Welche Logdateien stehen in Ihrer e-business-anwendung für forensische Untersuchungen zur Verfügung?

Größe: px
Ab Seite anzeigen:

Download "Welche Logdateien stehen in Ihrer e-business-anwendung für forensische Untersuchungen zur Verfügung?"

Transkript

1 Heise Security, Meldun vom 2. Oktober 2005: Die Website von OpenSUSE ist derzeit offenbar ehackt. man bekommt hier eine Meldun der IHS Iran Hackers Sabotae zu sehen, die das Atom-Proramm des Iran verteidit. Quelle: Compass Security AG Pae 1 Was für Mittel hätten Sie, um den Verlauf dieser Attacke in ihrem e-business-portal nachzuvollziehen? Welche Lodateien stehen in Ihrer e-business-anwendun für forensische Untersuchunen zur Verfüun? Compass Security AG Pae 2

2 Seminartitel Forensische Untersuchunen in e-business-portalen Jan P. Monsch GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax Aenda Ausanslae Fall 1 Web-Site-Defacement Zentrales Loin Fall 2 Phishin-Attacke Korrelation von Lodateien Fall 3 Feststellunen aus Security-Reviews von Web-Applikationen Lodateien und ihr Zielpublikum Inhalte von Lodateien Transaktionsverhalten beim Loin Monitorin Compass Security AG Pae 4

3 Seminartitel Ausanslae GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax Fraestellunen bei Vorfällen Fraen, die bei einer forensischen Untersuchun beantwortet werden müssen Ist ein Vorfall einetreten? Feststellen des Vorfalls Prüfen der Echtheit des Vorfalls Was in verloren? Welche Informationen wurden estohlen oder manipuliert? Welche Kunden sind betroffen? Wie war der Ablauf des Vorfalls? Wann ist es eschehen? Wer ist am Vorfall beteilit? Welche IP-Nummern sind am Vorfall beteilit? Ist ein bekannter Benutzer am Vorfall beteilit? Ist die Benutzerkennun authentisch? Compass Security AG Pae 6

4 e-business Portale Heutie e-business Portale sind hochradi verteilte Anwendunen und Loinformationen entstehen auf mehreren Systemen in verschiedenen s und Zonen Internet Entry Loin/Reistry Presentation Business LDAP Public Private Presentation Presentation Business Business DB DB H O S T Compass Security AG Pae 7 e-business Portale Entry-Server terminiert die SSL-Verbindunen lässt die Anmeldun über zentralen Loin-Service abwickeln lässt nur authentisierte Requests auf die Applikation zu über ibt den Principle (Benutzer-Id) als Request-Header der Applikation FW FW Internet Entry Server Authenticated requests only Application Not authenticated requests Loin Service Compass Security AG Pae 8

5 e-business Portale Schwierikeiten Nicht jedes System in einem Portal hat alle Informationen, um die forensischen Fraestellunen zu beantworten Die Lo-Informationen, falls überhaupt vorhanden, sind über mehrere Systeme verteilt In der öffentlichen Zone (Public Zone) Nur die IP-Nummer des Client-Systems lässt sich zweifelsfrei bestimmen. Merkmale wie UserAent- und Proxy-Via-Header können weitere Details liefern, sind jedoch keine zuverlässien Identifikationsmittel. In der Kunde-Zone (Private Zone) Es lassen sich sowohl IP-Nummer wie auch die Benutzer-Id bestimmen Qualität der Identifikation des Benutzers hänt von der Qualität des Authentisierunsverfahrens ab. Compass Security AG Pae 9 Qualität der Authentisierun Die 3 Authentisierunsfaktoren Wissen Passwort, PIN,... Besitz Sein Smart-Card, SecurId, Safeword, Vasco, OTP,... Finerabdruck, Iris, Sprache, Gesicht,... Starke Authentisierun Kombination von mindestens 2 Faktoren Compass Security AG Pae 10

6 Qualität der Authentisierun Qualität der Authentisierunsverfahren eenüber Hacker-Anriffen Hacker Capablilities Keystroke sniffer Download file Authentication method Keystroke sniffer UN, PW lon lon lon UN, PW, OTP short short short Cert on HD, PIN - lon lon Cert on HD, PIN, OTP - short short Cert on Smartcard, PIN entered on PC keyboard - - lon Cert on Smartcard, PIN entered on reader keyboard Full Controll by MMC Remote Admin UN = Username PW = Password OTP = One-Time-Password (SecurId, Safeword, OTP) Cert = Client Certificate HD = Harddisk MMC = Malicious Mobile Code Eine Benutzer-Id in einer Lodatei sat noch nichts darüber aus, ob es wirklich die Person war, die zur Benutzer-Id ehört! Compass Security AG Pae 11 Seminartitel Fall 1 - Web-Site-Defacement GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax

7 Fall 1 Web-Site-Defacement Vorfall Einer Hacker-Gruppe elan es die Web-Site einer Bank für 30 Minuten zu verunstalten Plazierun einer neuen Web-Server-Konfiuration und einer Web-Seite mit der Defacement-Meldun in einem temporären Verzeichnis Architektur Reverse-Proxy vor Web-Server Tripwire war auf allen System installiert, jedoch die temporären Verzeichnisse waren nicht eschützt Web- und Applikations-Server waren nicht auf dem aktuellsten Patch-Level Erkennun der Attacke Durch Kunden und interne Mitarbeiter Compass Security AG Pae 13 Fall 1 Web-Site-Defacement Problematik Reverse-Proxy Festplatte wurde zur Analyse in ein Test-System mit RAID- Controller einebaut Durch das RAID-Recovery wurde die Festplatte überschrieben und somit wurden die Beweismittel elöscht Web-Server Bis auf die aktuellen Lo-Dateien waren alle Dateien vorhanden Die Lo-Dateien wurden durch die Anreifer absichtlich elöscht Nur die Loinformationen nach dem Vorfall waren vorhanden Durch Dateiforensik konnten nur noch Bruchstücke der elöschten Lodateien wieder herestellt werden. Kein Syslo war aktiviert Kein IDS war installiert in der DMZ Compass Security AG Pae 14

8 Lo-Host und Monitorin Damit Loeinträe nicht verloren ehen sollten diese zentral espeichert werden Über ein Monitorin-System sollte die Lo-Dateien überwacht werden Manaement-Zone Lo-Host Monitorin FW FW FW FW Internet Entry Presentation Business Data & Service Compass Security AG Pae 15 Seminartitel Fall 2 Phishin-Attacke GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax

9 Fall 2 Phishin-Attacke Vorfall Offsite-Phishin-Attacke auf eine Online-Bank Die Web-Seiten der Phishin-Web-Site enthielten verlinkte Bilder aus der Oriinal-Web-Site Anriff wurde Freita Nachts estartet Über Redirect-Mechanismen von rossen Portalen wurden die Requests der Benutzer über hunderte russische virtuelle Web-Sites verteilt Erkennun der Attacke Kunden haben die Attacke zuerst bemerkt und dies per E- Mail am Helpdesk emeldet Helpdesk war ween des Wochenendes nicht dauernd besetzt Es dauerte fast einen halben Ta bis reaiert wurde Bis die ersten Geenmassnahmen implementiert waren, dauerte es einen weiteren halben Ta Compass Security AG Pae 17 Fall 2 Phishin-Attacke Problematik Geenmassnahmen erfolten nicht unmittelbar Die Hacker-IPs konnten erst festestellt werden, nachdem sich ephishte Kunden beim Helpdesk emeldet haben Über das Applikations-Lo konnten die IP-Adressen der Hacker festestellt werden. Die IP-Adressen kamen aus der anzen Welt Referer-Lodatei war nicht vorhanden. Somit konnten die extern verlinkten Bilder und damit die Client-IPs, die über die Phishin-Site hereinekommen sind nicht erkannt werden Kontakte zu Externen wie ISP oder CIRTS waren nicht vorhanden Zufälli war ein Mitarbeiter anwesend, der russisch sprach und sich mit dem Virtual-Hoster in Russland verständien konnte Compass Security AG Pae 18

10 Korrelation der Los Damit die verschiedenen Lodateien zueinander korreliert werden können, müssen diese entsprechende Schlüssel enthalten Gänie Korrelationsschlüssel Zeit Zentraler Synchronisationsservice nöti (NTP oder DCF-77) Über die Zeit können Requests von verschiedenen Benutzern nicht auseinander ehalten werden Deleation der IP-Adresse des Clients durch alle s hinwe Requests können einem Client zueordnet werden von Benutzer-Id durch die s hinwe Requests einzelner Benutzer können verfolt werden von Request-Ids durch die s hinwe Einzelne Requests können ezielt verfolt werden Compass Security AG Pae 19 Korrelation der Los Korrelation über die s hinwe (Darstellun vereinfacht) FW FW FW FW Internet Entry Presentation Business Data & Service Korrelations- Schlüssel Lo spezifische Infos access.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - URL referer.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - Referer URL access.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - URL business.lo: - Zeit - IP-Adresse - Benutzer-Id - Request-Id - Use-Case - Parameter business.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - Transaktion - Parameter - Transaktionstati business.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - Transaktion - Parameter - Transaktionstati Compass Security AG Pae 20

11 Korrelation der Los Die wichtien Korrelationsschlüssel sollten über alle s hinwe in (fast) allen Lodateien aufezeichnet werden Die Aufbereitun von Lodateien für eine computerestützte forensische Untersuchun ist viel wenier zeitintensiv Für viele Fraestellunen muss nur ein Lo ausewertet werden und nicht mehrere Verschiedene Los haben verschiedene Lebensdauer; im Verlaufe der Zeit ehen sonst wichtie Informationen zur Korrelation verloren Access-Los werden häufi erollt, z.b. 10 Lodateien à 10 MB Business-Los werden meist läner aufbewahrt, z.b. 200 Tae Die Übertraun der Korrelationsschlüssel zwischen den s ist über Principle-Deleations-Mechanismen von Entry-Servern und J2EE-Container sehr einfach mölich Compass Security AG Pae 21 Fall 3 Review Web-App Ausanslae e-business-anwendun schreibt zwar Lodateien, jedoch Unverständliche Einträe in den Lodateien ohne Hilfe des Entwicklers nicht nachvollziehbar Unvollständie Anaben Mehrzeilie Einträe oder Java-Stack-Traces In schwer auszuwertenden Formaten wie XML Problematik Fehlende Korrelationsschlüssel verunmölichen eine End-to-End- Korrelation durch alle s, was die "Chain of Evidence" unterbricht. Die Einträe in den Lodateien sind nicht nachvollziehbar Was hat der Benutzer enau emacht? Mehrzeilie Einträe für die leiche Transaktion Was ehört enau zu einer Transaktion? XML-Dateien werden von änien forensischen Tools nicht automatisch verarbeitet und müssen manuell aufbereitet werden Compass Security AG Pae 22

12 Fall 3 Review Web-App Lo einer Web-Applikation ohne sinnvolle Struktur LOG: [ch.csnc.lab.appsec.loin] Do loin request: inputval3 LOG: [ch.csnc.lab.appsec.loin] Param username: hacker12 LOG: [ch.csnc.lab.appsec.loin] Param password: uu.us LOG: [ch.csnc.lab.appsec.loin.loin] Param oriinalurl: https:// /12001/inputval_case3/inputval3/contro ller?action=profile LOG: [ch.csnc.lab.appsec.loin] Enter cookie scenario LOG: [ch.csnc.lab.appsec.serverutilities] 1 cookies received LOG: [ch.csnc.lab.appsec.loin] cookie name: BCookie LOG: [ch.csnc.lab.appsec.loin] session id: null LOG: [ch.csnc.lab.appsec.loin] session valid: false LOG: 'java.namin.provider.url'='ldap:// :389/...' LOG: 'java.namin.factory.initial'='com.sun.jndi.ldap.lda... LOG: 'com.sun.jndi.ldap.connect.timeout' = '500' LOG: 'java.namin.security.principal'='cn=hacker12,dc=b... LOG: 'java.namin.security.authentication' = 'simple' LOG: 'java.namin.security.credentials' = 'uu.us' EXCEPTION: [LDAP: error code 49 - Invalid Credentials] Compass Security AG Pae 23 Lodateien und ihr Zielpublikum Die Lodateien sollten dem Zielpublikum erecht werden Audit-Los Zielpublikum: Customer Support, Revision & Security Office Business Lo: Geschäftsvorfälle Security Lo: Sicherheitsrelevante Los Access-Los Zielpublikum: Betrieb, Security-Office Aufzeichnun der Web-Site-Zuriffe Referer-Los Zielpublikum: Betrieb, Security-Office Aufzeichnu der Referer-URLs Compass Security AG Pae 24

13 Lodateien und ihr Zielpublikum Statistik-Los Zielpublikum: Marketin Statistische Informationen Error-Los Zielpublikum: Betrieb Applikatorische Fehler, die für den Betreib notwendi sind Debu- oder Trace-Los Zielpublikum Entwickler Enthält ausführliche Debu-Informationen, die nur durch den Entwickler verstanden werden können Compass Security AG Pae 25 Inhalte der Lodateien Business Lo Aufzeichnun der Geschäftsvorfälle Request, welcher das Geschäft anestossen hat. Parameter, die in die Transaktion hineineeben wurden. Resultate der Transaktion, wie Statusinformation, ob erfolreich oder nicht und allfällie Rückabewerte Security Lo Enthält Informationen über erfolreiche oder fehleschlaene Sicherheitsoperationen Loin und Loout des Benutzers Passwortänderunsvoran Prüfun der Autorisation auf Funktion oder Daten Änderunen in Benutzerprofilen Compass Security AG Pae 26

14 Inhalte der Lodateien Informationen, die nicht in eine Lodatei ehören Passwörter (eal ob als Klartext, Verschlüsselt oder Hash) Verschlüsselunsmaterial (z.b. SSL-Schlüsselmaterial) Kritische Personendaten und -profile Kundennamen [26/Au/2004:14:47: ] "GET /12001/inputval_case2/auth_inputval2/loin?username=ha cker10&password=compass&action=loin&oriinalurl=https %3A%2F %2F12001%2Finputval_case2%2Finput val2%2fcontroller%3faction%3dprofile&send=anmelden HTTP/1.1" Lodateien werden häufi zu Debuin-Zwecken an Lieferanten oder Entwickler weiterereicht. Compass Security AG Pae 27 Inhalte der Lodateien Das bedeutet, dass URLs diese Informationen nicht enthalten dürfen, den sonst werden diese im Access-Lo espeichert Solche Requests dürfen nur über die HTTP-Methode Post abewickelt werden Um trotzdem eine Nachvollziehbarkeit der Objektzuriffe in der Lodatei zu erhalten sollten die jeweilien Datenbank- Primärschlüssel der Objekte elot werden Sprechende Benutzernamen (jmonsch) sollten durch anonyme technische Ids (452312) ersetzt werden. Compass Security AG Pae 28

15 Transaktionsverhalten Loin Das Transaktionsverhalten bei Audit-Los ist sehr wichti Es müssen Audit-Los vor und nach ein Geschäftstransaktion eschrieben werden Bei einem Crash der Applikation eht ansonsten die Information des Transaktionsstarts verloren Treten beim Schreiben und Flushen der Loeinträe Fehler auf, so muss die Transaktion abebrochen werden Verhindert Situationen, wo Transaktionen durcheführt werden ohne dass Loeinträe eschrieben werden. Compass Security AG Pae 29 Transaktionsverhalten Loin Beispiel einer Implementation (Darstellun vereinfacht) public static final TRADE = issuetrade ; public issuetrade(session session, RequestObject req, ResponseObject resp) throws Exception { try { Audit.lo(TRADE, request.etuniqueid(), session.etuser(), Audit.START, req); brokerae.issuetrade(request, response); Audit.lo(TRADE, request.etuniqueid(), session.etuser(), Audit.END_SUCCESS, resp); } catch (Exception ex) { Audit.lo( issuetrade, session.etuser(), null, Audit.END_FAIL, ex); throw new AbortRequestException(ex); } } Compass Security AG Pae 30

16 Seminartitel Monitorin GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax Monitorin Nebst forensischen Untersuchun erlauben Loinformationen auch das aktive Monitorin von verdächtien Sachverhalten... Security-Lo Überwachun von Autorisationsverletzunen Hackin-Versuche Fehlkonfiurationen oder Bus in Anwendunen, die auf Informationslecks hinweisen könnten Übermassi hohe Anzahl von Loin-Fehlern pro Benutzer: Passwort-Brute-Force-Attacken pro System: Benutzer-Enumeration oder Denail-of-Service-Attacken Business-Lo Unüblich rosse Anzahl von Transaktionen bei einem Benutzer können auf Denail-of-Sevice-Attacken hinweisen Fehleschlaene Transaktionen weisen auf Verfübarkeitsprobleme von Backend-Systemen hin. Compass Security AG Pae 32

17 Monitorin Access-Lo Aufruf von unbekannten URLs kann ein Hinweise auf URL- Enumerations-Attacken sein Referer-Lo Feststellun von Verlinkun von Inhalten (z.b. Bildern) in fremden Web-Siten. Hinweise auf eine Offsite-Phishin-Attacke sein. Urheberrechtlicher Missbrauch von Inhalten in fremden Web- Seiten Compass Security AG Pae 33 Fazit Um forensische Untersuchunen in e-business-portalen zu ermölichen, sind voräni Massnahmen im Bereich des Loin zu treffen. Ein ausereiftes Loin-Konzept und eine durchänie Umsetzun sind daher Basis für erfolreiches Monitorin UND erfolreiche forensische Untersuchunen! Compass Security AG Pae 34

18 GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax

Phishing Frühwarnsystem

Phishing Frühwarnsystem Phishin Frühwarnsystem Walter Sprener walter.sprener@csnc.ch POSTFACH 7 CH-80 RAPPERSWIL Tel.+ - 0 Fax+ - Ablauf. Idee Frühwarnsystem. Funktionsweise. Demo und Betrieb. Kunden-Nutzen. Weitere Ideen/Pläne.

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern

Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Nathan Burgener. Design by Contract. Modul SWE

Nathan Burgener. Design by Contract. Modul SWE NathanBurgener DesignbyContract ModulSWE NathanBurgener Inhaltsverzeichnis 1 WasistDesignbyContract...3 1.1 Überblick...3 1.2 DesignbyContractmitMethoden...4 1.3 DesignbyContractmitKlassen...5 1.4 Vererbung...6

Mehr

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen? Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres

Mehr

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de Fortgeschrittene Servlet- Techniken Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Servlet Initialisierung Attribute und Gültigkeitsbereiche Sessions

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

:: Anleitung Migration Outlook 2010 ::

:: Anleitung Migration Outlook 2010 :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Migration

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Terminal-Server Break-Out

Terminal-Server Break-Out Compass Event 2005 Terminal-Server Break-Out Jan P. Monsch jan.monsch@csnc.ch GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel.+41 55-214 41 60 Fax+41 55-214 41 61 team@csnc.ch www.csnc.ch Aenda

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona

FileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:

Mehr

Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft

Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft Einbindung eines Buchungs- und Ticketingsystems in eine bestehende Anwendungslandschaft Harald Lange sd&m Lübecker Str. 1 22087 Hamburg harald.lange@sdm.de Abstract: Mit der Einführung eines Buchungs-

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Inhalt: Konfiguration: web.xml ; server.xml Workflow: Weiterleitung von Requests Lektion II-IV Lektion V-VI

Inhalt: Konfiguration: web.xml ; server.xml Workflow: Weiterleitung von Requests Lektion II-IV Lektion V-VI Servlet II Inhalt: Konfiguration: web.xml ; server.xml Workflow: Weiterleitung von Requests Lektion II-IV Lektion V-VI 3-1 1. Grundlagen 2. Servlets 3. JSP 4 1.1. JAR Files 4 1.2. TCP/IP, Sockels 4 1.3.

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Forensik mobiler Geräte in der Praxis

Forensik mobiler Geräte in der Praxis Sachverständigenbüro Dr.-Ing. Markus a Campo Forensik mobiler Geräte in der Praxis Försterstr. 25 D-52072 Aachen Anwendertag IT-Forensik 18.9.2012 Tel. 0241 / 15 80 80 Fax 0241 / 15 80 89 mail@m-acampo.de

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

BusinessMail X.400 Webinterface Mailbox V2.6

BusinessMail X.400 Webinterface Mailbox V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit mussten Sie eine Sperre für Mitteilungen aus dem Internet bzw. die Freischaltung von definierten Partner über ein Formblatt bei der zentralen Administration

Mehr

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich.

Kampf dem Passwort! Die Authentifizierung der Zukunft. Linux höchstpersönlich. ! Die Authentifizierung der Zukunft. Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~25 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende (PW-Recovery Tool) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41 (0)41 229 50 20 helpdesk@unilu.ch

Mehr

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security mit phion airlock Walter Egger Senior Sales phion AG 2009 history and background of airlock Entwicklungsbeginn im Jahr 1996 Im Rahmen einer der ersten e-banking Applikation (Credit Swisse) Übernahme der

Mehr

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern.

Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch nichts zurücksichern. Exchange Daten wieder ins System einfügen (Dieses Dokument basiert auf einem Artikel des msxforum) Eine Wiederherstellung setzt immer ein vorhandenes Backup voraus. Wenn man nichts sichert, kann man auch

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

White Paper. Mobile Couponing. Wie Sie mit digitalen Gutscheinen Kunden gewinnen und binden.

White Paper. Mobile Couponing. Wie Sie mit digitalen Gutscheinen Kunden gewinnen und binden. White Paper Mobile Couponin Wie Sie mit diitalen Gutscheinen Kunden ewinnen und binden. 2 WhitePaper/ Mobile Couponin Gutschein To Go - Wie der Einsatz von diitalen Coupons das Kaufverhalten Ihrer Kunden

Mehr

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit

Kapsch BusinessCom AG. Risiko des Unternehmens. Werte, Bedrohung und Verletzbarkeit Risiko des Unternehmens Werte, Bedrohung und Verletzbarkeit 33 Risikoabschätzung > Sicherheit ist Risikoabschätzung > Es gibt keine unknackbaren Code > Wie lange ist ein Geheimnis ein Geheimnis? > Wie

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Remote- und Server-Programmierung. Dr. Wolfgang Süß Thorsten Schlachter

Remote- und Server-Programmierung. Dr. Wolfgang Süß Thorsten Schlachter Remote- und Server-Programmierung Dr. Wolfgang Süß Thorsten Schlachter Remote Method Invocation (RMI) Servlets WebServices 2 Remote Method Invocation (RMI) Das Remote Method Invocation (RMI)-Framework

Mehr

SCMS Admin-PKI: Checkliste für ServiceDesk

SCMS Admin-PKI: Checkliste für ServiceDesk Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Typo3 - Schutz und Sicherheit - 07.11.07

Typo3 - Schutz und Sicherheit - 07.11.07 Typo3 - Schutz und Sicherheit - 07.11.07 1 Angriffe auf Web-Anwendungen wie CMS oder Shop- Systeme durch zum Beispiel SQL Injection haben sich in den letzten Monaten zu einem Kernthema im Bereich IT- Sicherheit

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

White Paper. Crossmedia Marketing. Wie Sie mit konvergenten Inhalten effizienter kommunizieren

White Paper. Crossmedia Marketing. Wie Sie mit konvergenten Inhalten effizienter kommunizieren White Paper Crossmedia Marketin Wie Sie mit konverenten Inhalten effizienter kommunizieren peshkova - Fotolia.com 2 WhitePaper/ Crossmedia Marketin Crossmedia Marketin - die Konverenz der Inhalte Stellen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Eingabeprogramm (ENVIO)

Eingabeprogramm (ENVIO) Eingabeprogramm (ENVIO) Einzelplatz Installation Handbuch Installation 1. Installationsprogramme runterladen 2. Installation des Interbase Servers 3. Installation des Eingabeprogramms 4. Programmdaten

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Advanced Web Hacking. Matthias Luft Security Research mluft@ernw.de

Advanced Web Hacking. Matthias Luft Security Research mluft@ernw.de Advanced Web Hacking Matthias Luft Security Research mluft@ernw.de ERNW GmbH. Breslauer Str. 28. D-69124 Heidelberg. www.ernw.de 6/23/2010 1 ERNW GmbH Sicherheitsdienstleister im Beratungs- und Prüfungsumfeld

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

ezustellung in Microsoft Office

ezustellung in Microsoft Office ezustellung in Microsoft Office Machbarkeit Fragestellungen Versand aus Word PlugIn für ebinterface Wie kann die ezustellung integriert werden Wie kann die Adressierung erfolgen Wie kann der Setup erfolgen

Mehr