Security-Webinar. März Dr. Christopher Kunz, filoo GmbH

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH"

Transkript

1 Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH

2 Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von Ar7keln & Büchern _ Modera7on: Sibylle Blöchl _ Marke7ng Thomas- Krenn.AG _ Sammelt Fragen / Feedback

3 filoo GmbH _ Wir sind die Hos7ng- Tochter der Thomas- Krenn.AG _ Sicheres, hochperformantes Hos7ng in Frankfurt _ Mitarbeiter in Gütersloh und Freyung _ Primärer Rechenzentrumsstandort Frankfurt _ Tier3, ISO _ Fläche in zwei Brandabschni[en _ Managed Services _ Security Services _ Systemadministra7on _ Planung & Deployment

4 Agenda _ Aktuelle Security- Bugs _ FREAK SSL- Bug _ Rowhammer _ Mehrfaktor- Authen7fizierung im Web _ Wofür ist es gut? _ Wie implemen7ere ich es? _ Was kostet es?

5 FREAK SSL Exploit _ Was ist denn nun schon wieder kapu[? _ SSL, immer noch. _ Schuld sind Geheimdienste (schon wieder) _ In den 90ern gab es mal Crypto Export Restrik7onen _ Nur bes7mmte, schwache Algorithmen dureen verwendet werden _ In den 2010ern unterstützen immer noch Programme diese Algorithmen _ Angreifer machen sich das zunutze

6 FREAK Exploit _ Ein Angreifer mit Kontrolle über das Netz kann... _ Den Verbindungsaufau zwischen Client und Server manipulieren _ Nutzung schwacher Export- Cipher erzwingen (512 Bit) _ Privaten Schlüssel für diese Verbindung ( Session Key ) mitschneiden _ Sich als die Ziel- Website ausgeben _ Den schwachen Schlüssel knacken _ Den (mitgeschni[enen) SSL- Traffic entschlüsseln

7 FREAK Exploit - Impact _ Wie schlimm ist es? _ Ist schon unangenehm _ Export- Cipher Support nimmt ab _ Default SSL Configs vieler Webserver ohne Export _ Clients: Android- Browser, Safari, Chrome (Android, OSX), Blackberry Browser, IE, Opera u.a.m. _ Client UND Server müssen Export Cipher unterstützen _ Selbst- Test _ Für Clients: h[ps://freaka[ack.com/clien[est.html _ Für Server: h[ps://www.ssllabs.com/ssltest/

8 Rowhammer _ Server Hacken mit Arbeitsspeicher _ Schreibt man sehr häufig in eine Speicherstelle, kippt ein Bit direkt daneben _ Man muß nun eine solche Stelle suchen _ Sie muß direkt neben geschütztem Systemspeicher sein _ Root- Zugriff möglich _ Nicht nur Linux betroffen _ Derzeit nur Laptops erfolgreich angegriffen _ ECC- Speicher ist wirksamer Schutz

9 Warum ein Bit reicht _ Func7on is_root (String username) { _ if (condi7on) _ return TRUE; _ else _ return FALSE; _ } _ var root_status = is_root( test123 ); _ Was passiert, wenn man den Inhalt von root_status flippen kann?

10 Mehr-Faktor-Auth _ Viele Cloud- Dienste bieten Mehr- Faktor- Authen7fizierung an _ Erhöhung der Sicherheit durch zusätzliche Daten _ Teilweise schwierig zu implemen7eren _ Nicht immer einfach für Benutzer _ Trotzdem: Lohnt sich

11 Faktoren bei AuthN _ Etwas, das ich habe _ Smartcard, EC- Karte _ Hausschlüssel _ Etwas, das ich weiss _ Paßwort, PIN _ Versteck des Ersatzschlüssels _ Etwas, das ich bin _ Fingerabdruck, Iris- Scan _ Persönliche Bekanntschae (Notare)

12 Ein-Faktor-AuthN _ Benutzername und Paßwort eingeben _ Beides etwas, das ich weiß _ Ach, Sie kenne ich! Sie dürfen passieren. _ Etwas, das ich bin _ Eigenen Haustürschlüssel benutzen _ Etwas, das ich habe _ Zahlung mit Karte ohne PIN/Unterschrie _ Etwas, das ich habe _ SSH- Login per SSH- Key _ Etwas, das ich habe

13 Zwei-Faktor-AuthN _ Wich7g: Zwei verschiedene Faktoren _ Zweimal derselbe reicht nicht _ Paßwort + Smartcard _ Etwas, das ich habe + etwas, das ich weiß _ SSH- Login mit verschlüsseltem Key _ Etwas, das ich habe + etwas, das ich weiß _ One- Time- Code + Paßwort _ Etwas, das ich habe + etwas, das ich weiß _ EC- Karte + Unterschrie _ Etwas, das ich habe + etwas, das ich bin

14 Möglichkeiten für MFA _ Smart- Cards _ Verschiedene Hersteller _ Security- Tokens _ RSA SecurID _ Verschiedene andere Hersteller _ YubiKey _ Emuliert verschiedene Verfahren per USB _ Für alle wich7gen OS verfügbar _ Mobile Geräte _ Smartphone _ SMS

15 MFA einfach + günstig _ Einfachste Verfahren: OTP _ One- Time Password einmal verwendbarer (Zahlen- )Code _ HOTP HMAC- based OTP _ TOTP Time- based OTP _ TOTP ist populärstes Verfahren _ Benö7gt halbwegs synchrone Zeit _ Genutzt von vielen Diensten wie Google, Dropbox, usw. _ Auch genutzt von filoo! _ HOTP verliert Anschluß _ Benö7gt synchronen Zähler auf Server + Clients

16 TOTP in aller Kürze _ Es gibt einen geheimen Schlüssel... _ Einen Timestamp (öffentlich!) _ Eine Funk7on zur Code- Erzeugung (öffentlich!) _ Heraus kommt: Ein Zahlencode _ Code ändert sich alle X Sekunden (häufig: X=30) _ Überlappung gesta[et, um Zeitdifferenzen auszugleichen _ Wer Ihr Paßwort s7ehlt, benö7gt auch den Zahlencode _ Dieser ist in der kurzen Zeitspanne nicht zu raten

17 TOTP-Implementationen _ Server: z.b. OTP in PHP implemen7eren _ Referenzimplementa7on ist ca. 100 Zeilen lang _ OTP- Code als Teil des Paßworts oder Logins _ Key- Management recht einfach implemen7erbar _ Wir können Ihnen weitere Infos zukommen lassen _ Client: Google Authen7cator App _ Für alle möglichen mobilen Geräte _ Kann auch für alle anderen Dienste genutzt werden _ Funk7oniert ohne Internetverbindung

18 Gewinn durch MFA _ Sehr viel höhere Sicherheit gegen verlorene Paßwörter _ Sehr viel höhere Sicherheit gegen gestohlene SSH- Keys o.ä. _ Bruteforcing wird massiv erschwert _ Kein Allheilmi[el, aber dafür billig!

19 Kurzdemo _ Filoo website

20 Vielen Dank _ Ich freue mich auf Ihre Themenvorschläge und Fragen! _ Kontaktdaten: _ E- Mail: _ Telefon: 05241/ _ Besuchen Sie filoo! _ h[ps://www.filoo.de/ _ h[p://twi[er.com/filoogmbh

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Security-Webinar. Juni Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Juni Dr. Christopher Kunz, filoo GmbH Security-Webinar Juni 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von

Mehr

Security-Webinar. Dezember 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Dezember 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Dezember 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _ Autor

Mehr

Security-Webinar. November 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. November 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar November 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _ Autor

Mehr

Security-Webinar. September Dr. Christopher Kunz, filoo GmbH

Security-Webinar. September Dr. Christopher Kunz, filoo GmbH Security-Webinar September 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH

Sicheres Hosting in der Cloud. Dr. Christopher Kunz filoo GmbH Sicheres Hosting in der Cloud Dr. Christopher Kunz filoo GmbH Organisatorisches _ Dieser Webcast wird aufgezeichnet _ Link zur Aufzeichnung per Mail _ Fragen bi;e im Chat stellen _ Ich antworte, wie es

Mehr

Security-Webinar. November Dr. Christopher Kunz, filoo GmbH

Security-Webinar. November Dr. Christopher Kunz, filoo GmbH Security-Webinar November 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team Referent: Dr. Christopher Kunz 1 / 2 Geschäftsführer filoo GmbH Promotion IT Security Vorträge auf Konferenzen Autor von

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Aufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte

Aufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte Aufgeschlossen. Zwei-Faktor-Authentifizierung für Linux und mobile Geräte Dipl.-Inf. Frank Hofmann efho.de 28. März 2015 Dipl.-Inf. Frank Hofmann () Aufgeschlossen 28. März 2015 1 / 22 Inhalt 1 Über den

Mehr

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH

Georedundante RZ. Doppelt gemoppelt hält besser. Dr. Christopher Kunz, filoo GmbH Georedundante RZ Doppelt gemoppelt hält besser Dr. Christopher Kunz, filoo GmbH Ihr Referent _Dr. Christopher Kunz _CEO Hosting filoo GmbH / TK AG _Promotion IT Security _ X.509 / SSL _Vorträge auf Konferenzen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Software Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Software Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit geringem

Mehr

1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe

1 Einleitung. - KeePass - MiniKeyPass - KeePass2Android - LastPass - SecureSafe 1 Einleitung Um Online-Dienste sicher zu verwenden, ist für jeden Account ein einzigartiges und sicheres Passwort erforderlich, welches regelmässig geändert werden sollte. In der Praxis führt dies zu unzähligen

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen

Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen Whitepaper Der Herr der Schlüssel Wie zweigeteilte Seed Records alle Sicherheitsbedenken gegenüber Zwei-Faktor-Authentifizierung auflösen Inhaltsverzeichnis Einleitung... 2 Passwortschutz allein reicht

Mehr

Security-Webinar. August Dr. Christopher Kunz, filoo GmbH

Security-Webinar. August Dr. Christopher Kunz, filoo GmbH Security-Webinar August 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _ Autor

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE

ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE ZUGANGSANLEITUNG FÜR KUNDEN, DIE BEREITS EIN LUXTRUST-ZERTIFIKAT BESITZEN DE / LUXT ANLEITUNG FÜR DEN ZUGANG ZU IHREM E-BANKING-BEREICH MIT LUXTRUST SCAN UND LUXTRUST MOBILE Diese Anleitung enthält alle

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte

Mehr

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail Inhaltsverzeichnis 1. Aktive Services in 2. Konfigurationsdaten 3. Zertifizierte Zugangssoftware für 4. Anleitung zu den Services a. Outlook Web Access b. Outlook Web Access mit IDentity (One Time Password)

Mehr

Fernzugang Uniklinikum über VMware View

Fernzugang Uniklinikum über VMware View Fernzugang Uniklinikum über VMware View Windows Mit VMware View haben Sie die Möglichkeit, von einem beliebigen Netzwerk aus auf einen Rechnerpool des Uniklinikums zuzugreifen. 1. Installation des VMware

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015

u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 u2f authentication Universal Second Factor Jan-Erik Rediger 20. Mai 2015 0 who am i? Hi, ich bin Jan-Erik! Informatik-Student, RWTH Redis Contributor, Maintainer einiger Projekte rundherum damals: Webdev,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich.

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich. ! Die Authentifizierung der Zukunft. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau

KABEG Portal. Anleitung für die Installation auf privaten Endgeräten. Hauptabteilung Technik und Bau Hauptabteilung Technik und Bau 9020 Klagenfurt am Wörthersee Kraßniggstraße 15 T +43 463 55212-0 F +43 463 55212-50009 www.kabeg.at KABEG Portal Anleitung für die Installation auf privaten Endgeräten Seite

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

Heartbleed beats hard

Heartbleed beats hard Heartbleed beats hard Geschichten aus 1000 und einem Netzwerk 07.05.2014 Heartbleed beats hard 1 Curesec GmbH Technische IT-Security Security Audits Tiger Team Audits Mobile Phone Untersuchung (Android/iOS)

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication

IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Systemvoraussetzungen Mobile Client Version 16.0

Systemvoraussetzungen Mobile Client Version 16.0 Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt

Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Postfinance Sicherheitsfrühstück 27.3.2013 Unterwegs sicher vernetzt Bedrohungen Herausforderungen Schutzmöglichkeiten für mobiles E-Banking Cnlab AG Engineering-Firma, Sitz Rapperswil (SG) Schwerpunkte

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

SIGS Security Interest Group Switzerland Trends in Mobile Authentication

SIGS Security Interest Group Switzerland Trends in Mobile Authentication SIGS Security Interest Group Switzerland Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 4. November 2014, Basel E-Banking-Authentisierungsmethoden

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Sicherheit: Theorie und Praxis

Sicherheit: Theorie und Praxis Cnlab / CSI 2012 Tablets im Business: Gadget oder sicheres Werkzeug? Sicherheit: Theorie und Praxis Zürich, 12. September 2012 Agenda Demo 1: Was nützt die PIN im Gerät? Wie arbeiten die verschiedenen

Mehr

Sicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH

Sicheres Hosting in der Cloud. Jens Rehpöhler filoo GmbH Sicheres Hosting in der Cloud Jens Rehpöhler filoo GmbH Organisatorisches _Dieser Webcast wird aufgezeichnet _Link zur Aufzeichnung per E-Mail _Organisatorin im Hintergrund nimmt Fragen entgegen _Umfrage

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Bedienung von Smartphones

Bedienung von Smartphones Bedienung von Smartphones Passwort sichern und automatisch ausfüllen Einstellung für Safari (ios) und Internetbrowser (Android) Homepage von Golfsuisse in Safari (Webbrowser) suchen In Mygolfsuisse anmelden

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Die IT Sicherheit der BEKB BCBE

Die IT Sicherheit der BEKB BCBE Die IT Sicherheit der BEKB BCBE 2. Mai 2006 - Folie 1-03.05.2006 15:20 Aufbau Internet Benutzer Internet Web Server HOST Grossrechner und Server - Folie 2-03.05.2006 15:20 1 Kunden der BEKB im Internet

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Funktionsbeschreibung Virtueller Stundenplan APP

Funktionsbeschreibung Virtueller Stundenplan APP Funktionsbeschreibung Virtueller Stundenplan APP Die für ios 6 und höher erhältliche APP enthält Funktionen, die eine ideale Kopplung zum Virtuellen Stundenplan ermöglichen. Aufgaben: Ausgabe von Stundenplänen

Mehr

Aktivierungsanleitung für den Signing Server Token/SMS

Aktivierungsanleitung für den Signing Server Token/SMS UG-0126 Aktivierungsanleitung für den Signing Server Token/SMS V1.1 17/06/2013 Deutsch Rechtliche Hinweise Dieses Dokument darf weder ganz noch teilweise ohne vorherige schriftliche Zustimmung und Genehmigung

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

CentOS release 5.5 (Final) Kernel 2.6.18-194.32.1.el5 on an i686

CentOS release 5.5 (Final) Kernel 2.6.18-194.32.1.el5 on an i686 CentOS release 5.5 (Final) Kernel 2.6.18-194.32.1.el5 on an i686 tuxbox login: root Password: Mario Lorenz mario.lorenz@guug.de Chemnitzer Linux-Tage 2011 Inhalt Benutzer-Authentifizierung: Grundlagen

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Multimedia im Netz Wintersemester 2011/12

Multimedia im Netz Wintersemester 2011/12 Multimedia im Netz Wintersemester 2011/12 Übung 01 Betreuer: Verantwortlicher Professor: Sebastian Löhmann Prof. Dr. Heinrich Hussmann Organisatorisches 26.10.2011 MMN Übung 01 2 Inhalte der Übungen Vertiefung

Mehr

BinTec X-Generation Router IPSec Security Pack 6.3.4

BinTec X-Generation Router IPSec Security Pack 6.3.4 VPN in 5 Minuten - Router Konfiguration des BinTec X-Generation Router IPSec Security Pack 6.3.4 für den Zugang zur BinTec VPN Testumgebung Voraussetzungen Ein BinTec Router der X-Generation. Firmware

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

18 Softwaresicherheit

18 Softwaresicherheit 18 Softwaresicherheit Beispiel: Heartbleed Verö entlicht am 7.4.14: responsible disclosure. TLS heartbeat: Verbindung o en halten, ohne Daten auf Applikationsschicht zu senden. Definiert in RFC 6520 Kann

Mehr

PicApport Colloquium. Ohne Fotografie ist der Moment für immer verloren, so als ob es ihn nie gegeben hätte. PicApport V5 09.11.15

PicApport Colloquium. Ohne Fotografie ist der Moment für immer verloren, so als ob es ihn nie gegeben hätte. PicApport V5 09.11.15 PicApport Colloquium Ohne Fotografie ist der Moment für immer verloren, so als ob es ihn nie gegeben hätte - Richard Avedon 1 Warum gibt es PicApport? Weil ich Stand 19.07.2011 keine Möglichkeit gefunden

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Systemeinstellungen im Internet Explorer für WEB-KAT

Systemeinstellungen im Internet Explorer für WEB-KAT im Internet Explorer für WEB-KAT V 20151123 DE - Copyright 1998-2015 by tef-dokumentation 1 / 12 Inhaltsverzeichnis Systemeinstellungen im Internet Explorer 1 1. Hardware 3 1.1 Computer 3 1.2 Internetverbindung

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Wie kann ich meine ID auf zwei Geräten benutzen?

Wie kann ich meine ID auf zwei Geräten benutzen? Wie kann ich meine auf zwei Geräten benutzen? Es ist möglich, die SecSign auf mehreren verschiedenen Geräten zu benutzen (z.b. auf verschiedenen Smartphones oder auf ipad und iphone). Wenn Sie für ein

Mehr

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

Software. Welche Version habe ich? Meyton Elektronik GmbH. Anleitung. 2016 Meyton Elektronik GmbH. web http://support.meyton.eu

Software. Welche Version habe ich? Meyton Elektronik GmbH. Anleitung. 2016 Meyton Elektronik GmbH. web http://support.meyton.eu Software 2016 Meyton Elektronik GmbH web http://support.meyton.eu tel. +49 (0) 52 26 / 98 24-0 mail support@meyton.eu Bei dem nachfolgenden Dokument handelt es um eine der MEYTON Elektronik GmbH. Die genannten

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen

Mehr

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club

Security Desaster. Ein Drama. Ruediger Weis, Jens Ohlig. Chaos Computer Club Lösungsansätze für das Wave-LAN Security Desaster Ein Drama Ruediger Weis, Jens Ohlig Chaos Computer Club c Weis,Ohlig. TelekomForum, Fachkongress Wireless LAN, Köln 12.11.2002 p.1/31 Hackerethik I Der

Mehr

Anleitung zur SharePoint Anmeldung

Anleitung zur SharePoint Anmeldung We keep IT moving Anleitung zur SharePoint Anmeldung Version 1.1 Datum: 17.11.2015 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder??

Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder?? Ich schreibe meinen eigenen SSL/TLS-Checker. Ist doch ganz einfach, oder?? Dirk Wetter @drwetter Licence: http://creativecommons.org/licenses/by-nc-sa/4.0/ 0. Wer bin ich? Einzelunternehmer Sicherheit

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea

Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Identität gewährleisten private Daten schützen Starke Authentisierung mit privacyidea Datenspuren, 13.09.14, Dresden Cornelius Kölbel cornelius@privacyidea.org Identität - Wikipedia Bergriffsklärung Wikipedia:

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr