secion Fact Sheet BLACK BOX AUDIT
|
|
- Kora Becke
- vor 5 Jahren
- Abrufe
Transkript
1 secion Fact Sheet BLACK BOX AUDIT
2 Das secion Black Box Audit ist ein wichtiger Bestandteil des secion Penetrationstests und stellt die Simulation eines gezielten Angriffs auf Komponenten Ihrer IT-Infrastruktur dar. Grundlegendes Ziel ist es hierbei, IT-Schwachstellen aufzudecken und in der Folge den Zugriff von Dritten auf firmeninterne Daten rechtzeitig zu verhindern. Die Methoden und Werkzeuge, die sich dabei zunutze gemacht werden, entsprechen grundsätzlich denen, die auch bei Hackern Anwendung finden. Im Gegensatz zu einem White Box Audit verfügen unsere IT-Sicherheitsexperten beim Black Box Audit über keinerlei Insiderwissen bezüglich der IT-Infrastruktur des auftraggebenden Unternehmens. Die für den Angriff benötigten Informationen müssen daher aus öffentlich zugänglichen Datenbanken recherchiert oder aber von außen als Unternehmensfremder erfragt werden. Genau wie ein Angreifer identifizieren unsere secion IT-Sicherheitsexperten somit nach und nach die vorhandenen Sicherheitslücken Ihrer IT-Infrastruktur, um diese im Anschluss durch individuelle Angriffs-Szenarien zu überprüfen und zu dokumentieren. Durch diese Vorgehensweise wird exakt das Vorgehen eines Angreifers auf Ihr Unternehmen abgebildet. Bei der Auswahl der Überprüfungsziele unseres Black Box Audits konzentrieren sich unsere IT-Sicherheitsexperten je nach Anforderung des Auftraggebers z.b. auf Web-Penetrationstests Webapplikationen sind heutzutage in besonderem Maße angreifbar, da sie über diverse Geräte und an beliebigen Orten abrufbar sind. Damit besteht das Hauptrisiko in einem unauthorisierten Zugriff auf Daten durch Dritte und der daraus resultierenden Möglichkeit einer unerwünschten Informationsübermittlung. Prüfungsgegenstand sind bei diesem Ansatz in erster Linie Webshops, Webportale, CRM- und ERP- sowie CMS-Systeme des auftraggebenden Unternehmens.
3 Infrastruktur-Penetrationstests Interne Netzwerk- und Serversysteme sind ein häufig gewähltes Angriffsziel von Cyberkriminellen. Im Rahmen des Audits stehen bei unseren secion Pen-Testern Firewall, Router, Mail- und Webserver im Fokus, aber auch die Überprüfung von Betriebssystemen, DNS und Systemen. Auch die vom Unternehmen gewählte WLAN-Lösung, Netzsegmentierung sowie die implementierten Verschlüsselungsmaßnahmen werden zum Prüfungsgegenstand unserer IT-Sicherheitsexperten. Innentäter-Pentest Grundsätzlich birgt das interne Unternehmensnetz ein besonderes Risiko, das von sogenannten Innentätern ausgeht, d.h. einem Benutzer, der offiziellen Zugang zum internen Netzwerk besitzt. Neben Mitarbeitern und angestellten Dienstleistern, die damit automatisch einen höheren Kenntnisstand über das Netz haben, können auch Besucher als Innentäter agieren. Zudem besteht die Gefahr der versehentlichen Einschleppung von Schadsoftware. Somit stehen hier in erster Linie USB-Anschlüsse sowie Network Access Control, PC Hardware und Betriebssysteme / BIOS im Mittelpunkt der Untersuchungen unserer Pen-Tester. Darüber hinaus werden auch administrative Zugänge und Rechte sowie die internen Unternehmensprozesse geprüft und hinsichtlich bestehender Risikofaktoren bewertet. Das secion Black Box Audit unterteilt sich in die nachfolgend genannten Tätigkeitsbereiche: Informationsgewinnung & automatisiertes Scannen sowie Ergebnisauswertung Neben RIPE- und DNS-Abfragen werden Domains und Sub-Domains sowie Blacklist-Einträge überprüft. Des Weiteren wird ein detaillierter Portscan inkl. der erreichbaren Dienste und Applikationen durchgeführt. Nach Zusammenführung der gesammelten Informationen und Validierung der Ergebnisse werden die Angriffsziele aus Sicht des Angreifers definiert.
4 Individuelles Prüfen der Applikationen An dieser Stelle erfolgt die manuelle Analyse der IT-Sicherheitslücken in den zuvor identifizierten Applikationen. Werden Webstandards (bspw. OWASP) eingehalten? Ist es unseren IT-Sicherheitsexperten möglich, implementierte Funktionen nicht-autorisiert auszunutzen oder Zugriff auf nicht-öffentliche Daten zu erlangen? Bewertung der gefundenen Schwachstellen / Entwicklung von Handlungsempfehlungen Die zuvor evaluierten Ergebnisse werden zusammengeführt und interpretiert, die Befunde nach Risikobewertung klassifiziert. Die secion Pen-Tester erstellen eine Netzwerksizze aus Sicht eines Angreifers, um dem Kunden einen Abgleich zwischen externer und interner Sicht zu geben. Abschließend werden Handlungsempfehlungen zur Beseitigung der identifizierten IT-Sicherheitslücken entwickelt und nach Dringlichkeit priorisiert. Dokumentation & Präsentation der Ergebnisse Elementarer Bestandteil eines secion Black Box Audits ist stets die persönliche Präsentation und Erörterung der Überprüfungsergebnisse sowie der hieraus resultierenden Handlungsempfehlungen in Ihrem Hause. Sie erhalten zu den konfigurierten Prüfungen Ihrer Systeme zwei Berichte. Ein Bericht enthält einen Gesamtüberblick für Ihre Geschäftsführung / Leitungsebene. Der zweite Bericht enthält detaillierte Informationen für Ihre Administratoren.
5 secion Black Box Audit Unsere Werkzeuge im Überblick Allgemeine Schwachstellenanalyse Nessus Nexpose Informationsgewinnung recon-ng theharvester knock dvcs-ripper FOCA Trafficanalyse Wireshark, tshark, tcpdump SecurityOnion Netzwerkanalyse Nmap Metasploit Framework sslscan / O-Saft ike-scan (VPN) smtp-user-enum (Mailserver) WebApps OWASP Zed Attack Proxy (ZAP) BURP Suite Nikto Web Scanner Droopescan / wpscan / joomscan / etc. Datanbankanalyse sqlmap jsql Mobile Apps Android Tamer Mobile Security Framework (MobSF) Drozer Performanceanalyse Apache JMeter
6 Abhängig vom strategischen Ziel des von Ihnen gewünschten Penetrationstests kombinieren wir das Black Box Audit auch mit weiteren Sicherheits-Analysen wie White Box Audit oder Social Engineering Audit. Somit liefert secion Ihnen wertvolle Entscheidungsgrundlagen zur Beseitigung Ihrer vorhandenen IT-Schwachstellen und ermöglicht Ihnen eine nachhaltige Optimierung Ihrer IT-Sicherheit.
7 Schematischer Ablauf des secion Black Box Audit Informationsgewinnung 1 Recherche in öffentlich verfügbaren Quellen nach: DNS-Namen RIPE-Einträgen Blacklist-Einträgen Metadaten-Analysen Kontaktdaten Umfangreicher Schwachstellenscan Weiterführende Informationsgewinnung über: Erreichbare Dienste Offene Ports Erreichbare Applikationen Bekannte Schwachstellen und Fehlkonfigurationen 2 3 Manuelle Schwachstellenanalyse Überprüfung auf Einhaltung von Webstandards Manipulation von implementierten Funktionen Ausnutzung von Schwachstellen Prüfung der eingesetzten Verschlüsselungsverfahren Bewertung und Validierung der Ergebnisse Zusammenführung der zuvor evaluierten Ergebnisse Klassifizierung der gefundenen Schwachstellen nach Risikoeinstufung (Ampelsystem) 4 5 Erstellung der Dokumentation mit Handlungsempfehlungen Bewertung und Dokumentation der gewonnenen Informationen Entwicklung eines Aktionsplans mit Handlungsempfehlungen zur effizienten Schließung der Sicherheitslücken Erstellung einer Netzwerkskizze aus Angreifer-Sicht Ergebnispräsentation Persönliche Präsentation: Erörterung der Ergebnisse und Handlungsempfehlungen - Übergabe zweier Reports (Geschäftsführung und Administration) 6
8 Verantwortlich für den Inhalt: secion GmbH Paul-Dessau-Straße Hamburg Telefon: 040 / Fax: 040 / info@secion.de Internet:
SOCIAL ENGINEERING AUDIT
secion Fact Sheet SOCIAL ENGINEERING AUDIT Das secion Social Engineering Audit liefert Ihnen ein valides Bild der Wirksamkeit Ihrer physischen und organisatorischen Sicherheitsmaßnahmen. Unsere IT-Sicherheitsexperten
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrInformationen zur Durchführung eines m-bit Sicherheitsscans
1. - Präambel Dieser Text orientiert sich am BSI (Bundesamt für Sicherheit in der Informationstechnik) Dokument Ein Praxis-Leitfaden für Penetrationstests Version 1.0 vom November 2014, der auf www.bsi.bund.de
MehrAudits und Penetrationstests
Audits und Penetrationstests Professionelle Audits und Penetrationstests cirosec steht für professionelle Audits und Penetrationstests. ie Effektivität der Sicherheitsmaßnahmen und der Managementsysteme
Mehrsplone Penetrationstest Leistungsübersicht
splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes
MehrManipulation industrieller Steuerungen
Manipulation industrieller Steuerungen Mittelstand 4.0 Agentur Prozesse c/o tti Technologietransfer und Innovationsförderung Magdeburg GmbH Förderinitiative Mittelstand 4.0 Digitale Produktions- und Arbeitsprozesse
MehrIT-Sicherheit auf dem Prüfstand Penetrationstest
IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrPRE-SCAN KRITIS. Delivering Transformation. Together.
PRE-SCAN KRITIS Delivering Transformation. Together. PRE-SCAN KRITIS ÜBERSICHT Ziel Technische und faktenbasierte Bewertung des Stands der IT-Sicherheit Vorgehensweise Technische Voranalyse des Ist-Zustandes
MehrTesten von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke
1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrIT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrWeb Application Testing
Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrSind meine Systeme sicher?
Sind meine Systeme sicher? Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht
MehrInformationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
Mehrvii Inhaltsverzeichnis 1 Einleitung 1
vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................
MehrVollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen
Vollautomatisiertes Sicherheitsassessment für Behörden-, Ämter- und Unternehmensumgebungen Vulidity? In Ihrem Netz wurde gerade der Anhang einer Mail geöffnet Stellen Sie sich eine Welt vor, in der IT
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrOffensive IT Security
Offensive IT Security NSIDE ATTACK LOGIC GmbH 2017 Angebot Red Team Assessments Wir simulieren komplexe Angriffe und entwickeln gemeinsam mit unseren Kunden effiziente und logische Angriffsstrategien.
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
MehrFraud und e-crime - Risiken im Zahlungsverkehr
Fraud und e-crime - Risiken im Zahlungsverkehr Finanz- & Treasury Management November 2017 1 Risiken im Zahlungsverkehr Konkrete Bedrohungen für Unternehmen Ransomware Unachtsamer Mitarbeiter klickt auf
MehrPenetrationstest Extern Leistungsbeschreibung
Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrVulnerability Scanning + Penetration Testing
Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration
MehrWas wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen
Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches
MehrFirewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrIT Security-Dienstleistungen Produktbeschreibung Stand 06. Juli 2016
IT Security-Dienstleistungen Produktbeschreibung Stand 06. Juli 2016 Schneider & Wulf EDV-Beratung GmbH & Co KG www.schneider-wulf.de info@schneider-wulf.de Fon +49 6073 6001-0 Fax +49 6073 6001-99 Inhalt
MehrSIWECOS KMU Webseiten-Check 2018
SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche
MehrErweiterte Konfiguration Agenda Anywhere
Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern
MehrWLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen
MehrCompass Security [The ICT-Security Experts]
Compass Security [The ICT-Security Experts] Penetrationstests Welchen Wert haben simulierte Angriffe [it-sa 2016, Nürnberg 20.10.2016] Jan-Tilo Kirchhoff Compass Security Deutschland GmbH Tauentzienstr.
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrUnternehmensvorstellung
Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche
MehrReale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrJanotta und Partner Cybersicherheit. Sicherheit. Web-Engineering
Janotta und Partner Cybersicherheit Sicherheit Web-Engineering Application Security Anwendungssicherheit Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Erweiterungen
MehrAngebot Penetrationstest
TÜV SÜD Sec-IT GmbH Ridlerstraße 65 80339 München Deutschland Ihre Zeichen/Nachricht Unsere Zeichen/Name Tel.-Durchwahl/E-Mail Fax-Durchwahl Datum Seite Sec-IT 089 50084 657 089 5155 1097 19. Dezember
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrUnterstützung nach Befall durch Ransomware bzw. Beratung zur zukünftigen Prävention
Projekthistorie 05/2016 07/2016 Mitarbeiterschulung im Bereich IT-Sicherheit Pharmazeutischer Großhandel Mitarbeiterschulung im Bereich IT-Sicherheit mit Schwerpunkt "Umgang mit E-Mail und Schutz vor Ransomware"
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
MehrKompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken
Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by
MehrCyDIS Penetrationstest modular und günstig Immer auf neuestem Wissenstand
CyDIS Penetrationstest modular und günstig Immer auf neuestem Wissenstand CyDIS Penetrationstests sind... modular für zielgenaue IT-Sicherheitstests von außen oder innen geeignet für Einzelrechner und
MehrRIVERSUITE DIE PHILOSOPHIE
RIVERSUITE DIE PHILOSOPHIE DIE PHILOSOPHIE DER RIVERSUITE Der Grundgedanke der Suite ist ein durchgängiges System für die Analyse, Überwachung, Sicherheit, Betrieb und ständige Wartung von IT Systemen
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrLive Hacking auf eine Citrix Umgebung
Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung
MehrAqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests
Aqua-IT-Lab Bewertung der Handlungsempfehlungen und Labortests Lehrstuhl für Wirtschaftsinformatik Prozesse und Systeme Universität Potsdam Chair of Business Informatics Processes and Systems University
MehrFRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION
FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION WIR NEHMEN IHRE PRODUKTION UNTER DIE LUPE Der»Quick Scan Produktion«Mit dem Ziel, die Produktion wirtschaftlicher zu gestalten,
MehrINFINIGATE. - Managed Security Services -
INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrSiemens AG IT-Sicherheit von Automatisierungssystemen
IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität
MehrSchwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen
Schwachstellen vor den Hackern finden: Automatisierte Sicherheitstests von IT-Systemen Prof. Dr. Marc Rennhard Leiter Institut für angewandte Informationstechnologie (InIT) ZHAW School of Engineering Thurgauer
MehrG DATA Mobile Malware Report
Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
MehrWebapplikations - Audit
splone Webapplikations - Audit Leistungsübersicht 3. November 2016 Webapplikations - Audit We all need people who will give us feedback. That s how we improve. - Bill Gates Starker Anstieg der Internet-Kriminalität
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrSchwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests
Schwachstellen der Unternehmens-IT aufdecken Planung und Durchführung von Penetrationstests Wie sicher ist Ihre IT wirklich? Nur der neutrale Blick und die fundierte Analyse geben Auskunft. 1. Einleitung
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrProduktbeschreibung Penetrationstest
Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produktes mit Crowdtesting und Device Cloud auf einer Plattform. Mithilfe veschiedener
MehrAnlage 1 IT-Strukur zum Vertrag EVB-IT Service
Anlage 1 IT-Strukur zum Vertrag EVB-IT Service Anlage 1 zum Vertrag EVB-IT Service der Nahverkehrsverbund Schleswig-Holstein GmbH Version 1.0 Stand 08.05.2017 Anlage 1 zum Vertrag EVB IT-Service 08.05.2017
MehrIT-SECURITY. Für den industriellen Mittelstand in Deutschland effizient und kostengünstig. TimeLine Business Solutions Group
IT-SECURITY Für den industriellen Mittelstand in Deutschland effizient und kostengünstig TimeLine Business Solutions Group IT-KRIMINALITÄT IN ZAHLEN: EIN ÜBERBLICK 12,7 Milliarden Euro Umsatzeinbußen wurden
MehrBrowser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist
Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk
MehrPenetrationstest Intern Leistungsbeschreibung
Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:
MehrJanotta und Partner. Digitalisierung
Janotta und Partner Cybersicherheit IT Leistungen Digitalisierung Mit der Digitalisierung in eine sichere Zukunft Janotta und Partner Cybersecurity, Breslaustrasse 28, 97424 Schweinfurt Der Aufbau und
MehrIndustrial Security. Sicherheit im industriellen Umfeld. Frei verwendbar Siemens AG 2018
Industrial Security Sicherheit im industriellen Umfeld siemens.com/industrial-security Veränderungen in der Kommunikation CC BC WI Source: The Washington Post Online Veränderungen in der Kommunikation
MehrSTATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN
STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN Ergebnisse einer Studie von Bitkom Research im Auftrag von F-Secure Oktober 2017 6 von 10 Unternehmen fühlen sich von IT-Angriffen bedroht 6 von 10 Unternehmen
MehrNetzwerkaufnahme leicht gemacht
Netzwerkaufnahme leicht gemacht Wie eine Kommunikationsmatrix erstellt werden kann, um ein Netzwerk neu zu gestalten und abzusichern. www.autolinguale-it.de Schritte Definition und Eingrenzung des aufzunehmenden
MehrFernwartung mit IPX/S Geräten Konfiguration mit Fritz!Box 7270
Fernwartung mit IPX/S 3.1.1 Geräten Konfiguration mit Fritz!Box 7270 GPG BUILDING AUTOMATION Dok.-Typ: Schritt-für-Schritt Anleitung Dok.-Nr. 9AKK106713A8893 Dok.-Version: 1.2 Abteilung: Global Support
MehrDer mobile Mitarbeiter und dessen Absicherung
Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation
MehrPenetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017
Penetrationstests Planungsaspekte, Stolpersteine und Nutzen in der Praxis JUGS Stuttgart 23. März 2017 Eine Bitte tananddda - Fotolia.com secuvera GmbH BSI-zertifizierter IT-Sicherheitsdienstleister und
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrSchutz vor moderner Malware
Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die
MehrKurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1
Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul
Mehr