Ausgewählte Angriffsvektoren
|
|
- Hajo Böhler
- vor 8 Jahren
- Abrufe
Transkript
1 AusgewählteAngriffsvektoren AusgewählteAngriffsvektoren René Lynx Pfeiffer Michael MiKa Kafka DeepSecIn DepthSecurityConference
2 Worumgeht's? MöglicheGegenspieler&Motivationen WegefürAngriffe Schwachstellen&Risiken Schadensbegrenzung
3 Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs /Gesprächsdaten IdentitätderGesprächsteilnehmer VerfügbarkeitderInfrastruktur
4 Gegenspieler
5 Hackers Ursprüngeinden1970erJahren Telefonsysteme/ Phreaking BoardsystememitModemeinwahl Internet Motivation Neugierde ErkundenvonTechnologie Spaß(unterVorbehalt)
6 Hackerhüte WhiteHats ErkundenvonSchwachstellen Informieren,Absichern Schadenwirdmöglichstvermieden BlackHats AusnutzenvonSchwachstellenzueigenemVorteil persönlichergewinn SchadenwirdinKaufgenommen/beabsichtig GreyHats MischungausWhite/BlackHat
7 ScriptKiddies ScriptKiddieshabenwenigKnow How Einsatz gefundener Tools nichtzielgerichtet( targetsofopportunity ) MotivationAnerkennung Hacks sindtrophäen eigenesprache/kultur(z.b.l33tsp33k, ) ScriptKiddieswerdenmituntermißbraucht/ausgespielt kaumorganisiert
8 Hacktivismus politisch/religiös/kulturellmotiviert bekanntseitoktober1989 WANKWurm(ProtestgegenNukleartechnik) Zeichensetzen,Botschaftenhinterlassen ZieleabhängigvonAusrichtung Auswirkungenebenso
9 Hacktivismus Symptome VerändernvonWebseiten(Defacing) LahmlegenvonWebseiten(WebSit Ins) E Mail Bomben subversive Software SpiegelnvonWebseiten(Antizensur) Geo Bombing(überYouTube) anonymesbloggen(z.b.blogdelnarco)
10 Hacktivismus Beispiele
11 Cybercrime Profit digitalesorganisiertesverbrechen DiensteundWerkzeugekäuflich schlüsselfertig Baukastenprinzip WarensindInformation
12 Cybercrime Symptome Betrug(Phishing,Spamming) Informationsdiebstahl Konten,Kreditkarten Logins,Paßworte,Identitäten Erpressung Spionage
13 Cybercrime Markplätze
14 ZeroDays/0days ZeroDayssindunveröffentlichteSchwachstellen Schwachstellen(noch)nichtbehoben VerwendunginAngriffscode ZeroDayswerdengehandelt PreisejenachWirksamkeit/Plattformen gutezerodayswerdensparsameingesetzt Verteidigung betroffenesystemeunzugänglichmachen gestaffeltesicherheitsbarrieren
15 Angriffsvektorenund mittel
16 DerlangeWegüberServer
17 ModerneAbkürzungen
18 Desktops/Smartphones
19 Desktops/Smartphones(2) sehrvielsoftwarevorhanden reichhaltigeauswahlvondokumentenformaten automatischeverknüpfungen automatischeprogrammaufrufe AusführenvonCode Angriff Netzwerk,USB GeräteundDatenträger! Filtersindimmerunvollständig
20 WegezumDesktop
21 BrowserundkurzeLinks Sicheroderunsicher? ContentDistributionNetworks wählengeographischnächstenserver verschiedeneansichten derselben Webseite BrowserversteckenDetails BrowserstellenaktiveInhaltesofortdar
22 AktiveInhalte Inline Dokumente(PDF, ) Adobe Flash/Shockwave/AIR Microsoft Silverlight OracleJava JavaScript Audio /Videodaten 3D beschleunigtewebseiten(webgl)
23 Zombies ZombiessindinfizierteSysteme InfektiondurchViren/trojanischePferde InfektionswegWeboderNachrichten(E Mail, ) SystemesindComputer(PCs,Server,Mobiltelefone, ) ZombieserhaltenKommandos Command&Control(C&C)Kanal zentralesteuerung MechanismenfürUpdates
24 Zombies Symptome SystemkannkeineSymptomezeigen moderneschadsoftwaretarntsich Auffallenistunerwünscht Systemkannseltsamreagieren Internetverbindungistlangsam/instabil Detektionmeistmöglich,abhängigvonSchadsoftware
25 Bot Netzwerke Bot NetzwerkebestehenausZombie Systemen voneinigen1.000biszumehreren zombies zentralgesteuert Bot Netz BetreibervermietenNetzwerkefür SendenvonE Mail( Spam ) Spionage(Zugänge,Passworte, ) ÜberlastenvonDiensten geschätzte60bis150millionensystemesindinbot Netzen
26 Zombie Verbreitung
27 Bot Netzwerke(2)
28 Bot NetzwerkinAktion
29 DenialofService(DoS) LahmlegenvonSystemendurch ErschöpfenvonResourcen AusnutzenvonFehlerninSoftware/Protokollen kannnebeneffektsein kannweitereschritteverdecken Ablenkungsmanöver AusnutzenvonAbhängigkeiten VorbereitungweitererAttacken
30 DistributedDenialofService DoSmitvielenverschiedenenQuellen koordinierteattacke Quellenmüssensynchronisiertsein QuellenagierenaufKommandos sehrwirkungsvollgegenvieleziele VerteidigungnurimVerbundmöglich ISPmußmithelfen EinsatzContentDistributionNetworks(CDNs)
31 LowOrbitIonCannon ToolofteingesetztvonAnonymous(seit2006) ZielsindmeistWebserver
32 DigitaleZertifikate
33 Zertifikate,digitaleSignatur Certificate Authority Identity Certificate: Certificate info * Identity PubKI * Extensions Sig PrivKCA PrivKCA Hash Alg. Assym. Crypto PubKCA
34 Zertifikatsausstellung Identity Certificate Authority PrivKID PubKI PrivKCA Certif. R PubKCA eques t Requester Verification Identity Certificate: Certificate info * Identity PubKI Certificate info * Identity PubKI * Extensions * Extensions Sig PrivKCA Sig PrivKCA received
35 ZertifikatVerifikation1) Certificate Authority PrivKCA PubKCA Identity Self-signed Certificate: Requests "Root Certificate": Certificate info * Identity PubKCA Certificate info * Identity PubKCA * Extensions Sig PrivKCA * Extensions Sig PrivKCA received
36 ZertifikatVerifikation2) received Certificate Certificate info * Third Party "Root Certificate": Certificate info * Identity PubKCA PubKI * Extensions Sig PrivKCA * Extensions Sig PrivKCA Verify received Identity Certificate
37 ZertifikatVerifikation:Probleme Unklarheiten: WelchenRootZertifikatenvertraueich? WohatdieIdentitysignierenlassen? HatdieCAsauberverifiziert? GrundsätzlichesVertrauen ÜberprüfungNachfragenurexplizit CRLbzw.OCSP
38 VorfällebeimSignieren Verisign,Januar2001 SigniertzweiZertifikate"für"Microsoft Requestwargefälscht Zertifikatfür"CodeSigning" ZweiMonateunentdeckt: "Inmid March2001,VeriSign,Inc.,advisedMicrosoftthaton January29and30,2001,itissuedtwoVeriSignClass3code signing digitalcertificatestoanindividualwhofraudulentlyclaimedtobea Microsoftemployee "
39 FalschausgestellteZertifikate: FalschausgestellteZertifikate: ErfolgreicheMitMAttacke Wirdnichterkannt KeineVerknüpfungZwischenCAundIdentity Risikenz.B.Etisalat,ArabischeEmirate: Seit2005als"TrustedRoot"erkannt(Cybertrust) SchlechteErfahrungenmitBlackberry2009 GiltfürhunderteweitereOrganisationen...
40 GestohleneZertifikate Stuxnet(enthieltZertifikatefürJMicron&Realtek) VerwendetgestohleneZertifikate EntdecktvonESET
41 GestohleneZertifikate ComodoIncident2011: "IchSunbrokeintoComodo'sItalianregistrationauthority,called ComodoItaly,andonMarch15usedComodo'ssystemsto fraudulentlyissueninedigitalcertificates." Stelltunteranderemzwei"CertificateSigning"Zertifikateaus.
42 HilftExtendedValidation? ExtendedValidation: RichtlinienvonCA/BrowserForum(Ca.30bis40MitgliederOct 2009) Zielsetzungen: "IdentifythelegalentitythatcontrolsaWebsite" "EnableencryptedcommunicationswithaWebsite" "Identifythesourceofexecutablecode" "ThesecondarypurposesofanEVCertificatearetohelp establishthelegitimacyofabusiness" "addressingproblemsrelatedtophishing,malware,andother formsofonlineidentityfraud"
43 EVUmsetzung: SpeziellOIDsz.B.: ComodoEVCPS BrowserzeigenzusätzlicheMerkmale StanfordUniversity2006: "Extendedvalidationdidnothelpusersdefendagainsteither attack" "Extendedvalidationdidnothelpuntrainedusersclassifya legitimatesite" "Trainingcausedmorerealandfraudulentsitestobeclassifiedas legitimate"
44 ZumSchmunzeln:
45 FazitdigitaleZertifikate: KomplexeTechnik VieleMitspieler Nichtjederistvertrauenswürdig Anwenderistüberfordert UmfangreicheAngriffsvektoren Incidentswerdenoftspäterkannt
46 InternetRouting
47 RoutingAngriffeimInternet InternetisteinNetzvonNetzen KeinenZentraleRegistrierung,wermitwemredet FalscheRoutingInformationdenkbar: GenauereInformationbevorzugt Z.B. BerlinCharlottenburg odernur Berlin
48 Internet:EinNetzvonNetzen Vertrauenimplizit Routing(weiterleitenvonDaten)kannnichtverifiziertwerden. Dynamischesverhalten. FalscheRoutingInformationkanneingeschleustwerden(siehe folgendeseiten). Erkennungsehrschwer.
49 EinRoutingAngriff Wien Berlin Wien Hietzing Wien Hietzing Berlin Charlottenburg Berlin Charlottenburg
50 KombinierteAttacken Attackentretenselteneinzelnauf Kombination zurablenkung/vortäuschung/verwirrung zurübernahmevonsystemenalsangriffsplattform zumattackierenmehreresystemarten EinsatzkombinierterSchadsoftware
51 Fragen? asweknow,thereareknownknowns.there arethingsweknowweknow.wealsoknow thereareknownunknowns.thatistosaywe knowtherearesomethingswedonotknow. Buttherearealsounknownunknowns the oneswedon'tknowwedon'tknow. DonaldRumsfeld, ,Departmentof Defensenewsbriefing
52 Überuns The DeepSec IDSC is an annual European two day in depth conferenceoncomputer,network,andapplicationsecurity.weaimto bring together the leading security experts from all over the world. DeepSec IDSC is anon product, non vendor biased conference event. Intended target audience: Security Officers, Security Professionals and Product Vendors, IT Decision Makers, Policy Makers, Security /Network /Firewall Admins, Hackers and Software Developers. Web: Blog:
Sicherheit in Mobilfunknetzen
SicherheitinMobilfunknetzen Worumgeht's? Mobilfunknetzwerke(GSM) Sicherheit Schwachstellen&Risiken Schadensbegrenzung Sicherheit? IntegritätderVerbindungs /Gesprächsdaten VertraulichkeitderVerbindungs
MehrVoIP Sicherheitsbetrachtung
VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten
MehrIch melde meinen Sohn / meine Tochter verbindlich für den!biku Osterferien-Intensivkurs 2016 in der Gruppe an:
Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs 2016 in der Gruppe an: Osterferien-Intensivkurs
MehrReverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
MehrReale Angriffsszenarien Advanced Persistent Threats
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage
MehrGehackte Webapplikationen und Malware
2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrSession 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh. www.its-owl.de
Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it
MehrWarum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH
Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrCheck Point Software Technologies LTD.
Check Point Software Technologies LTD. Oct. 2013 Marc Mayer A Global Security Leader Leader Founded 1993 Global leader in firewall/vpn* and mobile data encryption More than 100,000 protected businesses
MehrNext Generation Firewall: Security & Operation Intelligence
Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:
Mehrwo werden die Daten besser geschützt?
Android & ios wo werden die Daten besser geschützt? [twitter]heute ein Versuch: Live Tweet aus dem Vortrag heraus. Live-Stream: http://unfuck.eu/2012/live-stream @ThinkingObjects [/ twitter] Who we are
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrAlles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen
Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrSicherheit und ebusiness
Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrAbschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur
Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung
MehrMalicious documents. to pwn a company
Malicious documents to pwn a company 16.11.2018 whoami Rene Offenthaler Master Information Security @ FH St.Pölten Research Assistent @ Josef-Ressel Zentrum Produktverantwortlicher TrackdownService @ CyberTrap
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrVon der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten
Von der Sicherheitslücke zum Fix: Wie Unternehmen mit Sicherheitslücken (nicht) umgehen sollten Security Transparent 2018 Sebastian Neef IT Solutions Neef / Internetwache.org 3. Mai 2018 Sebastian Neef
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrThe app the crashes, before the breakpoint is reached: Code to the event:
I have set a breakpoint in an asyc event-handler to ListView.ItenTapped-Event (see screenshot below): I then tap on an ListView-entry on my iphone 5 The app the crashes, before the breakpoint is reached:
MehrKonfigurationsbeispiel
ZyWALL 1050 dynamisches VPN Dieses Konfigurationsbeispiel zeigt, wie man einen VPN-Tunnel mit einer dynamischen IP-Adresse auf der Client-Seite und einer statischen öffentlichen IP-Adresse auf der Server-Seite
MehrSeminar Timed Automata
Einführungsveranstaltung Thomas Noll Henrik Bohnenkamp Software Modeling and Verification Group 17. Juli 2008 Zielsetzung Einführung Termine Themen Inhalt des Seminars Methoden zur Gewährleistung der Korrektheit
MehrBerufsbild Business Analyst Wien, 20.05.2014
Chapter Meeting Berufsbild Business Analyst Wien, 20.05.2014 International Institute of Business Analysis Jörg Rainer International Institute of Business Analysis Vision The world's leading association
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrIntegrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrInformationen über Projektgruppen der Informatik 4 (AGs Martini + Meier)
Informationen über Projektgruppen der Informatik 4 (AGs Martini + Meier) Projektgruppen - Überblick PG Malware Bootcamp (Khaled Yakdan, Peter Weidenbach) PG als Block in kommender vorlesungsfreier Zeit
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
MehrZentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr
Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence
MehrSAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012
SAP und die Cloud Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012 SAP und die Cloud Zur Person Cloud = was? Sicherheit in der Cloud SAP s Cloud Historie Aktuelle Angebote Chancen
MehrWarum IT-Sicherheit im Kopf stattfinden muss
Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor
MehrDer LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1
Der LinuxTag 2012 in Berlin! 23. 26. Mai 2012 1 Der LinuxTag Bedeutendster Treffpunkt in Europa rund um Linux und Open Source Eine Veranstaltung in Kooperation mit dem LinuxTag e.v. Zum sechsten Mal in
MehrConnect Your Independent HP Business Technology Community
Connect Your Independent HP Business Technology Community Dr. Heinz-Hermann Adam Connect Deutschland 1. Vorsitzender Connect Wordwide Secretary-Treasurer adam@connect-community.de Oliver Bach Community
MehrEmployment and Salary Verification in the Internet (PA-PA-US)
Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.
MehrMidterm NS Aufgabe 1
Midterm NS 23.11.2009 Note = Anzahl Pkte/48 x 5 + 1 1. 4/4; 2. 4/4; 3. 4/4; 4. 4/4 5. 16/16; 6. 16/16 2. Durchschnitt: 4.63 Aufgabe 1 a) A certificate authority can issue multiple certificates in the form
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrNovell for Education. Beratung - Systembetreuung - Supporting Implementation von Ausbildungsschienen für österreichische Schulen
Novell for Education 08.10.2007 Wolfgang Bodei / Thomas Beidl Folie 1 The Goal of n4e is an effective increase of quality in terms of Design Operation Administration of Novell based school network infrastructures
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrProjekt Copernicus oder Sophos UTM, quo vadis?
Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrPKI-Lösungen in Windows-Netzwerken
Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer
MehrWie Unternehmen 2014 kompromittiert werden
Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren
MehrCapture The Flag-Team
Einleitung Capture The Flag-Team Hackergruppe Darmstadt Kickoff-Meeting Einleitung Es gibt keine Creditpoints für die Veranstaltung! Themengebiete Einleitung Kryptoanalyse Analysieren von Chiffretexten
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrAutor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.
IPSec Verbindung zwischen Watchguard und Bintec IPSec zwischen Watchguard und X1200 - auf beiden Seiten statische IP-Adressen IP: 81.213.30.2 IPSec-Tunnel IP: 62.134.120.112 Internet IP: 192.168.200.1
MehrSkype for Business «Up and running» in 30 Minuten
Fließtext Skype for Business «Up and running» in 30 Minuten ADN. AGENDA. 1. ADN. Vorstellung Sascha Reiß. 2. ADN. SfB in 30 Minuten nur wie? 3. ADN. Vorstellung René Kammer. 4. ADN. SfB Up and running.
MehrInternetplatz Schweiz
Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung
Mehr2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
MehrInformationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de
Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0
MehrETC LAURA Learning As A Service
ETC LAURA Learning As A Service Nicole Scheiblecker Agenda Video Based Trainings Security Awareness für Anwender Hybrid Programme für IT Professionals ALSO Simply Azure Academy TWO Microsoft Professional
MehrSilvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH
Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten
MehrEntwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg
Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar
MehrCyber Crime. Podiumsdiskussion Erste Bank 27. September 2016
Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrFernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI
Fernwartung, was kann da schon schiefgehen? Erfahrungsberichte aus dem BSI Rolle des BSI Das BSI als die nationale Cyber- Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
Mehr{ Windows 2008: Spezielle Aufgaben }
{ Windows 2008: Spezielle Aufgaben } Nils Kaczenski IT Consultant Microsoft Most Valuable Professional Neue Filialen! Server sind zu kompliziert! Hallmackenreuther GmbH? DC, DNS, DHCP DC, DNS, WINS Exchange
MehrGIS Docker und Azure-Cloud. Neues aus der Entwicklung
GIS Docker und Azure-Cloud Neues aus der Entwicklung 1 Agenda Ausgangssituation / Rahmenbedingungen / Entscheidung Docker Azure Beispiel VM anlegen via Web Interface Putting all together Beispiel: Azure
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrAutonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH
Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrErkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar
Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern
MehrCloud Computing in Deutschland
Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist
MehrWonderware 2014. InTouch 11.0 Wonderware InTouch 2014
März 2014 2014 Invensys. All Rights Reserved. The names, logos, and taglines identifying the products and services of Invensys are proprietary marks of Invensys or its subsidiaries. All third party trademarks
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrPartner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH
Partner-Webcast Lync 2013 Neue Wege der Kommunikation Markus Weisbrod Product Marketing Manager UC Markuswe@microsoft.com Microsoft Schweiz GmbH Kommunikationswege Kommunikationsart Formfaktoren Generationen
MehrVersicherungsschutz. sicher reisen weltweit!
I N F O R M A T I O N E N Z U d einem Versicherungsschutz im au s l an d R ei s e v er s i c h erun g s s c h utz sicher reisen weltweit! RD 281_0410_Eurovacances_BB.indd 1 14.06.2010 11:26:22 Uhr Please
MehrIT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse)
IT System Ausbildungen Gesamtübersicht (alle angebotenen Kurse) MCSA Windows 8 70-688 MCSA Server 2012R2 70-412 MCSA Server 2012R2 70-411 Hochverfügbarkeit - Clusterdienste Netzwerk Troubleshooting Security
Mehreurex rundschreiben 094/10
eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur
MehrEs ist nicht jeder Bot net(t)
Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht
MehrEdit Master text styles Edit Master text styles
Edit Master text styles Edit Master text styles BY 2020, THERE WILL BE 1.3 MILLION UNFILLED JOBS IN EUROPE Edit Master text styles Edit Master text styles MOST IN CLOUD-REL ATED FIELDS E - S K I L L S
MehrHP User Society. Wir bewirken mehr. DECUS München e.v.
DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte
MehrAgenda 1. Tag Vormittag Mittwoch, 17.09.2008 IBM Service Management Summit
Agenda 1. Tag Vormittag Mittwoch, 17.09.2008 Service Summit 10:00 10:15 11:15 Welcome to the GSE Service Event Keynote: Service It s time to Industrialize IT (Vortrag in Englisch) Green Data Center: Energieeffizienz
MehrFachkonferenz Security SECURE YOUR DATA. 25. April :00 17:30 Novomatic Forum Wien
Fachkonferenz Security SECURE YOUR DATA 25. April 2017 9:00 17:30 Novomatic Forum Wien Programm Festsaal 08:00 Registratur & Welcome & Kaffee 08:50 Begrüßung / Moderation Joachim Seidler / seidler consulting
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrT.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund
T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Mehrsslstrip und HSTS Sven Schleier OWASP Stammtisch München, 18. Februar 2014 sslstrip und HSTS sslstrip und HSTS Sven Schleier Der Angriff
sslstrip und sslstrip und sslstrip und -Header - Syntax -Header - Details Preloaded Sites OWASP Stammtisch München, 18. Februar 2014 - sslstrip und Inhaltsverzeichnis sslstrip und -Header - Syntax -Header
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrTFS Customzing. in der Praxis. Thomas Gugler. seit 2005 bei ANECON. .NET seit 2002 (happy bday!) Schwerpunkte: MCPD.Net 4.0, MCTS TFS, Scrum Master,
TFS Customzing in der Praxis Thomas Gugler ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com Thomas Gugler seit 2005 bei
MehrVetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten. Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at
Vetideas Warum? Weil wir es können! Menschen Werkzeuge Möglichkeiten Vetmeduni Vienna / email: vetmediathek@vetmeduni.ac.at Vetideas Woher? Das Unerwartete Neues Wissen Unstimmigkeiten bei vorhandenen
MehrHeinrich & Reuter Solutions GmbH
Heinrich & Reuter Solutions GmbH Wir schaffen Lösungen Nutzerzentriert Bedarfsgerecht Begeisternd Nachhaltig Zukunftssicher Windows 8 / 10 Phone WPF / Desktop Silverlight / Web Big Screen Folie: 2, Stand:
MehrHow to hack your critical infrastructure
How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
Mehr