Welche Logdateien stehen in Ihrer e-business-anwendung für forensische Untersuchungen zur Verfügung?

Größe: px
Ab Seite anzeigen:

Download "Welche Logdateien stehen in Ihrer e-business-anwendung für forensische Untersuchungen zur Verfügung?"

Transkript

1 Heise Security, Meldun vom 2. Oktober 2005: Die Website von OpenSUSE ist derzeit offenbar ehackt. man bekommt hier eine Meldun der IHS Iran Hackers Sabotae zu sehen, die das Atom-Proramm des Iran verteidit. Quelle: Compass Security AG Pae 1 Was für Mittel hätten Sie, um den Verlauf dieser Attacke in ihrem e-business-portal nachzuvollziehen? Welche Lodateien stehen in Ihrer e-business-anwendun für forensische Untersuchunen zur Verfüun? Compass Security AG Pae 2

2 Seminartitel Forensische Untersuchunen in e-business-portalen Jan P. Monsch GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax Aenda Ausanslae Fall 1 Web-Site-Defacement Zentrales Loin Fall 2 Phishin-Attacke Korrelation von Lodateien Fall 3 Feststellunen aus Security-Reviews von Web-Applikationen Lodateien und ihr Zielpublikum Inhalte von Lodateien Transaktionsverhalten beim Loin Monitorin Compass Security AG Pae 4

3 Seminartitel Ausanslae GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax Fraestellunen bei Vorfällen Fraen, die bei einer forensischen Untersuchun beantwortet werden müssen Ist ein Vorfall einetreten? Feststellen des Vorfalls Prüfen der Echtheit des Vorfalls Was in verloren? Welche Informationen wurden estohlen oder manipuliert? Welche Kunden sind betroffen? Wie war der Ablauf des Vorfalls? Wann ist es eschehen? Wer ist am Vorfall beteilit? Welche IP-Nummern sind am Vorfall beteilit? Ist ein bekannter Benutzer am Vorfall beteilit? Ist die Benutzerkennun authentisch? Compass Security AG Pae 6

4 e-business Portale Heutie e-business Portale sind hochradi verteilte Anwendunen und Loinformationen entstehen auf mehreren Systemen in verschiedenen s und Zonen Internet Entry Loin/Reistry Presentation Business LDAP Public Private Presentation Presentation Business Business DB DB H O S T Compass Security AG Pae 7 e-business Portale Entry-Server terminiert die SSL-Verbindunen lässt die Anmeldun über zentralen Loin-Service abwickeln lässt nur authentisierte Requests auf die Applikation zu über ibt den Principle (Benutzer-Id) als Request-Header der Applikation FW FW Internet Entry Server Authenticated requests only Application Not authenticated requests Loin Service Compass Security AG Pae 8

5 e-business Portale Schwierikeiten Nicht jedes System in einem Portal hat alle Informationen, um die forensischen Fraestellunen zu beantworten Die Lo-Informationen, falls überhaupt vorhanden, sind über mehrere Systeme verteilt In der öffentlichen Zone (Public Zone) Nur die IP-Nummer des Client-Systems lässt sich zweifelsfrei bestimmen. Merkmale wie UserAent- und Proxy-Via-Header können weitere Details liefern, sind jedoch keine zuverlässien Identifikationsmittel. In der Kunde-Zone (Private Zone) Es lassen sich sowohl IP-Nummer wie auch die Benutzer-Id bestimmen Qualität der Identifikation des Benutzers hänt von der Qualität des Authentisierunsverfahrens ab. Compass Security AG Pae 9 Qualität der Authentisierun Die 3 Authentisierunsfaktoren Wissen Passwort, PIN,... Besitz Sein Smart-Card, SecurId, Safeword, Vasco, OTP,... Finerabdruck, Iris, Sprache, Gesicht,... Starke Authentisierun Kombination von mindestens 2 Faktoren Compass Security AG Pae 10

6 Qualität der Authentisierun Qualität der Authentisierunsverfahren eenüber Hacker-Anriffen Hacker Capablilities Keystroke sniffer Download file Authentication method Keystroke sniffer UN, PW lon lon lon UN, PW, OTP short short short Cert on HD, PIN - lon lon Cert on HD, PIN, OTP - short short Cert on Smartcard, PIN entered on PC keyboard - - lon Cert on Smartcard, PIN entered on reader keyboard Full Controll by MMC Remote Admin UN = Username PW = Password OTP = One-Time-Password (SecurId, Safeword, OTP) Cert = Client Certificate HD = Harddisk MMC = Malicious Mobile Code Eine Benutzer-Id in einer Lodatei sat noch nichts darüber aus, ob es wirklich die Person war, die zur Benutzer-Id ehört! Compass Security AG Pae 11 Seminartitel Fall 1 - Web-Site-Defacement GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax

7 Fall 1 Web-Site-Defacement Vorfall Einer Hacker-Gruppe elan es die Web-Site einer Bank für 30 Minuten zu verunstalten Plazierun einer neuen Web-Server-Konfiuration und einer Web-Seite mit der Defacement-Meldun in einem temporären Verzeichnis Architektur Reverse-Proxy vor Web-Server Tripwire war auf allen System installiert, jedoch die temporären Verzeichnisse waren nicht eschützt Web- und Applikations-Server waren nicht auf dem aktuellsten Patch-Level Erkennun der Attacke Durch Kunden und interne Mitarbeiter Compass Security AG Pae 13 Fall 1 Web-Site-Defacement Problematik Reverse-Proxy Festplatte wurde zur Analyse in ein Test-System mit RAID- Controller einebaut Durch das RAID-Recovery wurde die Festplatte überschrieben und somit wurden die Beweismittel elöscht Web-Server Bis auf die aktuellen Lo-Dateien waren alle Dateien vorhanden Die Lo-Dateien wurden durch die Anreifer absichtlich elöscht Nur die Loinformationen nach dem Vorfall waren vorhanden Durch Dateiforensik konnten nur noch Bruchstücke der elöschten Lodateien wieder herestellt werden. Kein Syslo war aktiviert Kein IDS war installiert in der DMZ Compass Security AG Pae 14

8 Lo-Host und Monitorin Damit Loeinträe nicht verloren ehen sollten diese zentral espeichert werden Über ein Monitorin-System sollte die Lo-Dateien überwacht werden Manaement-Zone Lo-Host Monitorin FW FW FW FW Internet Entry Presentation Business Data & Service Compass Security AG Pae 15 Seminartitel Fall 2 Phishin-Attacke GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax

9 Fall 2 Phishin-Attacke Vorfall Offsite-Phishin-Attacke auf eine Online-Bank Die Web-Seiten der Phishin-Web-Site enthielten verlinkte Bilder aus der Oriinal-Web-Site Anriff wurde Freita Nachts estartet Über Redirect-Mechanismen von rossen Portalen wurden die Requests der Benutzer über hunderte russische virtuelle Web-Sites verteilt Erkennun der Attacke Kunden haben die Attacke zuerst bemerkt und dies per E- Mail am Helpdesk emeldet Helpdesk war ween des Wochenendes nicht dauernd besetzt Es dauerte fast einen halben Ta bis reaiert wurde Bis die ersten Geenmassnahmen implementiert waren, dauerte es einen weiteren halben Ta Compass Security AG Pae 17 Fall 2 Phishin-Attacke Problematik Geenmassnahmen erfolten nicht unmittelbar Die Hacker-IPs konnten erst festestellt werden, nachdem sich ephishte Kunden beim Helpdesk emeldet haben Über das Applikations-Lo konnten die IP-Adressen der Hacker festestellt werden. Die IP-Adressen kamen aus der anzen Welt Referer-Lodatei war nicht vorhanden. Somit konnten die extern verlinkten Bilder und damit die Client-IPs, die über die Phishin-Site hereinekommen sind nicht erkannt werden Kontakte zu Externen wie ISP oder CIRTS waren nicht vorhanden Zufälli war ein Mitarbeiter anwesend, der russisch sprach und sich mit dem Virtual-Hoster in Russland verständien konnte Compass Security AG Pae 18

10 Korrelation der Los Damit die verschiedenen Lodateien zueinander korreliert werden können, müssen diese entsprechende Schlüssel enthalten Gänie Korrelationsschlüssel Zeit Zentraler Synchronisationsservice nöti (NTP oder DCF-77) Über die Zeit können Requests von verschiedenen Benutzern nicht auseinander ehalten werden Deleation der IP-Adresse des Clients durch alle s hinwe Requests können einem Client zueordnet werden von Benutzer-Id durch die s hinwe Requests einzelner Benutzer können verfolt werden von Request-Ids durch die s hinwe Einzelne Requests können ezielt verfolt werden Compass Security AG Pae 19 Korrelation der Los Korrelation über die s hinwe (Darstellun vereinfacht) FW FW FW FW Internet Entry Presentation Business Data & Service Korrelations- Schlüssel Lo spezifische Infos access.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - URL referer.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - Referer URL access.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - URL business.lo: - Zeit - IP-Adresse - Benutzer-Id - Request-Id - Use-Case - Parameter business.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - Transaktion - Parameter - Transaktionstati business.lo: - Zeit - IP-Addresse - Benutzer-Id - Request-Id - Transaktion - Parameter - Transaktionstati Compass Security AG Pae 20

11 Korrelation der Los Die wichtien Korrelationsschlüssel sollten über alle s hinwe in (fast) allen Lodateien aufezeichnet werden Die Aufbereitun von Lodateien für eine computerestützte forensische Untersuchun ist viel wenier zeitintensiv Für viele Fraestellunen muss nur ein Lo ausewertet werden und nicht mehrere Verschiedene Los haben verschiedene Lebensdauer; im Verlaufe der Zeit ehen sonst wichtie Informationen zur Korrelation verloren Access-Los werden häufi erollt, z.b. 10 Lodateien à 10 MB Business-Los werden meist läner aufbewahrt, z.b. 200 Tae Die Übertraun der Korrelationsschlüssel zwischen den s ist über Principle-Deleations-Mechanismen von Entry-Servern und J2EE-Container sehr einfach mölich Compass Security AG Pae 21 Fall 3 Review Web-App Ausanslae e-business-anwendun schreibt zwar Lodateien, jedoch Unverständliche Einträe in den Lodateien ohne Hilfe des Entwicklers nicht nachvollziehbar Unvollständie Anaben Mehrzeilie Einträe oder Java-Stack-Traces In schwer auszuwertenden Formaten wie XML Problematik Fehlende Korrelationsschlüssel verunmölichen eine End-to-End- Korrelation durch alle s, was die "Chain of Evidence" unterbricht. Die Einträe in den Lodateien sind nicht nachvollziehbar Was hat der Benutzer enau emacht? Mehrzeilie Einträe für die leiche Transaktion Was ehört enau zu einer Transaktion? XML-Dateien werden von änien forensischen Tools nicht automatisch verarbeitet und müssen manuell aufbereitet werden Compass Security AG Pae 22

12 Fall 3 Review Web-App Lo einer Web-Applikation ohne sinnvolle Struktur LOG: [ch.csnc.lab.appsec.loin] Do loin request: inputval3 LOG: [ch.csnc.lab.appsec.loin] Param username: hacker12 LOG: [ch.csnc.lab.appsec.loin] Param password: uu.us LOG: [ch.csnc.lab.appsec.loin.loin] Param oriinalurl: https:// /12001/inputval_case3/inputval3/contro ller?action=profile LOG: [ch.csnc.lab.appsec.loin] Enter cookie scenario LOG: [ch.csnc.lab.appsec.serverutilities] 1 cookies received LOG: [ch.csnc.lab.appsec.loin] cookie name: BCookie LOG: [ch.csnc.lab.appsec.loin] session id: null LOG: [ch.csnc.lab.appsec.loin] session valid: false LOG: 'java.namin.provider.url'='ldap:// :389/...' LOG: 'java.namin.factory.initial'='com.sun.jndi.ldap.lda... LOG: 'com.sun.jndi.ldap.connect.timeout' = '500' LOG: 'java.namin.security.principal'='cn=hacker12,dc=b... LOG: 'java.namin.security.authentication' = 'simple' LOG: 'java.namin.security.credentials' = 'uu.us' EXCEPTION: [LDAP: error code 49 - Invalid Credentials] Compass Security AG Pae 23 Lodateien und ihr Zielpublikum Die Lodateien sollten dem Zielpublikum erecht werden Audit-Los Zielpublikum: Customer Support, Revision & Security Office Business Lo: Geschäftsvorfälle Security Lo: Sicherheitsrelevante Los Access-Los Zielpublikum: Betrieb, Security-Office Aufzeichnun der Web-Site-Zuriffe Referer-Los Zielpublikum: Betrieb, Security-Office Aufzeichnu der Referer-URLs Compass Security AG Pae 24

13 Lodateien und ihr Zielpublikum Statistik-Los Zielpublikum: Marketin Statistische Informationen Error-Los Zielpublikum: Betrieb Applikatorische Fehler, die für den Betreib notwendi sind Debu- oder Trace-Los Zielpublikum Entwickler Enthält ausführliche Debu-Informationen, die nur durch den Entwickler verstanden werden können Compass Security AG Pae 25 Inhalte der Lodateien Business Lo Aufzeichnun der Geschäftsvorfälle Request, welcher das Geschäft anestossen hat. Parameter, die in die Transaktion hineineeben wurden. Resultate der Transaktion, wie Statusinformation, ob erfolreich oder nicht und allfällie Rückabewerte Security Lo Enthält Informationen über erfolreiche oder fehleschlaene Sicherheitsoperationen Loin und Loout des Benutzers Passwortänderunsvoran Prüfun der Autorisation auf Funktion oder Daten Änderunen in Benutzerprofilen Compass Security AG Pae 26

14 Inhalte der Lodateien Informationen, die nicht in eine Lodatei ehören Passwörter (eal ob als Klartext, Verschlüsselt oder Hash) Verschlüsselunsmaterial (z.b. SSL-Schlüsselmaterial) Kritische Personendaten und -profile Kundennamen [26/Au/2004:14:47: ] "GET /12001/inputval_case2/auth_inputval2/loin?username=ha cker10&password=compass&action=loin&oriinalurl=https %3A%2F %2F12001%2Finputval_case2%2Finput val2%2fcontroller%3faction%3dprofile&send=anmelden HTTP/1.1" Lodateien werden häufi zu Debuin-Zwecken an Lieferanten oder Entwickler weiterereicht. Compass Security AG Pae 27 Inhalte der Lodateien Das bedeutet, dass URLs diese Informationen nicht enthalten dürfen, den sonst werden diese im Access-Lo espeichert Solche Requests dürfen nur über die HTTP-Methode Post abewickelt werden Um trotzdem eine Nachvollziehbarkeit der Objektzuriffe in der Lodatei zu erhalten sollten die jeweilien Datenbank- Primärschlüssel der Objekte elot werden Sprechende Benutzernamen (jmonsch) sollten durch anonyme technische Ids (452312) ersetzt werden. Compass Security AG Pae 28

15 Transaktionsverhalten Loin Das Transaktionsverhalten bei Audit-Los ist sehr wichti Es müssen Audit-Los vor und nach ein Geschäftstransaktion eschrieben werden Bei einem Crash der Applikation eht ansonsten die Information des Transaktionsstarts verloren Treten beim Schreiben und Flushen der Loeinträe Fehler auf, so muss die Transaktion abebrochen werden Verhindert Situationen, wo Transaktionen durcheführt werden ohne dass Loeinträe eschrieben werden. Compass Security AG Pae 29 Transaktionsverhalten Loin Beispiel einer Implementation (Darstellun vereinfacht) public static final TRADE = issuetrade ; public issuetrade(session session, RequestObject req, ResponseObject resp) throws Exception { try { Audit.lo(TRADE, request.etuniqueid(), session.etuser(), Audit.START, req); brokerae.issuetrade(request, response); Audit.lo(TRADE, request.etuniqueid(), session.etuser(), Audit.END_SUCCESS, resp); } catch (Exception ex) { Audit.lo( issuetrade, session.etuser(), null, Audit.END_FAIL, ex); throw new AbortRequestException(ex); } } Compass Security AG Pae 30

16 Seminartitel Monitorin GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax Monitorin Nebst forensischen Untersuchun erlauben Loinformationen auch das aktive Monitorin von verdächtien Sachverhalten... Security-Lo Überwachun von Autorisationsverletzunen Hackin-Versuche Fehlkonfiurationen oder Bus in Anwendunen, die auf Informationslecks hinweisen könnten Übermassi hohe Anzahl von Loin-Fehlern pro Benutzer: Passwort-Brute-Force-Attacken pro System: Benutzer-Enumeration oder Denail-of-Service-Attacken Business-Lo Unüblich rosse Anzahl von Transaktionen bei einem Benutzer können auf Denail-of-Sevice-Attacken hinweisen Fehleschlaene Transaktionen weisen auf Verfübarkeitsprobleme von Backend-Systemen hin. Compass Security AG Pae 32

17 Monitorin Access-Lo Aufruf von unbekannten URLs kann ein Hinweise auf URL- Enumerations-Attacken sein Referer-Lo Feststellun von Verlinkun von Inhalten (z.b. Bildern) in fremden Web-Siten. Hinweise auf eine Offsite-Phishin-Attacke sein. Urheberrechtlicher Missbrauch von Inhalten in fremden Web- Seiten Compass Security AG Pae 33 Fazit Um forensische Untersuchunen in e-business-portalen zu ermölichen, sind voräni Massnahmen im Bereich des Loin zu treffen. Ein ausereiftes Loin-Konzept und eine durchänie Umsetzun sind daher Basis für erfolreiches Monitorin UND erfolreiche forensische Untersuchunen! Compass Security AG Pae 34

18 GLÄRNISCHSTRASSE 7 POSTFACH 1671 CH-8640 RAPPERSWIL Tel Fax

Phishing Frühwarnsystem

Phishing Frühwarnsystem Phishin Frühwarnsystem Walter Sprener walter.sprener@csnc.ch POSTFACH 7 CH-80 RAPPERSWIL Tel.+ - 0 Fax+ - Ablauf. Idee Frühwarnsystem. Funktionsweise. Demo und Betrieb. Kunden-Nutzen. Weitere Ideen/Pläne.

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Java - Webapplikationen

Java - Webapplikationen Java - Webapplikationen Bestandteile (HTTP,, JSP) Aufbau (Model View Controller) Datenverwaltung (Java Beans, Sessions) Entwicklung (Projektstruktur, Sysdeoplugin für Eclipse) 17. Januar 2006 Jan Hatje

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

i n g e n i e u r b ü r o f ü r s o f t w a r e t e c h n o l o g i e w w w. v o e l t e r. d e Servlet Debugging

i n g e n i e u r b ü r o f ü r s o f t w a r e t e c h n o l o g i e w w w. v o e l t e r. d e Servlet Debugging Servlet Debugging Markus Völter, voelter@acm.org, www.voelter.de Bei der Arbeit mit Servlets kommt man recht schnell an den Punkt, an dem man Servlets vernünftig testen oder debuggen will. Mit Hilfe des

Mehr

easylearn Webservice lsessionservice Interface für Single Sign On (SSO)

easylearn Webservice lsessionservice Interface für Single Sign On (SSO) - 1 - easylearn Webservice lsessionservice Interface für Single Sign On (SSO) SDN AG, Solution Development Network Dezember 2008 - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 easylearn Webservice lsessionservice...

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation.

Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation. MDCMS Workflow-Installationsanleitung Die nachfolgende Anleitung hilft dem Kunden mit den nötigen Informationen zur Installation und Konfiguration der MDWorkflow-Applikation. 1 Generelle Informationen

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind

Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?

Mehr

Dreamwap. Systemanalyse

Dreamwap. Systemanalyse Dreamwap Systemanalyse Änderungskontrolle Version Datum Name Bemerkung 0.1 15.7.2000 P. Troxler Initialversion 0.2 16.7.2000 P. Troxler Neue Tabelle: Kap. 2.1. Vgl. Datenbank Tabellen 0.3 18.7.2000 P.

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Application Performance Management. Auch eine Frage des Netzwerkes?

Application Performance Management. Auch eine Frage des Netzwerkes? Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes

Mehr

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Decus IT Symposium 2006

Decus IT Symposium 2006 Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

edu- sharing Update Anleitung

edu- sharing Update Anleitung edu- sharing Update Anleitung [edu- sharing Team] [Dieses Dokument beschreibt den Update- Prozess einer bereits vorhandenen, älteren edu- sharing Installation.] edu- sharing / metaventis GmbH Postfach

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Schnittstellenspezifikation: ZEUS Web Services

Schnittstellenspezifikation: ZEUS Web Services Schnittstellenspezifikation: ZEUS Web Services Version: 1.0.3 Datum: 2009-10-12 Autor: Bernd Ennsfellner, Michael Gruber gizmocraft, design and technology GmbH Landstraßer Hauptstraße 21/6a, 1030 Wien

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Oracle Enterprise Scheduler (ESS) Unleashed Carsten Wiesbaum esentri AG Ettlingen Schlüsselworte Einleitung Oracle Enterprise Scheduler (ESS)

Oracle Enterprise Scheduler (ESS) Unleashed Carsten Wiesbaum esentri AG Ettlingen Schlüsselworte Einleitung Oracle Enterprise Scheduler (ESS) Oracle Enterprise Scheduler (ESS) Unleashed Carsten Wiesbaum esentri AG Ettlingen Schlüsselworte Automatisierung, Betrieb, Middleware Einleitung Der Oracle Fusion Middleware Stack beinhaltet eine leistungsstarke

Mehr

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. März 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar März 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor von

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite

Mehr

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY

IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Nathan Burgener. Design by Contract. Modul SWE

Nathan Burgener. Design by Contract. Modul SWE NathanBurgener DesignbyContract ModulSWE NathanBurgener Inhaltsverzeichnis 1 WasistDesignbyContract...3 1.1 Überblick...3 1.2 DesignbyContractmitMethoden...4 1.3 DesignbyContractmitKlassen...5 1.4 Vererbung...6

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3. Inhalt:

Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3. Inhalt: Mobile Terminated SMS Gateway Datum: 01-07- 2013 Version: 2.3 Inhalt: 1. Einleitung 2. Verbindung mit dem Gateway 3. Parameter 4. Rückempfangs Werte 5. Zustellbericht 6. Field types 7. Credit Anzahl API

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Echtes Single Sign-On mit APEX DOAG Konferenz 2014. Niels de Bruijn Nürnberg, 19.11.2014

Echtes Single Sign-On mit APEX DOAG Konferenz 2014. Niels de Bruijn Nürnberg, 19.11.2014 Echtes Single Sign-On mit APEX DOAG Konferenz 2014 1 Niels de Bruijn Nürnberg, 19.11.2014 FACTS & FIGURES GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE BETEILIGUNGEN

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an? WEBAPPLIKATIONEN MIT PHP Wo gibt es Hilfe? Wie fang ich an? Tools Webapplikationen bestehen aus Textdateien Lassen sich in Texteditoren schreiben Alternativen: Eclipse (PDT) Netbeans (Dynamic Languages)

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Low-Level Client-Server Architektur

Low-Level Client-Server Architektur Softwareentwicklung in verteilten Umgebungen Einführung Übung 1 Low-Level Client-Server Architektur Alexander Lex 1 KEINE PLAGIATE! Einzel-Übungen! Eigenständige Arbeit jedes Teilnehmers Weitergabe von

Mehr

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich

Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Platform as a Service (PaaS) 15.01.2010 Prof. Dr. Ch. Reich Cloud Computing Deployment Typen: Private cloud Besitzt das Unternehmen Community cloud Gemeinsame Nutzung durch Gemeinschaft Public cloud Öffentliche

Mehr

Version 1.2.0. smart.finder SDI. What's New?

Version 1.2.0. smart.finder SDI. What's New? Version 1.2.0 smart.finder SDI What's New? 1 Neue Funktionen in Version 1.2.0 3 2 Neue Funktionen in Version 1.1 3 Neue Funktionen in Version 1.2.0 Neue Funktionen Unterstützung von Java 8 Die aktuelle

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende (PW-Recovery Tool) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41 (0)41 229 50 20 helpdesk@unilu.ch

Mehr

Praktikum Datenbanksysteme. Ho Ngoc Duc IFIS Universität zu Lübeck 28.05.2003

Praktikum Datenbanksysteme. Ho Ngoc Duc IFIS Universität zu Lübeck 28.05.2003 Praktikum Datenbanksysteme Ho Ngoc Duc IFIS Universität zu Lübeck 28.05.2003 Nullwerte und Primitive Typen Wenn parent==null, was wird in der Datenbank gespeichert? Wenn man aus der DB liest, wie kann

Mehr

Application Frameworks

Application Frameworks Seminar Software Engineering 1 Grundlagen Agenda Spring Framework Dependency Injection Aspektorientierte Programmierung Datenbankanbindung Modell View Controller Sicherheit Spring vs. Java EE Zusammenfassung

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Installationsanleitung Webhost Linux Compact

Installationsanleitung Webhost Linux Compact Installationsanleitung Webhost Linux Compact Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Datenbank anlegen / entfernen... 6 4. FTP-User... 8 5. htaccess Synchronisierung...

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Möglichkeiten und Grenzen der modernen Schutzmechanismen

Möglichkeiten und Grenzen der modernen Schutzmechanismen Neue Bedrohungen im Internet-Banking Möglichkeiten und Grenzen der modernen Schutzmechanismen 27.3.2009 1 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure - Sitz Rapperswil / SG - Im Besitz

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications

Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Paper: Automated Discovery of Parameter Pollution Vulnerabilities in Web Applications Referat von Georg Räß und Kevin Virmani Paper geschrieben von Marco Balduzzi,Carmen Torrano Gimenez,Davide Balzarotti

Mehr

Der IBM Websphere Portalserver

Der IBM Websphere Portalserver Der IBM Websphere Portalserver Ergebnisse aus dem Universitäts-Praxis-Projekt 2001/2002 Vortrag von Il-Hyun Kim und Horst Rechner am 19. Juli 2002 Weiterer Teilnehmer am UPP: Clemens Oertel Betreuer: Dipl.-Phys.

Mehr