Aktuelle Themen im Bereich der Netze
|
|
- Lisa Beutel
- vor 8 Jahren
- Abrufe
Transkript
1 Aktuelle Themen im Bereich der Netze Sicherheit im Unternehmen Lücken und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL:
2 Agenda Viren, Spam und DoS Absicherung eines Internet-Zugangs Lücken und Einbruchsmöglichkeiten Lösungen Zusammenfassung Foliennr: 2
3 Kurzvorstellung der DECOIT GmbH Gründung am mit folgendem Portfolio Consulting von Netzwerk- und Sicherheitslösungen Projektmanagement und Entwicklung in internationalen Forschungsprojekten Zielsetzung: akademische Lösungsansätze in kommerzielle Marktprodukte/-lösungen umsetzen Heute: Entwicklung hin zu einem Full-Service-Anbieter Hinzunahmen von Systemmanagement, um gute Standardlösungen oder stabile Open-Source-Lösungen anzubieten Hinzunahme von Software-Entwicklung, um im Nischenbereich innovative eigene Lösungen zu entwickeln Sitz im Technologiepark an der Universität Bremen Enge Kooperationen zu Herstellern, Anbietern und Hochschulen Aktueller Mitarbeiterstand: 12 Foliennr: 3
4 Viren, Spam und DoS Foliennr: 4
5 Steigende Anzahl der Angriffe 1989: IBM wird bzgl Passwörter und interner Daten beraubt 1994: NASA: Rechner werden gehackt 1994: Citybank: vermisst 10 Mio DM auf einem Kundenkonto 1995: erste Verurteilung einer Person für das schreiben eines Virus! 1996: Angriffe auf bekannte Websites um Imageschaden hervorzurufen 1999: Melissa Virus legt zum ersten Mal Firmennetze lahm 1999: Hotmail Hack: 40 Mio User betroffen; Patientenakten standen offen 1999: Denial-of-Service Attacken nehmen zu 1999: ILOVEYOU Virus 2000: Microsoft: 2-maliges Eindringen und Klauen von Daten 2003: Wurm Slammer lässt Buffer-Overrun-Fehler bei MS-SQL-Servern zu 2004: ist ein Massenmailing-Wurm: Netzfreigaben und Registrierungsschlüssellöschungen sind die Folge Foliennr: 5
6 Was ist was? Virus Erweiterung bestehender Programme um eine Schadfunktion keine Interaktion des Anwenders Trojaner Eigenständiges Programm mit Schadfunktion Interaktion des Anwenders Wurm Eigenständiges Programm mit Funktion zur Verbreitung keine Interaktion des Anwenders Spam Unverlangt per zugestellte Werbung Wird durch einen Anwender ausgelöst Denial-of-Service (DoS) Programm zum kontinuierlichen Senden auf einen Zielrechner Keine Interaktion des Anwenders Foliennr: 6
7 Motivation und Schadensziel Motivation Geltungssucht Script-Kiddies Finanzieller Gewinn Angriff auf Konkurrenz Schadensziel Datenmissbrauch Datenmanipulation Datenlöschung Sprungbrett DoS-Atacken SPAM-Versand Foliennr: 7
8 Schadenspotenzial Direkte Kosten System-Wiederherstellung Produktivitätsverlust Datenfehler Indirekte Kosten Schutzmassnahmen Organisation Fehlersuche Der Anteil von Spam am E- Mail-Aufkommen war 2003 in Europa ca 50% Es entsteht ein Schaden in Milliardenhöhe In Europa: 2,5 Mrd in 2002 (EU-Kommission) In den USA: 10 Mrd $ in 2003 (Ferris Research Inc) Foliennr: 8
9 Klassische Angriffswege Datenträger/Datenspeicher lokaler Virenschutz Server-basierter Virenschutz Netzwerk Firewall Zonenbildung Foliennr: 9
10 Absicherung des Internet-Zugangs Foliennr: 10
11 Angriffsmöglichkeiten Maskerade: Ein Benutzer gibt vor ein anderer Benutzer zu sein Dadurch verschafft er sich unbefugten Zugang Abhören: Die Identität eines Benutzers kann zwecks späterem Missbrauch beobachtet werden, zb bei der User-ID Datenmanipulation: Die Daten werden im gespeicherten Zustand oder bei der Übermittlung geändert Denial-of-Service (DoS): Das Unbrauchbarmachen von wichtigen Systemen durch Überflutung des Systems mit falschen Daten Foliennr: 11
12 Gefahren durch das Internet/Intranet Gefährdung von Computersystemen Gefährdung durch neue Programmiersprachen (Java, ActiveX, CGI, XML, Flash etc) Gefährdung durch Betriebssysteme Programmierte Gefahren ICMP-Angriffe (Ping-of-Death, DoS, DDoS) IP-Spoofing ARP Cache Foliennr: 12
13 Sicherheitsstand in den Unternehmen Mittleres Sicherheitsbewusstsein Eine Firewall (Black-box-Lösung) zu Absicherung des Internet-Zugangs Keine übergreifende Security Policy (nur Regelwerk auf der FW) Keine speziellen Verantwortlichen für Security (Administration) Keine Regelungen für IT-Sicherheit Keine ausreichende Security- Dokumentation des Netzes Das interne Netz wird als sicher eingestuft! Foliennr: 13 Büro Bürogebäude Arbeitstation Arbeitstation Arbeitstation Server Externes Netz zb Telearbeitsplatz
14 Sicherheitspolitik (Security Policy) Zu den für eine Sicherheitspolitik erforderlichen Grundelementen gehören Identität, Integrität und aktiver Audit: Identität bezieht sich auf Authentifikation und Autorisierung, hauptsächlich um der Gefahr durch falsche Masken und nachfolgenden Zugriff auf Ressourcen und Daten zu begrenzen Integrität bietet Schutz gegen Gefahren des Abhörens und der Datenmanipulation und gewährleistet vertrauliche Datenübertragung ohne Änderung der Daten Aktiver Audit steht für die korrekte Implementierung der Sicherheitspolitik und erkennt Eindringlinge und DoS-Attacken Foliennr: 14
15 Ermittlung des Sicherheitsbedarfs Für die Ermittlung des Sicherheitsbedarfes müssen die Gefährdungen in Bezug auf die Art der Daten, zb Personal-, Kundendaten die Sicherheitspolitik des Unternehmens muss man bewerten Die daraus resultierenden Sicherheitslücken müssen durch geeignete Maßnahmen im Security Concept behoben werden Das Security Concept definiert eine Security Policy*, die für alle Mitarbeiter gleichermaßen gilt * Eine Security Policy ist eine formale Darlegung der Richtlinien, an die sich die Personen halten müssen, die Zugang zu den Technologie- und Informationsbeständen einer Organisation erhalten Foliennr: 15
16 Lücken und Einbruchsmöglichkeiten Foliennr: 16
17 Grenzen einer Firewall Protokolle/Ports werden überprüft, nicht der Inhalt Mit einem Innentäter ist es (fast) immer möglich, dritten Zugriff auf interne Rechner zu ermöglichen Filterung von Spam-Mails noch nicht ausgereift Machtlos gegen einige DoS-Attacken Kann nur interne Rechner schützen, nicht die Kommunikation mit Rechnern im Internet Bereitstellung aktiver Inhalte Export vertraulicher Daten durch Innentäter durch verschiedenste Methoden möglich Verschlüsselte Kommunikation nicht überprüfbar Zusätzliche Dienste: Multicast, Real Audio, SQL usw Foliennr: 17
18 Angriffe auf den TCP/IP-Stack Ausschalten von Clients, Servern, Routern, Netzwerkkomponenten Spezielle Exploits sind frei verfügbar (einfache Nutzung ohne Hacker/Cracker-Kenntnisse) DoS-Angriffe: Verteilte DoS-Angriffe lassen keine Ermittlung der angreifenden Adressen mehr zu Betriebssysteme werden an die 100% ausgelastet Unterschiedliche Versionen/Arten im Umlauf Sniffer Mitlesen von Passwörtern Erkennen der offenen Ports Buffer Overflow: Pakete mit Überlänge zum Absturz der Systeme Foliennr: 18
19 Angriffe auf internen und externen DNS-Server DNS-Server im Intranet wird über den öffentlichen DNS-Server mit falschen Informationen gefüttert Interne Adresse wird bekannt Internet Trojanisches Pferd an einen User andere Netzwerke im Intranet schicken Router X400 Gateway Starten des Trojaners Umleiten aller Domains auf eine andere URL Daten werden analysiert und missbraucht Nutzen anderer Wege X400 Foliennr: 19 Firewall 1 WWW-/DNS- Server andere Netzwerke Firewall 2 Mail Exchange Server lokales Netzwerk DNS-Server Intranet Client 1 Client 2 Client 3
20 Lösungen Foliennr: 20
21 Gesamtansicht der Infrastrukturbereiche Foliennr: 21
22 Funktionen einer Firewall Zentralisierung sicherheitsrelevanter Funktionen Protokollierung und Auswertung des Netzverkehrs Identifizierung Authentisierung Alarmierung Foliennr: 22
23 Typische Angriffe Portscan DNS-Netzabfragen Netzwerkscans Spoofing Denial of Service Spamming Suche nach Passwörtern und Anwendern Social Engineering Foliennr: 23
24 Verhalten im Falle eines Angriffs Erkennung des Angriffs Erste Bewertung der Schwere des Angriffs Festlegung der ersten Reaktion Genauere Analysen und neue Bewertung Sicherstellen von Beweismitteln Wiederherstellen eines sicheren Zustands Dokumentation und abschließende Bewertung Foliennr: 24
25 Erkennbarkeit von Angriffen Benutzerhinweise und - beschwerden Logdaten Integritätsverletzungen Blockierte oder zusätzliche Dienste Ungewöhnliche Login-Zeiten Presseberichte Foliennr: 25
26 Internes Netz ist nicht sicher Angriffsziele: Foliennr: 26 Aktive Netzwerkkomponenten (Router, Switches, Hosts) Netzwerkprotokolle Applikationen und Services Management und Reporting Das interne Netz muss daher ebenfalls in Frage gestellt werden, was die Sicherheit angeht Grund für die Einführung von Intrusion Detection Systemen
27 IDS-Architekturen Hostbasiertes IDS Überwachung laufender Prozesse Integritätschecks von Dateien Analyse von Betriebssysteminfos (zb Ereignismonitor, syslog) Netzbasiertes IDS Überwachung des Netzwerkverkehrs an zentraler Stelle Analyse der IP-Pakete für verschiedene Verbindungen Hybride Systeme Per-Host Network IDS (PH-IDS) Load Balanced Network IDS (LB- NIDS) Firewall IDS (FW-IDS) Foliennr: 27
28 Zusammenfassung Foliennr: 28
29 Fazit Reine Firewall-Lösungen sind für den Gesamtschutz eines Unternehmens nicht mehr ausreichend Sicherheit ist ein Thema was ganzheitlich angegangen werden muss und in einer Security Policy münden sollte Neben der Absicherung ist auch die Prävention wichtig In Zukunft wird ein Unternehmen ua anhand seiner Sicherheitspolitik bewertet werden (zb bei Bank-Krediten) Die IT-Sicherheit muss zukünftig integraler Bestandteil nahezu aller informationstechnischen Anwendungen und Prozesse sein Rechtliche Rahmenbedingungen werden hier auch immer wichtiger Foliennr: 29
30 Vielen Dank für Ihre Aufmerksamkeit Foliennr: 30 DECOIT GmbH Fahrenheitstraße 1 D Bremen Tel/Fax: /-150 info@decoitde
ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrIntrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrBotnetzmonitoring Waledac
Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler
MehrEntwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg
Entwurf einer IT-Sicherheitsleitlinie für die Technische Universität Hamburg-Harburg Motivation Beispiele 1 Microsoft SQL-Server Wurm Juli 2002: öffentliche Warnungen vor Sicherheitslücke, Update verfügbar
Mehr5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz
5 Jahre Computer Emergency Response Team der Bundeswehr (CERTBw) eine Bilanz Oberstleutnant Elk Rohde IT-Zentrum Bundeswehr Fachgruppenleiter IT-Sicherheit Folie 1 Schutz der Informationen Informationen
MehrGefahren und Lästiges aus dem Internet
couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrLAN Schutzkonzepte - Firewalls
LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler
MehrAufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrTelekommunikationsmanagement
slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrFACEBOOK als Angriffstool für Cybercrime
FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
Mehrdesk.modul : ABX-Lokalisierung
desk.modul : ABX-Lokalisierung Lokalisiert die app.box und OfficeLine Datenbank auf einen lokalen SQL Server zum mobilen Einsatz Die Projekt- und Kommissionsverwaltung ist bereits bei zahlreichen unserer
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
MehrSICHERHEIT IM NETZWERK
Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrMobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert
Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung
Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrAufbau und Funktion eines VPN- Netzwerkes
Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/
MehrHinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
MehrSocial Media Social-Media - Neue Herausforderung für das Management und die interne Revision
Social Media Social-Media - Neue Herausforderung für das Christoph Deeg Senior Management Trainer Audit Research Center ARC-Institute.com Dipl.Instru.Mu. Berater und Speaker für die Bereiche Social-Media-
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMusterpräsentation TOsecurity Audit
Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrRotary SH. Paul Schöbi, Cnlab AG
Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrListe der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005
Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrIT-Sicherheit Awareness Nur ein Schlagwort?
DI Robert Gottwald sbeauftragter DI Robert Gottwald IT Sicherheitsbeauftrager des BM.I robert.gottwald@bmi.gv.at http://www.bmi.gv.at 1 DI Robert Gottwald sbeauftragter 2 DI Robert Gottwald sbeauftragter
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrReale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe
MehrMarcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch
Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS
MehrFirewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten
Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrSo gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk
So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrErhöhte Sicherheit im Microsoft Internet Explorer
Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
Mehr