installiert wird. 33 Das System bekommt die benötigten Daten direkt von den zu überwachenden Rechnern. Die Daten, welche das HIDS für seine Funktionen braucht, sind Log, Kernel und Systemdaten der Rechner. Host Intrusion Detection Systeme sind insbesondere in der Lage eine missbräuchliche Verwendung der Systeme durch Insider zu erkennen. 34 Weitere Vorteile des HIDS sind: Attacken sind erkennbar, welche NIDS aufgrund des verschlüsselten Verkehrs nicht erkennt. 35 Bösartige Software (z. B. Trojaner) sind leichter definierbar, weil codierte Informationen im Netzwerk auf dem Host bereits unverschlüsselt existieren. 36 Eine umfassende Überwachung der Vorgänge auf dem Rechner ist möglich. Es besteht die Möglichkeit über eindeutige Aussagen über den Angriff. Nachteile des HIDS sind: Hohe Lizenzskosten, da das System auf jedem Rechner installiert werden muss, Kann durch einen DoS (Denial of Service) 37 Angriff ausgeschaltet werden, Netzaktivitäten sind nicht überwachbar, Wird das System stillgelegt, betrifft das auch das IDS, HIDS belasten ernorm die Rechnerleistung des jeweiligen Rechners Geschonneck, A., S Spenneberg, R., S Vgl. Spenneberg, S Vgl. Müller, K., (I) 36 Vgl. Müller, K., (I) 37 DoS Angriffe haben Ziel, durch sich wiederholendes Anfragen an einen Zielrechner außer Betrieb zu lassen. (Vgl. Schneier, B., S. 35) 38 Vgl. Müller, K., (I)

14 NIDS Netzbasierte IDS lauschen auf den Schnittstellen des Computernetzwerks und analysieren die gelesenen Pakete in bezug auf Verbindungen zwischen Netzteilnehmern. Das System wird in einem Netzwerksegment oder auch auf dem Netzwerkkoppelelement installiert. 39 Das System erhält die Netzwerkpakete durch so genannte Network Sniffer. Ein einziger Sensor kann unter Umständen auch für das ganze Netzwerk ausreichen. Die NIDS sind gut geeignet, um solche Angriffe zu erkennen, die von außen kommen. 40 Die weiteren Vorteile von NIDS sind: Angriffe auf mehre Hosts/Netzwerke, Anzeichen von Angriffen und Missbrauch von Netzwerkressourcen sind leicht erkennbar, Erkennung von Angriffen, welche durch die Firewall nicht verhinderbar sind, Sensoren sind passiv und werden infolgedessen nicht gesehen, Überwachung eines ganzen Netzes mit Hilfe nur eines, Die Funktion des Sensors ist auch dann nicht gefährdet, wenn das Zielsystem ausgeschaltet wird, Niedriger Aufwand, weil nicht auf jedem Host eigene Sensoren einzurichten sind, Auch die Erkennung von Angriffen, welche keinen Einfluss auf Hostdaten haben. Nachteile von NIDS sind: Eingeschränkter Einsatz in geswitchten und/oder verschlüsselten Netzen, Datenschutz; Zugriff auf gesamten Datenverkehr, Bei Bandbreitenproblemen besteht keine lückenlose Überwachung, In geswitchten Netzwerken besteht keine lückenlose Überwachung (nur durch Mirror Port auf einem Switch), Die Beobachtung sämtlicher Datenpakete ist durch eine kleine Anzahl von Sensoren nicht möglich Hybride IDS Ein Hybrides IDS beinhaltet in sich die Eigenschaften von HIDS und NIDS. Daher erhöht sich die Abdeckung auf dem Computernetzwerken durch HIDS und NIDS. 41 Der zentrale Managementknoten sammelt die benötigten Informationen von den einzelnen Hosts. Dieser Managementknoten ist ebenfalls mit dem NIDS verbunden und kann jedes auftretende Netzwerkereignis mit denen der einzelnen Host in Zusammenhang bringen, wodurch wiederum einige der Hauptnachteile von HIDS und NIDS aufgehoben werden. 39 Vgl. Gößel, G; Beine, G., S Vgl. Spenneberg, S

15 Reaktionen des IDS Das IDS kann gegen einen Einbruch nur passive Reaktionen vornehmen. Diese Reaktionen werden als passiv bezeichnet, weil sie nicht direkt gegen Angreifer vorgehen, sondern vielmehr gezielt die zuständige(n) Peson(en) warnen. Mögliche Reaktionen von IDS sind: Reporting: Benachrichtigung der zuständigen Person(en) durch - Sendung einer Mail, - lokalen Alarm, wie Pop Up Fenster auf dem Monitor oder durch ein akustisches Signal, - Sendung einer Nachricht auf das Handy, Pager oder ähnlichen Mobilgeräten. Logging: Protokollierung des Einbruchs. 3.3 Intrusion Response System Das Intrusion Response System (IRS) ist eine Komponente des ICS. Die Aufgabe der IRS besteht darin, automatisierte Reaktionen gegen einen Einbruch durch die Einleitung von IDS vorzunehmen. Diese Reaktionen werden charakteristisch als aktive Reaktionen bezeichnet. Das System greift gegen den Einbruch von Angreifern ein, mit dem Ziel den Schaden des Einbruchs zu beseitigen, zu verringern und den Angreifer zu identifizieren. In der Literatur wird IRS als Teil von IDS bzw. als reaktionsfähiges IDS bezeichnet. 42 Das IRS ergänzt das IDS. Eine reine IRS existiert zurzeit nicht. Der Grund der Annahme ist das IDS auch die Reaktionen bei einem Einbruchsfall vornimmt. Der Unterschied der Systemreaktionen ist, dass das IDS passive Reaktionen vornimmt, welche als Benachrichtigung und Dokumentation gruppiert werden. Die Reaktionsfähigkeiten des IRS unterscheiden sich von Produkt zu Produkt. 43 Die möglichen Reaktionen des Systems gegen einen Einbruch sind: Unterbrechung der Verbindung des Angreifers; Beenden der Verbindung der Kommunikation mittels aktives Einbringen von Reset Paketen in das Netz. 44 Blockierung der Pakete des Angreifers: eine kurzfristige Regeländerung der Firewall, um spezifische Zugangsmöglichkeiten für Angreifer für eine bestimmte Zeit zu sperren und Zeit für Sicherungsmaßnahmen zu gewinnen. Bei der Sperrung wird von der IP Adresse des Angreifers ausgegangen. Dabei kann der Angreifer möglicherweise bewusst eine falsche IP Adresse benutzen. Blockierung von Zugriffsrechten und Diensten, die der Angreifer nutzt: durch eine neu erstellte Konfiguration der Firewall bzw. des Routers. 42 Bspw. Hoppe/Prieß, 188 ff. 43 Vgl. BSI I, 2002, Seite Vgl. BSI I, 2002, Seite 15

16 15 Herunterfahren des gesamten Netzwerks bei Härtefällen. Hier ist zu beachten, dass das Ausschalten des Netzwerks das Ziel des Angriffs sein kann, beispielsweise DoS Attacken. Gegenangriff starten; die IRS sind in der Lage in den Rechner des Angreifers einzudringen. Der Sinn des Gegenangriffs kann die Informationsbeschaffung über die Gegner sein, um ihn besser identifizieren zu können. Bei einem automatisierten Gegenangriff müssen folgende Aspekte beachtet werden: - Die rechtlichen Konsequenzen, wie z. B. das Bundesdatenschutzgesetz (BDSG 4 und 4a). - Es besteht die Möglichkeit eines Third Party Effect, d. h. dass ein unschuldiger Rechner, bzw. ein unschuldiges Netzwerk von dem Angreifer erfolgreich attackiert wurde. Infolge dessen nutzt der Angreifer dieses Netzwerk als Sprungbrett, um von dort aus weitere Netzwerke zu attackieren. Bei einem Gegenangriff existiert die Möglichkeit den Unschuldigen zu treffen. 45 Vorteile von IRS sind: Beseitigung von Angriffen, Zeitgewinn; die IRS reagiert bei Einbruchsfällen schneller als Administratoren, Identifizierung des Angreifers, Reduzierter personeller Aufwand. 4 Maßnahmen zur Etablierung eines Intrusion Controls Um den Sicherheitsgrad eines Computersystems bzw. Netzwerks zu erhöhen, müssen einige Maßnahmen in Betracht gezogen werden. Diese Maßnahmen sind technischer, wirtschaftlicher, rechtlicher und personeller Natur. 4.1 Technische Maßnahmen Die Systemeigenschaften und das zu etablierende Schutzsystem müssen übereinstimmen. Zum Beispiel ist die Nutzung des NIDS auf das System, das nur aus einem Rechner besteht, nicht möglich. Ein anderes Beispiel wäre die Durchführung des IDS auf ein leistungsschwaches System. Dabei spielen das Betriebssystem, der Prozessor des Systems und die Bandbreite des Netzwerks eine entscheidende Rolle. Die Anzahl der Sensoren müssen entsprechend den Systemeigenschaften optimiert werden. Zu viele Sensoren können das gesamte Netzwerk deutlich verlangsamen. Im Gegensatz dazu können zu wenige Sensoren Lücken bei der Beobachtung bezüglich des Netzwerks verursachen. 45 Mehr Information über das Third Party Effect unter Müller, K. (II)

17 16 Die technische Infrastruktur des zu schützenden Systems spielt ebenfalls im Rahmen der technischen Maßnahmen bei der Etablierung eine zu beachtende Rolle. Bei der Infrastruktur ist die Integrität der anderen Einrichtungen des Systems zu beachten, wie z. B. Hubs, Switch, Firewall. Ein anderer wichtiger Punkt ist die Einbettung der Sensoren. Bei einem Netzwerk bestehen viele Möglichkeiten die Sensoren einzubetten, wie z. B. vor oder nach der Firewall. Bei einem Hybride IDS ist es wichtig zu beachten, auf welchen Rechner und Netzwerkknoten die Sensoren eingebettet werden sollen. 4.2 Wirtschaftliche Maßnahmen Bei dem Aufbau eines ICS muss der wirtschaftliche Aspekt berücksichtigt werden. Die allgemeinen wirtschaftlichen Aspekte für die Informationssicherheit stellen die Grundlage für die Etablierung eines ICS dar. Die folgende Graphik zeigt das optimale Sicherheitsniveau an. Es ist der Schnittpunkt zwischen den Kosten des Sicherheitsniveaus und der Kosten, die durch Schäden entstehen. Die Kosten bei der Einführung eines ICS sind zu implementieren. Die zu beachtenden Kostenarten sind 46 : Abbildung 6: Optimales Sicherheitsniveau Quelle: In Anlehnung an Breitner, M., Pommes, R Anschaffungskosten: - Software: Von Bedeutung ist die Systemauswahl aus wirtschaftlicher Perspektive, aufgrund der Lizenzkosten von der Software. Das ist ein Nachteil der 46 Vgl. BSI I, S. 21 ff

18 17 HIDS gegenüber der NIDS. Andererseits ist zu beachten, ob eine Kommerzielle oder Open Source Software benutzt wird. - Hardware: Für die ICS werden in der Praxis oft externe Rechner eingesetzt. Je grösser das Netzwerk ist, desto mehr Rechner werden benötigt. Die Datenbanken stellen auch Hardwarekosten der Anschaffungskosten dar. Ebenfalls fallen Kosten für Zubehör, wie z. B. Verkabelung, Switch und Hubs. - Integration: Für die Integration fallen Kosten für die Kalibrierung, Installation und Inbetriebnahme des Systems an. Wartungskosten: - Um das System fehlerfrei in Funktion zu halten, muss es ständig gepflegt werden. Diese Pflege verursacht Wartungskosten. Betriebskosten: - Personal: Je nach Größe des Unternehmens und des Netzwerks wird für die Systempflege und System Instandhaltung, sowie für nicht automatische reaktive Maßnahmen Personalmaßnahmen getroffen. Bei größeren Unternehmen bestehen in der Regel ein Sicherheitsteam oder verantwortliche Personen (Administratoren). Bei mittleren oder kleinen Unternehmen werden IS Verantwortlichen diese Sicherheitsaufgabe zusätzlich zugeteilt oder es werden externe Dienstleister mit dieser Aufgabe beauftragt Schulungskosten: Sowohl die Schulung des Sicherheitsteams als auch die Sensibilisierung der Mitarbeiter muss durchgeführt werden. Zusätzlich fallen häufig Supportkosten seitens des Herstellers an. Diese können Schulungen der eigenen Mitarbeiter, Updates und Hilfe bei der Integration und Installation umfassen. 4.3 Rechtliche Maßnahmen Bei einem Einsatz von ICS wird eine Menge von personenbezogenen Daten aufgezeichnet. Aber nicht nur personenbezogene Daten, sondern auch Daten, die für die Zuordnung von Personen zu bestimmten Aktivitäten von Nöten sind, werden zu Erkennung von Angriffen gesammelt. Einige Bespiele hierfür sind 48 : die Aufzeichnung unberechtigter Zugriffsversuche auf Daten, die Aufzeichnung unberechtigter Zugangsversuche zu Anwendungen und die Aufzeichnung der IP Adressen oder Domain /Rechnernamen, von denen aus Angriffe oder Angriffsversuche gestartet wurden. Mit Hilfe von IDS können Angriffe zurückverfolgt werden, um somit seinen Verursacher ermitteln zu können. Welche personenbezogenen Daten hierbei gesammelt werden ist stark abhängig von der Einsatzweise und Konfiguration, bzw. Kalibrierung des IDS. 47 Vgl. Pohlmann, N., Teil 4/12 S Vgl. BSI IV, S. 3

19 18 Wichtig ist, dass bestimmte relevante gesetzliche Vorgaben, bei einer IDS Datenaufzeichnung, zu beachten sind. Diese sind 49 : Das Bundesdatenschutzgesetz (BDSG, Stand ), 3a, 4, 4a, 5, 11, 14, 19a, 28 und 31. Die Telekommunikations Datenschutzverordnung (TDSV, Stand ), 3. Das Gesetz über den Datenschutz bei Telediensten (TDDSG, Stand ), 4 6. Das Gesetz über die Nutzung von Telediensten (TDG, Stand ), 4. Das Betriebsverfassungsgesetz (BetrVG, Stand ), 87 und 90 für nichtöffentliche oder öffentlichrechtliche Wettbewerbsunternehmen. Das Personalvertretungsgesetz des Bundes (BPersVG, Stand ) bzw. des zuständigen Landes, hier beispielhaft 75 BPersVG. 4.4 Personelle Maßnahmen Die personellen Maßnahmen umfassen: Die Verantwortung der Leitungsebene; für die Einführung zum ICS muss in erster Linie ein Bedürfnis für das ICS existieren. Die Leitung der Organisation, Betrieb oder Unternehmen muss diesen Bedarf sehen. Sensibilisierung und Schulung von Mitarbeitern; die Nutzer des Systems müssen für den Erfolg des ICS sensibilisiert und geschult werden. Schulung der Verantwortlichen; vor allem aber ist die Qualifikation der verantwortlichen Person(en) sehr wichtig. Sie sollen über die geeignete Kompetenz verfügen. 50 Organisierung (Bildung) des Sicherheitsteam; bei größeren Unternehmen mit großen und komplexen Netzwerken, muss ein Sicherheitsteam zusammengesetzt werden. 5 Notwendige Prozesse zum Intrusion Control Ein IC besteht grundsätzlich aus drei Prozessen, um die notwendigen Funktionen gewährleisten zu können. Diese Prozesse sind: Datensammlung Datenanalysierung Ergebnisdarstellung 5.1 Datensammlung Das IDS sammelt die notwendigen Rohdaten mit Hilfe seiner Sensoren. Die notwendigen Daten unterscheiden sich nach der Methode der Datenanalyse. Um ein wirkungsvolle Analyse zu verwirklichen, müssen genügend Informationen zur Verfügung stehen. Dabei ist zu 49 Vgl. BSI IV, S Vgl. BSI III, S. 22 ff

20 19 beachten, dass zu viele Daten auch das ICS negativ beeinflussen können. Ein Beispiel für einen negativen Einfluss ist z. B. die Abweichung der Analyse von der Echtzeit. Für die Verringerung der Datenmenge wird das sogenannte Preprocessing (Vorverarbeitung) durchgeführt. 51 Die Quelle der Daten unterscheidet sich nach der Art eines IDS. Bei einem hostbasierten IDS handelt es sich um Protokolldaten (Auditdaten) und Betriebsmittelvergaben durch das Betriebssystem. Bei einem netzwerkbasierten IDS handelt es sich um Protokolldaten und um Betriebsmittelvergaben durch das Betriebssystem. Dies beinhaltet sämtliche Pakete, die in Bezug auf Verbindungen zwischen verschiedenen Netzteilnehmern erfolgt. 5.2 Datenanalyse Der tatsächliche Erkennungsprozess der Überwachung findet in der Datenanalysekomponente statt. Die Datenanalysekomponente analysiert die Daten, welche von der Datensammlungskomponente gesammelt werden. Resultiert nach der Analyse eine Informationssicherheitsverletzung, werden die vorgegebenen Maßnahmen eingeleitet Signaturanalyse Eine Signatur ist eine bestimmte Datenkombination, die zu Identifizierungszwecken von Personen dient. Anders ausgedrückt sind Signaturen Ereignisse im IDS Kontext, die Charakteristiken von speziellen Protokollen beschreiben, bzw. die auf einen bekannten Angriff oder ein missbräuchliches Systemverhalten hindeuten. Dabei umfassen Signaturen einfache Zeichenerkennungen in Daten ( pattern maching ) bis hin zu komplexen Verhaltensmustern. Die Signaturanalyse (engl. Signatur Analysis) wird in der Literatur auch als Missbrauchserkennung (engl. Misuse Detection) bezeichnet. Diese Methode dient zur Angriffserkennung, die auf einem String Matching Algorithmus basiert. Die Signaturerkennung versucht in Datenpaketen verschiedene Protokollschichten nach bekannten Signaturen (Mustern) zu vergleichen. 53 Die Angriffe haben in der Regel bestimmte Merkmale, wie zum Beispiel Flags oder Strings im Nutzerdatenvolumen (engl. Payload). 54 Das IDS muss eine Signaturdatenbank für die bekannten Angriffsmuster besitzen. Aufgrund dessen vergleicht das System die Signaturen des Netzwerks bzw. des Rechners mit dem der Mustersignaturen. Falls sich aus der Analyse eine Übereinstimmung ergibt, nimmt das System es als ein Angriff wahr, andererseits schlägt die Signaturanalyse fehl. Um eine maximale Sicherheit zu gewährleisten muss die Signaturdatenbank kontinuierlich aktualisiert werden. Die Vorteile einer Signaturanalyse sind: 51 Vgl. Frank, F., Welsche, G., Hildebrandt, A., Meyer, M., S Vgl. Müller, K R., S Vgl. Plate, J.; Holzmann, J. 54 Vgl. Müller, K. (II)

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40 Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr.

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr. Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007 Thema: Intrusion Detection Von Mathias Bernhard Mat. Nr.: 0627917 Datum: 25. Mai 2007 Inhaltsverzeichnis 1. Kurzfassung... 3

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG

PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG PRIVILEGED ACCOUNT SECURITY EIN LEITFADEN FÜR DIE ERFOLGREICHE IMPLEMENTIERUNG Inhalt Privilegierte Benutzerkonten im Überblick...3 Arten von privilegierten Konten...3 Schutz von privilegierten Accounts...4

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de 2013

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs

Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs Praktische Erfahrungen mit Intrusion Detection Systemen (IDS) U3L: Vernetzung und Kommunikation 20. November 2014 Heinz Fuchs 1.Einordnung Einsatzzweck, Lösungsansätze Gliederung 2.praktische Erfahrungen

Mehr

International Working Group on Data Protection in Telecommunications

International Working Group on Data Protection in Telecommunications International Working Group on Data Protection in Telecommunications 3. September 2003 Arbeitspapier zu Intrusion Detection Systemen (IDS) 1 angenommen auf der 34. Sitzung der Arbeitsgruppe, 2.-3. September

Mehr

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin

Effizienter Staat. Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin Effizienter Staat Sicherheit und Opensource? Christoph Herrmann science + computing ag Friedrichstr. 50 10117 Berlin smtp: C.Herrmann@science computing.de http://www.science computing.de Wir über uns gegründet

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Systems Management bei ZFLS

Systems Management bei ZFLS ZF Lenksysteme GmbH ZF Lenksysteme GmbH FIR Thilo Helmig & Stefan Zeul 02.10.2009 Systems Management bei ZFLS Abt.: Design 29.09.2009 1 vorlage.ppt ZF Lenksysteme GmbH Agenda ZF Lenksysteme stellt sich

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Praxisbericht: T4-1 mit Oracle VM Server for SPARC

Praxisbericht: T4-1 mit Oracle VM Server for SPARC Praxisbericht: T4-1 mit Oracle VM Server for SPARC Jens Vogel - DB Systel GmbH, Erfurt Schlüsselworte Oracle Solaris, Oracle VM, LDOM, Virtualisierung Einleitung Die DB Systel ist einer der größten IT-Dienstleister

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004

Software Design Patterns. Ausarbeitung über. Security Patterns SS 2004 Ausarbeitung über SS 2004 Dennis Völker [dv04@hdm-stuttgart.de] Steffen Schurian [ss59@hdm-stuttgart.de] Überblick Sicherheit sollte eine Eigenschaft moderner, verteilter Anwendungen sein, jedoch ist ein

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr