BMC Discovery Schwerpunkt Security
|
|
- Heidi Schneider
- vor 5 Jahren
- Abrufe
Transkript
1 BMC Discovery Schwerpunkt Security BMC Discovery User Group München
2 Dipl.-Ing. Karim Ibrown Freelancer Dipl.-Inf. Viktor Marinov Freelancer
3 Agenda Projekt Security Empfehlungen Nächste Schritte 3
4 Agenda Projekt 1. Stakeholder 2. Ausgangslage 3. Projekt-Ziele 4. Aktuelles Ergebnis 5. Vermeidbare Fehler Security Empfehlungen Nächste Schritte 4
5 Stakeholder Lizenzmanagement Inventarisierung Microsoft Windows Lizenzen Betriebssystem Anwendungen (sonstige MS Produkte) Inventarisierung Oracle Datenbanken Lizenzen Reporting Configuration Management Schwachstellenmanagement 5
6 Projektverlauf Ausgangslage manuell erfasste und gepflegte Serverdaten in 7 Datenbanken diverse Excel- und CSV-Listen 6
7 Projektverlauf Ausgangslage manuell erfasste und gepflegte Serverdaten in 7 Datenbanken diverse Excel- und CSV-Listen Projekt-Ziele Inventarisierung 100% der Ausgangslage (SOLL) 7
8 Projektverlauf Ausgangslage manuell erfasste und gepflegte Serverdaten in 7 Datenbanken diverse Excel- und CSV-Listen Projekt-Ziele Inventarisierung 100% der Ausgangslage (SOLL) Aktuelles Ergebnis Erfolgreich gescannt 100% (SOLL) +50% dank BMC Discovery (150% IST) 8
9 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How 9
10 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen 10
11 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation 11
12 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation Offline Scanner 12
13 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation Offline Scanner Einzelne IP-Adressen, statt IP-Adressen Bereiche (Ranges) gescannt 13
14 Vermeidbare Fehler Planung und Implementierung ohne Discovery Know- How Versuche Windows Systeme ohne Admin zu scannen Firewall-Portfreischaltung für alle Ports aus der BMC Dokumentation Offline Scanner Einzelne IP-Adressen, statt IP-Adressen Bereiche (Ranges) gescannt Oracle Inventarisierung starten ohne UNIX/Linux Inventarisierung 14
15 Agenda Projekt Security 1. Risikoanalyse 2. Sicherheitskonzept 3. Windows Discovery Fall A und Fall B 4. Maßnahmen Empfehlungen Nächste Schritte 15
16 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Gefährdungskatalog Risikoanalyse (konsolidiert) 16
17 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Sicherheitskonzept Gefährdungskatalog Risikoanalyse (konsolidiert) Rahmendokument + über 30 Anhänge 17
18 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Sicherheitskonzept Audit Gefährdungskatalog Risikoanalyse (konsolidiert) Rahmendokument + über 30 Anhänge Audit 18
19 Schwerpunkt: Security Risikoanalyse (Standard BSI 100-3) Sicherheitskonzept Audit Pentest Gefährdungskatalog Risikoanalyse (konsolidiert) Rahmendokument + über 30 Anhänge Audit Pentestkonzept Pentestbericht 19
20 Windows Discovery Fall A Windows Proxy MS Server Scan-Appliance RH JBOSS 20
21 Windows Discovery Fall A Windows Proxy MS Server Scan-Appliance RH JBOSS 21
22 Windows Discovery Fall A Windows Proxy MS Server Scan-Appliance RH JBOSS 22
23 Windows Discovery Fall A WMI Windows Proxy MS Server Scan-Appliance RH JBOSS 23
24 Windows Discovery Fall A WMI Windows Proxy MS Server Scan-Appliance RH JBOSS 24
25 Windows Discovery Fall A RemQuery Windows Proxy MS Server Scan-Appliance RH JBOSS 25
26 Windows Discovery Fall A ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 26
27 Windows Discovery Fall A Copy via SMB ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 27
28 Windows Discovery Fall A Execute as ADMIN ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 28
29 Windows Discovery Fall A ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 29
30 Windows Discovery Fall A Copy via SMB? ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 30
31 Windows Discovery Fall A Integrity Check? ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 31
32 Windows Discovery Fall A ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 32
33 Windows Discovery Fall A Execute as ADMIN ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 33
34 Windows Discovery Fall A Integrity Check? ADDMRemQuery_x86_v2.exe C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 34
35 Windows Discovery Fall B C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 35
36 Windows Discovery Fall B Integrity Check C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 36
37 Windows Discovery Fall B Execute as ADMIN C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 37
38 Windows Discovery Fall B Execute as ADMIN C:\Windows\ADDMRemQuery_x86_v2.exe Windows Proxy MS Server Scan-Appliance RH JBOSS 38
39 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme 39
40 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring 40
41 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring Windows Discovery automatisierte Benutzer Aktivierung/Deaktivierung Passwort-Änderung lokal und AD 41
42 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring Windows Discovery automatisierte Benutzer Aktivierung/Deaktivierung Passwort-Änderung lokal und AD Firewall Ports für Windows Discovery minimiert ALL_DCE_RPC ( => 135) 42
43 Maßnahmen Logmanagement Appliances Windows Proxies Zielsysteme Antivirus Monitoring Windows Discovery automatisierte Benutzer Aktivierung/Deaktivierung Passwort-Änderung lokal und AD Firewall Ports für Windows Discovery minimiert ALL_DCE_RPC ( => 135) Zahlreiche Prozesse implementiert 43
44 Agenda Projekt Security Empfehlungen 1. Security 2. Allgemein Nächste Schritte 44
45 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) 45
46 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung 46
47 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners 47
48 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners Sensitive Data Filters mit MD5 Hash 48
49 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners Sensitive Data Filters mit MD5 Hash SMB Version konfigurierbar 49
50 Empfehlungen Security RemQuery Integrity Check (Windows Discovery Fall A) Zertifikate für interne Kommunikation Gültigkeitsprüfung Unverschlüsseltes Dateisystem Unverschlüsselte Dateien des Offline-Scanners Sensitive Data Filters mit MD5 Hash SMB Version konfigurierbar Checks für BMC Pattern Änderung => geloggt in Baseline? Zertifikat-Tausch => funktioniert die Datenübertragung noch? 50
51 Empfehlungen Allgemein Mehr Platz auf Mount-Points 51
52 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle 52
53 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? 53
54 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions 54
55 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions Model Change gewisse Sicherheit Lifecycle auch für Databases/Database Details 55
56 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions Model Change gewisse Sicherheit Lifecycle auch für Databases/Database Details Bessere Fehler-Protokollierung CyberArk Interface 56
57 Empfehlungen Allgemein Mehr Platz auf Mount-Points Logmanagement Schnittstelle Start Discovery Run geloggt nur in DEBUG? REST API read-only Security Permissions Model Change gewisse Sicherheit Lifecycle auch für Databases/Database Details Bessere Fehler-Protokollierung CyberArk Interface LVM und Multipath Support Timezone über Cluster (WebUI) konfigurierbar und repliziert Datastore Compaction zuverlässig machen IPV6 Range Scans 57
58 Agenda Projekt Security Empfehlungen Nächste Schritte 58
59 Nächste Schritte Audit Sicherheitskonzept Maßnahmen Pentest Appliances Evil-Host Userrechte Eskalation Verschlüsselungsmethoden Prüfung Integritätsprüfung Schnittstellenprüfung Lizenzmanagement Schwachstellenmanagement CMDB REST API XML API Rollout und Einbindung von neuen DCs bzw. Standorten Upgrade
60 Vielen Dank!
A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )
A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH
MehrINVENTORY360. Barcode-Scanner & Drucker. EntekSystems GmbH VERSION Inventory360 Support
INVENTORY360 Barcode-Scanner & Drucker VERSION 1.1 26.06.2018 EntekSystems GmbH info@enteksystems.de Inventory360 Support Großmannstraße 17 63808 Haibach Amtsgericht Aschaffenburg HRB 13797 Inhaltsverzeichnis
MehrPedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung
Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten
MehrAutomatisiertes Monitoring mit Icinga 2 und dem Director. Nicolai Buchwitz #Proxtalks 2018, 24. Oktober 2018
Automatisiertes Monitoring mit Icinga 2 und dem Director Nicolai Buchwitz #Proxtalks 2018, 24. Oktober 2018 Nicolai Buchwitz CTO @enda_kg Entwickler diverser Erweiterungen rund um Icinga 2 Monitoringprojekte
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung
MehrOracle SOA Suite: Total Quality T-Systems
Oracle SOA Suite: Total Quality Monitoring @ T-Systems Arnd Scharpegge, Lynx-Consulting GmbH Andreas Makiola, T-Systems International GmbH Agenda Ziele des Total Quality Monitorings Vorgaben für das Total
MehrZukunft der Oracle Applikationsentwicklung: BC4J & XML
2 Jahre Niederlassung in München Trivadis GmbH Zukunft der Oracle Applikationsentwicklung: BC4J & XML Markus Heinisch 1 Agenda Tägliches Brot BC4J DEMO Applikation BC4J XML DEMO Applikation XML Fazit 2
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrVon Automatisierung und IT - Prozessen
State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter
MehrDBSAT DIE ORACLE DATENBANK BZGL. PII DATEN ANALYSIEREN
DOAG SIG Security 27.06.2018 Personenbezogene Daten in der Datenbank erkennen DBSAT DIE ORACLE DATENBANK BZGL. PII DATEN ANALYSIEREN Seite 1 GPI Consult Gunther Pippèrr gunther@pipperr.de Mein Blog https://www.pipperr.de/dokuwiki/
MehrDIGITALES INNOVATIONS-MANAGEMENT IM ÖFFENTLICHEN SEKTOR
DIGITALES INNOVATIONS-MANAGEMENT IM ÖFFENTLICHEN SEKTOR Service-Transparenz mit NetEye bei der Salzburg AG Hannes Schütz Solution Manager IT-IO SO ALLES AUS EINER HAND ca. 2.000 Mitarbeiter 18. April
MehrG DATA MailSecurity & Microsoft Exchange Server 2013
G DATA TechPaper #0153 G DATA MailSecurity & Microsoft Exchange Server 2013 G DATA Serviceteam TechPaper_#0151_2014_07_30 Inhalt G DATA MailSecurity & Microsoft Exchange Server 2013... 2 1. Vor der Installation...
MehrNeues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec
Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung
MehrControlware Vulnerability Management Service
Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center
MehrHand in Hand, um Ihren IT-Betrieb zu sichern. freicon.de monitos.de
Hand in Hand, um Ihren IT-Betrieb zu sichern freicon.de monitos.de DIE ZENTRALE MONITORING-LÖSUNG UND INTEGRATIONSPLATTFORM monitos vereint Monitoring-Tool ITSM Integrationsplattform. Ihre täglichen Routinearbeiten
MehrWhite Paper. MOBIPRO XConnector
White Paper MOBIPRO XConnector Dieses White Paper beinhaltet eine generelle Beschreibung der Funktionalität und Konfigurationsmöglichkeiten des XConnectors. WHITE PAPER... 1 1 ÜBERSICHT... 3 1.1 Beschreibung...3
MehrWindows 10 & Windows Store
Windows 10 & Windows Store Deployment easy & smart Daniel Bühlmann Netree AG CTO - Partner Agenda Windows 10 as a Service Deployment Vorbereitung ist alles Deployment as simple as possible Deployment Applikationen
MehrDomänencontroller / Active Directory. Was ist eine Domäne?
Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?
MehrHochverfügbarkeit mit AlwaysOn für die SSISDB. Stefan Grigat,
Hochverfügbarkeit mit AlwaysOn für die SSISDB Stefan Grigat, 13.06.2015 Speaker Bio Stefan Grigat BI-Consultant bei ORAYLIS GmbH MCSE & MCSA für SQL Server 2008 und 2012/2014 Über 8 Jahre praktische Anwendung
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
MehrMindbreeze InSpire. Management Center ... Support : Tel.:
Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrHerausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation
AT:net Info Day Wien 17.12.2008 Herausforderung IT-Security: Lösungskonzepte für die optimale Unternehmenskommunikation Christian Moser, phion AG phion AG 2008 phion AG Gegründet 2000 HQ in Innsbruck Regionale
MehrVOLLE ZUGANGSKONTROLLE FÜR IHR WLAN
DAS LCOS-VERSPRECHEN Das kostenlose Betriebssystem LCOS (LANCOM Operating System) ist die hauseigene Closed-Source Firmware für das gesamte Kernportfolio der LANCOM Systems GmbH. LCOS wird am Unternehmenssitz
Mehrterra CLOUD Hosting Handbuch Stand: 02/2015
terra CLOUD Hosting Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 3 4 Verbindung zur Hosting Firewall herstellen... 4
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrPROJEKTE ZUM ERFOLG FÜHREN
PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für
MehrOracle Administration, Migration, Applikationsbetreuung
Oracle Administration, Migration, Applikationsbetreuung Zeitraum Juli 2016-Dezember 2016 - Planung/Durchführung Migration Datenbanken Oracle 11.2.0.3/11.2.0.4 von Oracle ODA X5-2 auf RHEL VMware VMs (Migration
MehrModerne Datenbankentwicklung Tools & Konzepte
Moderne Datenbankentwicklung Tools & Konzepte Implementierung Coding Style Patterns Versionierung Test Monitoring Icinga / Nagios Logs Test Framework Automatisierung Moderne Software Entwicklung Deployment
MehrPython VS Perl. Storage Monitoring per API statt SNMP. Björn Müller Marcel Denia. comnet GmbH
Python VS Perl Storage Monitoring per API statt SNMP comnet GmbH Björn Müller Marcel Denia comnet GmbH 13.09.2017 Agenda Über uns Ausgangssituation Umsetzung Python Umsetzung Perl??? 13.09.2017 comnet
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrUnternehmensvorstellung.
Unternehmensvorstellung keepbit SOLUTION Keepbit simple mit keepbit Solutions! Ugur Adnan Bastürk Geschäftsführer Vorstellung Sitz: Landsberg & Augsburg seit 2008 In der Zertifizierungsphase 27001 Mitarbeiteranzahl:
MehrAnleitung Server-Installation Capitol V14.1
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Anleitung Server-Installation Capitol V14.1 Seite - 1 -
MehrFunktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32
Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl
MehrJust-In-Time Security: Sicherheit im Entwicklungsprozess
Just-In-Time Security: Sicherheit im Entwicklungsprozess Mike Wiesner SpringSource Germany Über mich Senior Consultant bei SpringSource Germany Spring-/Security-Consulting Trainings IT-Security Consulting
MehrHomeServer/ FacilityServer. Anlegen und Übertragen eines Projektes. Anlegen und Übertragen eines Projektes Ablauf
HomeServer/ FacilityServer Anlegen und Übertragen eines Projektes Anlegen und Übertragen eines Projektes Ablauf 1. Neues Projekt in der Experten-Software erstellen 2. Projekteinstellungen anpassen 3. Benutzer
MehrRobotic Process Automation Risken und abzusichernde Felder
Robotic Process Automation Risken und abzusichernde Felder C. Koza, 17. April 2018 Group IT Audit, Erste Group Bank AG Seite 1 Agenda Problembeschreibung Maschinen-zu-Maschinen Kommunikation kennen wir
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 08.04.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrKerio Control Workshop
Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrHowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...
MehrDie umfangreiche Lösung für Hardware Discovery und Software Inventory
Die umfangreiche Lösung für Hardware Discovery und Software Inventory Intelligente Software- und Hardware-Inventarisierung Transparenz für die gesamte IT-Landschaft Die IT-Landschaft ist ständigen Änderungen
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrOnline Data Protection by 1solution AG
Online Data Protection by 1solution AG Inhaltsverzeichnis Inhaltsverzeichnis... 2 Was ist Online Data Protection... 3 Sicherheit... 3 Vorteile des ODP by 1solution AG verglichen zu herkömmlichen Backups...
MehrOracle ACFS / CloudFS zuverlässig nutzbar?
Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:
MehrLogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance
LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
Mehr2. Dabei wird für jede IP ein eigener Thread gestartet.
Link: https://www.tecchannel.de/a/angry-ip-scanner-geraete-im-netzwerk-suchen,2018499 Kostenloses Netzwerk-Tool - Geräte im Netzwerk suchen Datum: Autor(en): 25.06.2015 Bernhard Haluschak Sie wollen wissen,
MehrNetMan Desktop Manager Quick-Start-Guide
NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrBenutzerhandbuch. OctoGate Central. Version 1.1 FINAL
Benutzerhandbuch OctoGate Central - Version 1.1 FINAL OctoGate Technische Dokumentation OctoGate IT Security Systems GmbH, Friedrich-List-Straße 42 33100 Paderborn Tel.: ++49 5251 18040 0 Fax: ++49 5251
MehrOCSP-STAPLING: Der aktuelle Stand der Sperrlisten
Telefonischer Support +49 661 480 276 10 OCSP-STAPLING: Der aktuelle Stand der Sperrlisten TECHNISCHE ANLEITUNG PSW GROUP GmbH & Co. KG Flemingstraße 20-22 36041 Fulda Hessen, Deutschland INHALTS- VERZEICHNIS
MehrAnyWeb AG 2008 www.anyweb.ch
OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen
MehrGrundsätzliches Hinweis
Grundsätzliches Die folgende Übersicht stellt nur eine prinzipielle Kompatibilitätsaussage dar. FLOWFACT macht keine Aussagen über die Kompatibilität spezifischer Funktionen. Grundsätzlich supportet FLOWFACT
MehrIT Service Management
IT Service Management Mit OTRS und opsi ITServiceprozesse optimieren Rico Barth, c.a.p.e. IT GmbH 19.+20.03.2011, Seite 1 / 16 c.a.p.e. IT Team Unternehmen 2006 Ausgründung aus T-Systems langjährige Projekterfahrungen
MehrStreams im Enterprise Manager Grid Control
Streams im Enterprise Manager Grid Control Eine praktikable How-to Anleitung (Kochrezept) für den Aufbau einer einfachen Streams Umgebung mit Grid Control um Erfahrungen zu sammeln Referent: Michael Pfautz
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrThe Foreman. Felix Massem und Jan-Frederic Markert
The Foreman Felix Massem und Jan-Frederic Markert Agenda Was ist The Foreman? Typischer Lebenszyklus einer Maschine Quelle: http://prezi.com/heph6y7kzole/introduction-to-foreman/ Unterstützung durch The
MehrNetzwerke mit Windows
Einzelplatzrechner in vielen Haushalten angesiedelt oftmals nur mit dem Internet verbunden häufig mit Windows Home Premium ausgestattet dadurch nur Vernetzung als Peer-to-Peer Lösung Kleines Firmennetzwerk
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
Mehrtc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact.
tc frequency Asset Management System BESTÄNDIG. LÖSUNGSORIENTIERT. INNOVATIV telecontact. www.telecontact.at Warum tc frequency - Asset Management System? 2 Technologien in einer Applikation: RFID für
MehrDigitales Archiv Österreich. Siemens IT Solutions and Services GmbH 2010. Alle Rechte vorbehalten.
Digitales Archiv Österreich Agenda Lösung Architektur Standards Sicherheit Mandantenmodell Seite 2 Umsetzungsprojekt Auftraggeber Österreichisches Staatsarchiv / Bundeskanzleramt Auftragnehmer Siemens
MehrMANAGED SERVICES DURCH CDOC
MANAGED SERVICES DURCH CDOC FERNAO Networks Holding FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION Inka Waering, 2018 1 UNSERE UNTERNEHMEN FERNAO 6 Unternehmen 380 Mitarbeiter 13 Standorte FERNAO NETWORKS UNTERNEHMENSPRÄSENTATION
Mehrescan Vergleich (Enterprise, Corporate, SMB, SOHO)
Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor
MehrBest Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration
1 Best Practices - WatchGuard AuthPoint - Active Directory / LDAP Integration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Kurz Was ist WatchGuard
MehrAlternative Logins für Eduroam - Rollout als föderierter Dienst. Gerätemanager. Axel Taraschewski IT Center der RWTH Aachen
Alternative Logins für Eduroam - Rollout als föderierter Dienst Gerätemanager Axel Taraschewski IT Center der RWTH Aachen 68. DFN-Betriebstagung Berlin-Zehlendorf Hintergründe: Warum? Gerätemanager eduroam-zugangsdaten
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrEinrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release
Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
Mehr<Insert Picture Here> Grid Control 11g Installation Ralf Durben
Grid Control 11g Installation Ralf Durben Agenda Neues in der Architektur von Grid Control 11g Inhalt der Grid Control Distribution Installation der Infrastruktur Installation von
MehrAsset.Desk Inventarisierung IT Asset Management
Security.Desk Schnittstellenüberwachung Heinzelmann User HelpDesk Asset.Desk Inventarisierung IT Asset Management Install.Desk Softwareverteilung Install.Desk OSIS Betriebssystemverteilung FCS - FCS 15
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrNetwork Security Consultant & Engineer
Profil: EX-SEC-201 Festangestellter Mitarbeiter Jahrgang 1964 Verfügbarkeit: nach Absprache 7x24 Support & Troubleshooting bei Bedarf International reisebereit Network Security Consultant & Engineer Schwerpunkte
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring
MehrINSTALLATIONSANLEITUNG der Version 2.6
ANHANG A INSTALLATIONSANLEITUNG der Version 2.6 Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden. Die Serverinstallation
MehrNetMan Desktop Manager Quickstart-Guide
NetMan Desktop Manager Quickstart-Guide In diesem Dokument wird die Installation des NetMan Desktop Manager beschrieben. Bitte beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Aktualisierte Lösungen für aktuelle Enterprise IT Umgebungen Herausforderungen Textmasterformat Green IT, Strom-
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
Mehr