Inhaltsverzeichnis. Seite 2 von 11

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Seite 2 von 11"

Transkript

1

2 Inhaltsverzeichnis Szenario...3 Ihre Risiken...4 Einschleusen von Schadcode in Webseiten (Cross Site Scripting, SQL-Injections etc.)...4 Ausnutzen von bekannten Schwachstellen des Server-Betriebssystems...4 Gefahr: Schwache und schlecht verschlüsselte Kennwörter...4 Die Folgen...5 Seite lahmlegen und verändern ( Defacing )...5 Server zum Versenden von Spam missbrauchen...5 Diebstahl und Missbrauch von Kundendaten...6 Server liefert Schadcode aus...6 Serviceunterbrechung (DoS/DDoS)...7 Veröffentlichung von Hacks...7 Unser Basispaket für Ihre Sicherheit...8 Arbeiten mit aktuellen Systemen...8 Überwachen der Webseite...8 Erkennen von Angriffen...8 Beobachten aller Vorgänge...8 Abschotten jeder Anwendung...9 Einhalten der TYPO3 Sicherheitsempfehlungen...9 Individuelle Sicherheitsmaßnahmen...10 Sichern von Kennwörtern...10 Schützen der Verbindung...11 Absichern des TYPO3 Backends...11 Seite 2 von 11

3 SZENARIO Es ist morgens und statt des Weckers klingelt Ihr Handy ununterbrochen. Verschiedene Express-Dienste wollen Ihnen Waren zustellen, die Sie nicht bestellt haben. Verärgert fahren Sie ins Büro und auch hier stehen die Telefone nicht still, da dutzende Anrufer unbedingt den eigentlich in Deutschland verbotenen Hardcore-Streifen bestellen wollen. Die Anrufer sind verärgert, bieten Sie doch auf Ihrer Website gut sichtbar genau diesen Film zum halben Preis an. Kaum öffnen Sie Ihr Mailkonto, lesen Sie hunderte Mails empörter Kunden, die alle in Ihrem Namen anzügliche Nachrichten erhalten haben. Es dämmert lhnen langsam? Spätestens als die Polizei vor der Tür steht und sich nach Ihren Millionen Mailaussendungen nach Fernost erkundigt ist es Ihnen klar? Jetzt kann Ihnen auch Ihr Facebook- Account nicht mehr helfen, denn hier bekennen Sie Ihre Nähe zu politischen Kreisen außerhalb der Rechtsordnung. Eine übertriebene Darstellung? Horrorszenario oder Phantasie? Leider nein. Diese Fälle sind Realität. Ob durch simple Passwörter und deren Verwendung auf verschiedenen Plattformen, ob Einsatz unsicherer Softwarelösungen oder offener Kanäle - Hacker können sich leider sehr einfach Zugang zu Webauftritten, persönlichen Daten und Kundeninformationen verschaffen. Dies ist ärgerlich, kriminell und wirtschaftlich entsteht Ihnen ein enormer Schaden. Von den "emotionalen" Widrigkeiten ganz zu schweigen. Wir möchten Sie für das Thema "Online-Sicherheit" sensibilisieren und Ihnen zugleich Lösungswege aufzeigen, die Ihre Webseite sicherer machen. Wir möchten, dass Sie auch in Zukunft nur durch Ihren Wecker aus Ihren Träumen gerissen werden! Bergisch Gladbach, den Ihr Kennziffer-Team Seite 3 von 11

4 IHRE RISIKEN Einschleusen von Schadcode in Webseiten (Cross Site Scripting, SQL-Injections etc.) Bekannte und unbekannte Lücken in installierten Applikationen werden ausgenutzt, um Schadcode in die Datenbank bzw. die Webseite zu transportieren. Über eine solche Infektion kann oftmals unerlaubter Serverzugriff erlangt werden. Ausnutzen von bekannten Schwachstellen des Server-Betriebssystems Auch das Betriebssystem des Servers sollte auf dem aktuellen Stand sein. Dafür ist der Hoster zuständig. Im schlimmsten Fall kann direkter Serverzugriff erlangt werden. Gefahr: Schwache und schlecht verschlüsselte Kennwörter Zu kurze Kennwörter, bzw. leicht zu erratende Kennwörter, ermöglichen unautorisierten Personen leichten Zugriff. Eine Sensibilisierung für die richtige Art ein geeignetes Passwort zu finden ist notwendig. Seite 4 von 11

5 DIE FOLGEN Verläuft ein Angriff erfolgreich, sind die Konsequenzen für den Serverbetreiber, dessen Kunden und Besucher vielseitig. Oftmals erlangt der Angreifer nicht nur Zugriff auf die Applikation, wie beispielsweise das eingesetzte Content Management System (CMS), sondern auch Serverzugriff. Dadurch sind Anpassungen an Dateien, das Auslesen der Datenbank oder das Installieren einer eigenen Shell zum Absetzen von Befehlen meist blitzschnell möglich. Ohne Anspruch auf Vollständigkeit zeigen wir Ihnen ein paar Beispiele der Folgen auf: Seite lahmlegen und verändern ( Defacing ) Erlangt der Angreifer Serverzugriff, kann er im schlimmsten Fall den gesamten Internetauftritt physikalisch löschen, so dass dieser neu hergestellt werden muss. Im Normalfall wird lediglich die Startseite mit eigenen Inhalten und eigener Optik angepasst. Das Defacing wird als "Sport" betrachtet und meist kurz darauf über einschlägige Foren publik gemacht. Seltener wird dies zur Publikmachung von politischen Statements genutzt. Inhaltsanpassungen mit fragwürdigem Gedankengut, Spam oder ungewollten Verlinkungen können die Folge sein. Je nach Inhalt der Anpassung sind Imageschäden für den Angegriffenen in weitem Ausmaß möglich. Erfolgt kein Monitoring der Webseite, kann eine Veränderung durch Defacing erst spät bemerkt werden. Bei Seitenlöschung kommt es zu Ausfallzeiten, die besonders Shop- oder Serviceanbieter hart treffen können. Server zum Versenden von Spam missbrauchen Mittels eingeschleuster Mailing-Scripte versendet der Angreifer massenhaft Spam-Mails über den gekaperten Server. Nicht nur, dass der Server auf den bekannten Spam-Sperrlisten landet und somit Mails von den auf ihm befindlichen Domains immer als Spam eingestuft werden, auch Google straft die Seite ab. Wichtige s erreichen dadurch ihre Adressaten nicht mehr und das Entfernen des Blacklistings des Servers kann Tage dauern. Der Imageschaden ist immens, wenn in den Absenderadressen der versendeten Spam-Nachrichten reale Domains des Servers auftauchen. Über die Aktualisierung der eingesetzten Software und regelmäßiges Monitoren des Servers, kann die Gefahr des Spammings gering gehalten werden. Seite 5 von 11

6 Diebstahl und Missbrauch von Kundendaten Ist einmal der Zugang zum Server erlangt, stehen dem Angreifer alle Möglichkeiten zur Nutzung des Servers und seiner Daten zur Verfügung. Somit besteht die Möglichkeit, dass Kundendaten aus Dateien oder Datenbanken ausgelesen und auf dem Schwarzmarkt verkauft werden. Für einen frischen, vollständigen Datensatz inkl. Name, Anschrift, Passwort und evtl. sogar Kontodaten/Kreditkartendaten, zahlen Interessenten gerne mehrere hundert Euro. In der Masse gesehen ergibt dies ein lukratives Geschäft für den Angreifer. Die verkauften Daten werden breitgefächert verwendet: Abbuchungen von Kundenkonten, Entschlüsselung des Kennworts und Ausprobieren auf diversen bekannten, großen Webseiten, oder einfach nur zum Spamming. In selteneren Fällen wird von Identitätsdiebstahl berichtet: Über die zur Verfügung stehenden Informationen werden neue Accounts bei Internetshops angelegt und im Namen der Betroffenen Bestellungen aufgegeben. In sozialen Netzwerken kann die Identität eines Dritten vorgetäuscht und somit Schaden für den Betroffenen angerichtet werden. Ähnlich verhält es sich mit vertraulichen Firmendaten, die in Datenbanken oder Dateien auf dem eigenen Server liegen können. Selbst bei dem Verdacht, dass Kundendaten ausgelesen wurden muss Anzeige gegen Unbekannt erstattet und die Webseite vorerst vom Netz genommen werden, um die Schwachstelle, welche der Angreifer nutzte, zu lokalisieren und zu schließen. Dadurch entstehen längere Ausfallzeiten. Durch einen aktuellen Softwarestand, sichere Kennwörter und ein aktives Monitoring per IDS wird Angreifern der Zugriff auf den Server erschwert und somit das Risiko von Datendiebstahl verringert. Server liefert Schadcode aus Oftmals übernehmen Angreifer eine Webseite, damit diese Schadcode an alle ihre Besucher ausliefert. Dies geschieht über Schwachstellen der Software innerhalb des Rechners des Webseitenbesuchers. Nach der Erstinfektion der Besucherrechner wird meist neue Schadsoftware unbemerkt nachgeladen. Zudem infiziert der Angreifer sämtliche Dateien eines Dateityps auf dem Server mit dem zu verteilenden Schadcode. Bemerkbar macht sich dies u.a. durch erhöhte Ladezeiten der Seite oder bei der Kontrolle von Scriptdateien auf dem Server selbst. Die Reinigung eines solch infizierten Systems nimmt viel Zeit in Anspruch. Da die Webseite für die Bereinigung meist vom Netz genommen werden sollte, entstehen auch hier wieder Ausfallzeiten. Durch die regelmäßige Prüfung auf aktuelle Softwareversionen und das regelmäßige Monitoring von Server und Software, lässt sich das Risiko solcher Zwischenfälle erheblich verringern. Seite 6 von 11

7 Serviceunterbrechung (DoS/DDoS) Um die Verfügbarkeit von Serverdiensten wie Webserver, Datenbankserver oder Fileserver zu unterbrechen, senden Angreifer Millionen von Datenpaketen gleichzeitig an das Opfer, bzw. nutzen gezielt Ports des zu störenden Dienstes. Auf Grund der Überlastung stellt der Serverdienst den Betrieb ein. Somit kann beispielsweise die Webseite nicht mehr verfügbar sein, kein Zugriff auf die Datenbank ist mehr möglich, Dateien können nicht mehr heruntergeladen werden, etc. Meist werden solche Angriffe von einem zentralen Rechner kontrolliert, welcher weitere Rechner kontrolliert, die mit Schadcode infiziert sind und somit auf die Befehle des Zentralrechners hören. So kann die Anzahl der gesendeten Pakete maximiert werden und der Angreifer selbst bleibt anonym, da sein Rechner keine Pakete sendet nur die Rechner unter seiner Kontrolle. Dies wird oft als Botnetz mit Control and Command -Struktur bezeichnet. Ein solcher Angriff kann zu stunden- bzw. tagelanger Nicht-Verfügbarkeit der Webseite führen. Der Sicherheitsstandard des Hosters ist entscheidend, ob solche Angriffe geblockt und entsprechend abgefangen werden können. Veröffentlichung von Hacks Auch wenn nach einem Hack auf der Seite nichts geändert wurde und auch keine Daten entwendet wurden, kann es sein, dass der Angreifer sein Werk in einschlägigen, öffentlichen Foren präsentiert. Dort dokumentiert er wie er vorgegangen ist und findet schnell Nachahmer die möglicherweise den Server kapern, Inhalte ändern oder Daten auslesen. Vielleicht verkauft der Angreifer sein Wissen auch an den Meistbietenden. In diesem Falle ist erhöhte Wachsamkeit erforderlich, da ein weiterer Angriff vermutlich bevorsteht. Sind Software und Betriebssystem auf dem neuesten Stand und findet ein regelmäßiges Monitoring statt, so kann ein nicht authorisierter Zugriff auf den Server meist vermieden werden. Doch auch wenn Benutzernamen und Kennwörter in einem Forum auftauchen, kann der Dienstleister meist mit entsprechenden, schnellen Maßnahmen reagieren. Seite 7 von 11

8 UNSER BASISPAKET FÜR IHRE SICHERHEIT Ihre Sicherheit liegt uns am Herzen. Deshalb bieten wir Ihnen unser Basispaket Sicherheit für eine fixe Monatspauschale an. Das Paket beinhaltet die nachfolgenden Punkte. Arbeiten mit aktuellen Systemen Aktuelle Server- und Softwareversionen verringern das Risiko eines Hacks. Unser Server bei Domainfactory wird ständig überprüft und neue Versionen werden automatisch aufgespielt. Auf den Servern sind zudem für PHP die sicheren Einstellungen aktiviert. Dies schränkt diverse Angriffsversuche über die Integration externer Scripte weiter ein. Überwachen der Webseite Potentielle Angriffe können geloggt und ausgewertet werden, die Verfügbarkeit der Webseite kann gemessen und auf Änderungen von Seiteninhalten reagiert werden automatisch. Aktuelle Softwareversionen werden sichergestellt. Wir beobachten den Status mit Hilfe des Tools Caretaker. Erkennen von Angriffen Sämtliche Zugriffe auf die TYPO3-Webseite werden geloggt, sobald sie einem bekannten Angriffsszenario entsprechen. Zusätzlich erhält die Technik umgehend eine entsprechende . Über die Einrichtung eines solchen Intrusion Detection Systems (IDS) können schwerwiegende Angriffe abgefangen und die Sicherheit des Systems erhöht werden. Beobachten aller Vorgänge In unseren TYPO3-Auftritten können automatisierte Sicherheitshinweise per Mail konfiguriert werden. Es erfolgt die sofortige Benachrichtigung der Technik. Weiterhin besteht die Möglichkeit Antwortzeiten, Seiteninhalte, TYPO3-Version und unsichere Erweiterungen, bzw. Erweiterungsupdates, direkt zu monitoren. Bei Unstimmigkeiten erhält der Projektverantwortliche sofort eine Benachrichtigung und kann umgehend reagieren. Seite 8 von 11

9 Abschotten jeder Anwendung Ob Statistik, Live- oder Dev-System: Auf unseren Servern befindet sich alles in einem eigenen, abgeschotteten Bereich. Auch wenn über die Webseite Serverzugriff bestehen sollte, kann sich der Angreifer nicht auf dem gesamten Server frei bewegen. Eine Infektion genau einer Applikation ist möglich, aber nicht die aller Applikationen. Dies spart Zeit beim Finden des Einfallstors und bei der Bereinigung. Einhalten der TYPO3 Sicherheitsempfehlungen Hase oder Igel? Wir wissen nie wer schneller ist, aber durch die Einhaltung der Empfehlungen des offiziellen "TYPO3 Security Cookbook": sind wir auf der Höhe der Zeit. Seite 9 von 11

10 INDIVIDUELLE SICHERHEITSMASSNAHMEN Ihr Webauftritt ist so individuell wie Sie selbst. Daher bieten sich verschiedene weitere Maßnahmen an, die im Einzelfall sinnvoll sein können. Die nachfolgenden beispielhaften Sicherheitsmaßnahmen können individuell auf Ihr Projekt abgestimmt bei uns beauftragt werden. Sichern von Kennwörtern Als sicher gelten heute Kennwörter mit mindestens 16 Zeichen, davon mindestens zwei Sonderzeichen und mindestens zwei alphanumerischen Zeichen. Es sollten keine Ausdrücke aus dem allgemeinen Sprachgebrauch verwendet werden, sondern kryptische Passwörter. Zudem sollten Kennwörter mindestens alle drei Monate geändert und angemessen verschlüsselt werden. All dies kann TYPO3 CMS von Haus aus. Allerdings muss die Konfiguration entsprechend vorgenommen werden. Alle kryptierten Kennwörter, die die genannten Voraussetzungen nicht erfüllen, sind heute innerhalb kürzester Zeit zu entschlüsseln. Eine TYPO3-Extension zum Setzen von Kennwortregeln für TYPO3-Backenduser stellt starke Kennwörter sicher. Zudem wird jeder Backenduser nach drei Monaten automatisch um die Änderung seines Kennworts gebeten. Wir unterstützen Sie bei der Vergabe von starken Kennwörtern Unser Monitoringsystem wurde um die Funktionalität erweitert, Kennwörter von Backendbenutzern auf Stärke zu überprüfen. Dazu wird automatisiert versucht die als Hash in der Datenbank hinterlegten Kennwörter zu knacken. Ist dies in einer absehbaren Zeit erfolgreich, gilt das Kennwort als "schwach" und sollte durch den betroffenen User durch ein "starkes" Kennwort ersetzt werden. Wir erhalten in diesem Falle eine Hinweis- und können Sie über unser Aufgabensystem keworks über eine notwendige Passwortänderung direkt informieren. Warum ist es wichtig ein "starkes Kennwort" zu verwenden? Erfolgreiche Angriffe auf Webapplikationen können u.a. dazu führen, dass die Datenbank ausgelesen wird. Sie enthält die Passwörter aller TYPO3 CMS-Backendzugänge in verschleierter Form - auch Hash genannt. Durch das Knacken von solchen Hashes können Unbefugte Zugriff auf die TYPO3 CMS-Verwaltungsoberfläche erhalten. Verwenden Sie bei vielen anderen Webseiten das gleiche oder ein ähnliches Kennwort, können auch diese Konten von einem Angreifer übernommen werden. Ein schwaches Kennwort lässt sich in Sekunden entschlüsseln Einen "schwachen" Hash zu knacken geschieht meist automatisiert durch die Nutzung verschiedener, etablierter Webservices, die einzig und allein aus diesem Zweck heraus betrieben werden. Viele dieser Services lassen sich ihre Dienste von den Nutzern bezahlen und sind somit in kriminellen Kreisen äußerst lukrativ. Seite 10 von 11

11 Alle diese Dienste arbeiten mit geballter CPU-, GPU- und RAM-Power aus der Cloud - also mit gebündelten Ressourcen, die kein Privatmann bereitstellen kann. Dadurch sind sie in der Lage, "schwache" Kennwörter in annehmbarer Zeit zu entschlüsseln. Das Zusammenspiel aus der Vergabe von sicheren Kennwörtern und dem regelmäßigen Wechsel von Kennwörtern ermöglicht einen gehobenen Level an Sicherheit, denn: Wird ein "starkes Passwort" geknackt, was erfahrungsgemäß einen langen Zeitraum erfordert bzw. unmöglich ist, kann das gestohlene Kennwort bereits abgelaufen sein - eine Entschlüsselung fügt somit Ihnen und Ihrem System keinen oder nur geringen Schaden zu. Schützen der Verbindung TYPO3-Backendsitzungen können, bei Verfügbarkeit eines entsprechenden Zertifikats, komplett SSL-verschlüsselt abgehalten werden. Keine Eingabe ist für Außenstehende abzufangen. Kennwörter werden verschlüsselt und zusätzlich mit einem Zufallswert gesalzen. Diesen Zufallswert kennt nur die TYPO3-Erweiterung. Dadurch ist ein schnelles Entschlüsseln von starken Kennwörtern fast unmöglich. Absichern des TYPO3 Backends Der Zugriff auf das TYPO3 Backend stellt die sensibelste Stelle dar. Hier kann ein zusätzlicher Schutz erfolgen: Absicherung des TYPO3 Backends über SSL-Verschlüsselung und zusätzliche Zugriffskontrolle, z. B. per IP basiertem Schutz oder zusätzlichem Passwortschutz auf Serverbasis (htaccess). Seite 11 von 11

Inhaltsverzeichnis. Szenario...2

Inhaltsverzeichnis. Szenario...2 Inhaltsverzeichnis Szenario...2 Ihre Risiken...3 Einschleusen von Schadcode in Webseiten (Cross Site Scripting, SQL-Injections etc.)...3 Ausnutzen von bekannten Schwachstellen des Server-Betriebssystems...3

Mehr

Sicherheitsguide. Whitepaper. Version 4 vom 27.01.2013

Sicherheitsguide. Whitepaper. Version 4 vom 27.01.2013 Sicherheitsguide Whitepaper Version 4 vom 27.01.2013 www.kennziffer.com GmbH Friedrich-Ebert-Straße 51429 Bergisch Gladbach fon +49 2204 842660 fax +49 2204 842669 info@kennziffer.com Geschäftsführer:

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN

FRÜHERKENNUNG VON CYBERATTACKEN IM SCHNITT BLEIBEN INFIZIERTE WEBSEITEN 255 TAGE UNENTDECKT. 90 MILLIONEN DEUTSCH FRÜHERKENNUNG VON CYBERATTACKEN WARUM IST MEINE WEBSEITE EIN ZIEL? 100% Sicherheit gibt es nicht. Die meisten Webseiten basieren auf einem Content-Management-System (WordPress, Joomla!, Drupal,...).

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0 IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

7/5.10 Cookie-Diebstahl und Cookie-Sicherheit

7/5.10 Cookie-Diebstahl und Cookie-Sicherheit Bedrohungen aus dem Internet Teil 7/5.10 Seite 1 7/5.10 Cookie-Diebstahl und Cookie-Sicherheit Session-Cookies verhindern, dass man sich nach dem Login auf einer Website wiederholt anmelden muss. Werden

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

AKTUELLE VERBREITUNG VON HTTP STRICT TRANSPORT SECURITY (HSTS)

AKTUELLE VERBREITUNG VON HTTP STRICT TRANSPORT SECURITY (HSTS) Web Application Security Untersuchung AKTUELLE VERBREITUNG VON HTTP STRICT TRANSPORT SECURITY (HSTS) 05.11.2012 - V1.1 Sven Schleier, SecureNet GmbH Thomas Schreiber, SecureNet GmbH Abstract Das vorliegende

Mehr

Typo3 - Schutz und Sicherheit - 07.11.07

Typo3 - Schutz und Sicherheit - 07.11.07 Typo3 - Schutz und Sicherheit - 07.11.07 1 Angriffe auf Web-Anwendungen wie CMS oder Shop- Systeme durch zum Beispiel SQL Injection haben sich in den letzten Monaten zu einem Kernthema im Bereich IT- Sicherheit

Mehr

WebsitePanel. Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH.

WebsitePanel. Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH. WebsitePanel Allgemeine Funktionen des WebsitePanels Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der. Mit dem WebsitePanel haben Sie die volle Kontrolle über Ihr Hosting. Sie können

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

meineschufa plus Wir schaffen Vertrauen

meineschufa plus Wir schaffen Vertrauen meineschufa plus Der Online- und Benachrichtigungs-Service zu Ihren SCHUFA-Informationen. Mit dem effektiven Plus für Ihren individuellen Identitätsschutz. Wir schaffen Vertrauen Identitätsmissbrauch kann

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Installationsanleitung Webhost Linux Compact

Installationsanleitung Webhost Linux Compact Installationsanleitung Webhost Linux Compact Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Datenbank anlegen / entfernen... 6 4. FTP-User... 8 5. htaccess Synchronisierung...

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

TYPO3-Extension für PGP-Verschlüsselung (gnupg_mailformplus) Stand: 20.09.2009

TYPO3-Extension für PGP-Verschlüsselung (gnupg_mailformplus) Stand: 20.09.2009 TYPO3-Extension für PGP-Verschlüsselung () Stand: Einleitung: Auf der Cebit 2009 in Hannover hat das Bundesamt für Sicherheit in der Informationstechnik den Bericht Die Lage der IT-Sicherheit in Deutschland

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

T3 Mail. Die perfekte Symbiose: Newsletter direkt im TYPO3 Backend erstellen und versenden. Kontaktverwaltung inklusive. TYPO3 Newsletter Tool

T3 Mail. Die perfekte Symbiose: Newsletter direkt im TYPO3 Backend erstellen und versenden. Kontaktverwaltung inklusive. TYPO3 Newsletter Tool T3 Mail TYPO3 Newsletter Tool Die perfekte Symbiose: Newsletter direkt im TYPO3 Backend erstellen und versenden. Kontaktverwaltung inklusive. System-Voraussetzungen: WebSite mit TYPO3 ab Version 4.2 BlueChip

Mehr

Die XHOSTPLUS Online Applikation xhonline

Die XHOSTPLUS Online Applikation xhonline Die XHOSTPLUS Online Applikation xhonline http://www.xhostplus.at -> Service -> Online Kundenbereich -> Kundenadministration oder direkt via http://online.xhostplus.at Einführung Die XHOSTPLUS Webapplikation,

Mehr

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel

Mobile Security. Live-Hacking. Thomas Haase Laurenz Hommel Mobile Security Live-Hacking Thomas Haase Laurenz Hommel EINFÜHRUNG Verbreitung #1 Smartphone-Benutzer: [1] Weltweit: 1,76 Mrd. Deutschland: 40,4 Mio. Große Nutzerbasis und Potentiale zur Ausnutzung von

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Lernjournal Auftrag 1

Lernjournal Auftrag 1 Lernjournal Auftrag 1 Autor: Ramon Schenk Modul: M151 Datenbanken in Webauftritt einbinden Klasse: INF12.5H Datum: 29/01/15 XAMPP- Entwicklungsumgebung installieren Inhalt 1. Tätigkeiten... 2 2. Einrichten

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Thema: SQL-Injection (SQL-Einschleusung):

Thema: SQL-Injection (SQL-Einschleusung): Thema: SQL-Injection (SQL-Einschleusung): Allgemein: SQL (Structured Query Language) ist eine Datenbanksprache zur Definition von Datenstrukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern,

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr