Distributed Denial of Service (DDoS)

Größe: px
Ab Seite anzeigen:

Download "Distributed Denial of Service (DDoS)"

Transkript

1 IT RESEARCH NOTE Distributed Denial of Service (DDoS) Neue Angriffsvektoren - neue Abwehrverfahren Bei den Distributed Denial of Service- A6acken gilt das Hase- Igel- Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen. Mi6lerweile werden viele Varianten jedoch von neuen SoHwarepaketen anizipiert und laufen so ins Leere. Diese IT Research Note zeigt Ihnen, wie Sie sich vor neuarigen DDoS- A6acken wirksam schützen. Analyst: Ulrich Parthier Datum: 2. Oktober research.net

2 Diese IT Research Note untersucht Distributed Denial of Service- A6acken und betrachtet folgen- de Aspekte: Die heu(ge DDoS- Landscha3 Geeignete Abwehrmaßnahmen Neue Best Prac(ces zur Bekämpfung von DDoS- Angriffen Lösungsansatz Die nächsten SchriGe Das Problem dabei ist, dass die meisten Unternehmen sich erst dann des kompleden Ausmaßes der Verwundbar- keit ihrer unzähligen Techno- logielösungen bewusst wer- den und entsprechende Res- sourcen beschaffen, um diese Schwachstellen zu beheben, wenn sie unter Beschuss ge- raten. Angriffe auf Netzwerke und Unternehmens- Anwendun- gen beherrschen nach wie vor die Schlagzeilen, wäh- rend die Bedrohungen in zunehmendem Tempo weiter- hin immer zahlreicher und komplexer werden. IT- Admi- nistratoren suchen deshalb innova(ve Lösungen, um Kundendaten, geis(ges Eigentum, Vermögenswerte und den guten Ruf des Unternehmens zu schützen. Doch selbst umfangreichste Inves((onen in Systeme und Services bewahren unzählige Unternehmen nicht davor, jedes Jahr Opfer verheerender Ausfälle zu wer- den, die o3mals Folge verhängnisvoller Distributed- De- nial- of- Service(DDoS)- AGacken sind. Während diese Angriffsform alles andere als neu ist, hat sie in den letz- ten Jahren doch eine beträchtliche Weiterentwicklung erfahren. Zunächst standen hinter DDoS- Angriffen einzelne läs(ge Hacker wie der berühmt- berüch(gte MafiaBoy, der im Jahr 2000 mit Exploits Unternehmen wie Yahoo, E*TRADE und CNN zum S(llstand brachte. Heutzutage fahren verschiedene Beteiligte ausgeklügelte, fein ab- ges(mmte Angriffe, um wertvolle Daten zu kompromit- (eren und Ruf und Umsatz eines Unternehmens zu schädigen. DDoS wird dabei häufig nur als Ablenkungs- manöver eingesetzt, um von anderen, noch bösar(ge- ren Ak(vitäten abzulenken. DDoS- Angriffe erleben derzeit eine Art Renaissance. Hacker verfolgen heute verschiedene Mo(ve, wenden unterschiedliche Tak(ken an und setzen auf gänzlich neue Arten von DDoS- Angriffen. Daher gilt es, alle Akteure in der IT- Branche Hard- ware- und Serviceanbieter, Integratoren, IT- Abteilungen und auch Nutzer selbst stärker für diese Bedrohungen zu sensibilisieren und ihnen eine bewährte, proak(ve Methode an die Hand zu geben, um solche Angriffe un- beschadet zu überstehen. Zu diesem Zweck bietet diese Research Note einen Überblick in folgenden Bereichen: Die DDoS- Landscha3 von heute Weiterentwicklung von Lösungen für Sicherheit und Risikominimierung Unerlässliche neue SchriGe zur Verhinderung von und Reak(on auf neuar(ge Angriffe 1) Die heuige DDoS- LandschaH Millionen einzelner Angriffe über Jahre hinweg belegen, dass wir es bei Denial of Service mit einer immerwäh- renden Herausforderung zu tun haben. Verteidigungs- strategien beruhen bislang größtenteils auf der Not- wendigkeit, Industriestandards und Vorschri3en einzu- halten, die Vertraulichkeit und Datenintegrität gewähr- leisten sollen. Copyright DDoS-Angriffe - Neue Abwehrverfahren 2 / 7

3 Alles schön und gut, doch für viele Unternehmen stellen Ausfallzeiten also die Nichtverfügbarkeit von Websites oder Daten ein noch größeres Risiko dar. Die Mo(ve hinter Bemühungen, Websites außer Gefecht zu setzen und Daten zu kompromijeren, sind vielfacher Natur. Neue Dimensionen der Komplexität Heute sind mehrere unterschiedliche Angriffsmethoden gängig: Volumetrische oder Netzwerkangriffe, bei denen die Netzwerkleitungen des Opfers so lange geflutet wer- den, bis die Bandbreite aufgebraucht ist oder die Schutzmechanismen überwäl(gt sind. Der Ressourcen- zugriff für Nutzer wird daraulin willkürlich oder allge- mein verweigert. Bei diesen Angriffen werden Protokoll-, SYN- oder ICMP- Floods eingesetzt. Ausgefeiltere Methoden wer- den zudem um IP- Spoofing ergänzt, um weitere Ant- worten auszulösen, die in der Netzwerkumgebung zu- sätzliche Last erzeugen. FortschriGliche DNS- Angriffe können ferner eine kleine Gruppe kompromijerter Server umfassen, die gleichzei(g bis zu 200 MB Daten- verkehr auf eine Website lenken und sie so außer Ge- fecht setzen. Während SYN- Floods inzwischen weniger breit angelegt sind, kann eine von einem einzelnen Laptop ausgehen- de AGacke noch immer genügen, um Systeme zu über- lasten und so die Performance für Nutzer zu mindern. Auch andere volumetrische Angriffe, welche die Ver- fügbarkeit beeinträch(gen, können eine beträchtliche Lähmung mit sich bringen, von dem Kosten- und Zeit- aufwand für ihre Abwehr ganz zu schweigen. AnwendungsorienIerte Angriffe, etwa mit dem Skript Apache Killer, haben Serverinfrastrukturen und Web- funk(onen zum direkten Ziel. Dabei werden Ressourcen überlastet und legi(me Funk(onen, etwa Seitensuche und Einkaufswagen, für niedere Absichten in Beschlag genommen. Mithilfe solcher Skripts lassen sich mehrere Suchanfragen mit Begriffen starten, die Millionen Er- gebnisse liefern und so Webdienste oder - anwendun- gen über die Grenzen ihrer Belastbarkeit hinaus in An- spruch nehmen. In ähnlicher Weise lassen sich Anwen- dungen in die Knie zwingen, indem von verschiedenen Orten aus wiederholt Einkaufswagen gefüllt und dann wieder verworfen werden. Wirtscha3liche Angriffe verleihen klassischen Denial- of- Service- Methoden einen neuen Zweck, haben ihre Ini(- atoren es doch auf Nutzer abgesehen, die ihre Kredit- kartendaten in der Cloud lagern. Wenn Anwendungen und Services in der Public Cloud laufen, können Angreifer Kreditkartenlimits problemlos beliebig ausreizen. Sobald der Service offline ist, nach- dem Bandbreite oder Speicher- und Rechenressourcen ausgeschöp3 wurden, droht den Konten nichtsahnen- der Nutzer das gleiche Schicksal. Deckmantel- Angriffe: Zur wahren Gefahr eines DDoS- Angriffs wird immer mehr dessen Verwendung als Ab- lenkungsmanöver. Sobald erkannt wurde, dass eine Webseite oder ein Online- Dienst angegriffen wird, set- zen interne und externe Stellen in der Regel alles daran, Seite oder Service abzuschalten und die Verfügbarkeit nach Reinigung des Datenverkehrs wiederherzustel- len. Dieser zeitaufwendige Vorgang bietet weiteren Cyber- Angriffstruppen reichlich Gelegenheit, sich durch die Hintertür hereinzuschleichen und SQL- Tools nachzu- laden. Diese führen meist zu zahlreichen sonderbaren Anfragen, die üblicherweise auffallen würden, im Chaos einer scheinbar rou(nemäßigen DDoS- AGacke jedoch leicht untergehen können. SQL- Tools lassen sich dazu verwenden, Datenbanken abstürzen zu lassen, Reak(onszeiten zu beeinträch(gen oder gar Daten zu stehlen. So gingen bekannten Hack(- visten- Gruppen Gerüchten zufolge bei Angriffen, bei denen es sich dem Anschein nach nur um einfaches Phishing handelte, letzten Endes kri(sche Militärdaten wie etwa GPS- Koordinaten ins Netz. KombinaIonen: Bei vielen fortschriglichen DDoS- An- griffen werden heutzutage einige oder alle der oben beschriebenen Methoden zu komplexen Manövern kombiniert, die nicht weniger komplexe Abwehrmaß- nahmen erfordern. DDoS- Angriffe sind längst keine Szenarien mehr, in de- nen ein einzelner Übeltäter einen eindimensionalen Angriff von einer einzelnen Kommandozentrale aus startet. Sie haben sich vielmehr zu hochgradig verteil- Copyright DDoS-Angriffe - Neue Abwehrverfahren 3 / 7

4 ten, mehrphasigen Angriffen verwandelt, die mehrere Domains und verschlüsselte Kommunika(on umfassen. Diese koordinierten Angriffe werden meist von ver- schiedenen Gruppen ini(iert, die von unterschiedlichen Standorten aus gemeinsam agieren entweder wissent- lich oder unfreiwillig migels Hijacking und Botnetzen. DDoS- Angriffe werden inzwischen minuqös geplant mit umfangrei- chen Planungsprozessen, einem hohen Grad an Koordinierung so- wie Ausweichplänen, um Angriffe je nach anfänglichen ReakQonen des Ziels durchzuführen oder an- zupassen. DDoS- Angriffe werden inzwischen minu(ös geplant mit umfangreichen Planungsprozessen, einem hohen Grad an Koordinierung sowie Ausweichplänen, um An- griffe je nach anfänglichen Reak(onen des Ziels durch- zuführen oder anzupassen. Im Zuge umfangreicher Un- tersuchungen im Vorfeld eines solchen militärar(gen Schlags werden verschiedene Ziele und ihre jeweiligen Schwachstellen bes(mmt. Während des Angriffs selbst werden Websites migels Feedbackschleifen auf Ausfälle überwacht, um zu bes(mmen, wann die zweite An- griffsphase gestartet werden sollte, und um den Fort- schrig festzuhalten, bis eine Website nicht mehr ver- fügbar beziehungsweise das Endziel erreicht ist. Schließlich gewinnen Angriffe weiterhin an Geschwin- digkeit und Komplexität. Sobald eine neue Schwachstel- le bekannt wird, finden sich bei Metasploit und anderen Frameworks am darauf folgenden Tag schon neue Mo- dule, Low und High Orbit Ion Cannons sowie weitere DDoS- Tools. Und da Internet- Repositories über Nacht aktualisiert werden, können neue Angriffsarten einfach durch Online- Updates der Repositories hinzugefügt werden. Wie lassen sich solche Angriffe abwehren? Jedes Unternehmen steht in der Pflicht nachzuweisen, wie gut es die Daten seiner Kunden schützt und wie schnell und angemessen es auf Katastrophenereignisse reagieren kann. Für alle der hier beschriebenen An- griffsformen bedarf es individueller und o3mals kombi- nierter Abwehrmaßnahmen, wobei einige Elemente und Best Prac(ces auf breiter Front einen spürbaren Nutzen bieten. 2) Geeignete Abwehrmaßnahmen Die Möglichkeiten eines Angriffes sind heutzutage viel- fäl(g. So reichen die Angriffsziele von Datenbanken, Webservern, Firewalls, Routern, Load Balancern, Au- then(fizierungsso3- oder - hardware bis hin zu Webser- vice- Gateways, um hier nur die wich(gsten zu nennen. Der Basisschutz beginnt daher immer mit der Iden(fi- zierung der wirklich geschä3skri(schen Systeme und Dienste. Das ist notwendig, da DDoS- Angriffe auf ver- schiedenen Ebenen stapinden und man die Kompo- nenten und die Interak(onen in der KeGe zwischen An- wendern und Anwendungen kennen muss. Der nächste SchriG ist das Clustering. Die Gruppenbil- dung ist rein funk(onal und erleichtert die Arbeitweise. Wir müssen folgende drei Angriffsvektoren berücksich- (gen: die Applika(onsebene, die Netzwerkkomponenten und die Bandbreite. Je komplexer und mehrdimensionaler Angriffe werden, desto strategischer, proak(ver und verteilter müssen Abwehrmaßnahmen ergriffen werden. Hierzu lassen sich verschiedene herkömmliche, aber auch neuere Methoden effek(v kombinieren: Dazu gehören, falls noch nicht geschehen, die Einfüh- rung von Patch Management- Systemen, Härtungskon- zepte und regelmäßige Penetra(ontests. Außerdem sollten Anwender folgende Faktoren berücksich(gen: On- Premise- Lösungen wie Firewalls, Web Applica(on Firewalls, On- Premise- DDoS- und IP/ID- Systeme. Sie sichern die Verfügbarkeit und wehren volumetrische Angriffe ab. Hybride Applica(on Firewalls verfügen über integrierte Funk(onen zur Abwehr von Denial- of- Servi- ce- AGacken, die auch anwendungsbasierte Angriffe, etwa mit Slowloris oder Apache Killer, sowie Versuche, Suchmaschinen und Einkaufswagen zu überlasten, ver- eiteln können. Darüber hinaus finden sich dedizierte Copyright DDoS-Angriffe - Neue Abwehrverfahren 4 / 7

5 DDoS- Lösungen für den Einsatz vor Ort, die den Daten- verkehr bis zu einem gewissen Grad filtern und reinigen können. Web Applica(on Firewalls lassen sich indes kompromit- (eren, da steigendes Datenverkehrsvolumen ihre Fä- higkeit beeinträch(gt, Regeln effek(v zu verarbeiten. Wenn der Datenverkehr aus einem DDoS- Angriff die Leitungen verstop3, kann es beispielsweise vorkom- men, dass die Firewall nach und nach Regeln enrernt, um die CPU- Leistung aufrechtzuerhalten, wodurch der Einschleusung von SQL- Code (Hinter- )Tür und Tor ge- öffnet wird. Eine Lösung gegen dieses Problem stellen die Cloud Mi(ga(on Provider wie etwa Prolexic oder Verisign dar. Sie bieten im Angriffsfall die Umleitung des Traffics durch spezielle Rechenzentren an. Content Delivery und Carrier Services: Proxys und Con- tent Delivery Networks (CDNs) können als Front- Ends für Webdienste eines Unternehmens fungieren. Wäh- rend volumetrische Angriffe außer Kontrolle geraten, lässt sich der Datenverkehr in sogenannte Scrubbing Center umlenken. In der Cloud gehostete DDoS- Services können sich schließlich bei bandbreitenintensiven Netzwerkangriffen als unentbehrlich erweisen, indem sie den Workload zu den Reinigungszentren weiterlei- ten und so schnell einen Schutz herstellen. Dedizierte AnI- DoS- Services ermöglichen im Grunde die Umlenkung von Datenverkehr zu Scrubbing Centern, in denen unerwünschter Datenverkehr enrernt und legi(mer Datenverkehr mit nur minimaler Verzögerung weitergeleitet wird. Fazit: WichQger noch als die Verfügbarkeit verschiedener OpQonen zur Vereitelung von DDoS- Angriffen sind ein strate- gischer, proakqver und bewähr- ter Prozess sowie eine zuverläs- sige Methode, diesen in Ein- klang mit neuen Entwicklungen auszubauen und anzupassen. Ohne einen geeigneten Prozess und zeitnahe Reak(o- nen bringen alle Technologien der Welt nichts, wenn es darum geht, Angriffe rechtzei(g zu unterbinden und geschä3liche Schäden und finanzielle Einbußen zu ver- meiden. Diesen Prozess gilt es in drei gleichermaßen wich(ge Stufen zu unterteilen, um festzulegen, welche Maßnahmen vor, während und nach einem erfolgrei- chen Angriff zu ergreifen sind: 1. Vor dem Angriff: Die ersten SchriGe bestehen selbstverständlich darin, sich migels aktueller Bedrohungsdatenbanken vorzube- reiten und die Möglichkeit zu schaffen, einmal gestarte- te Angriffe zu erkennen und rich(g zu iden(fizieren. Zudem muss im Voraus festgestellt werden, ob interne wie auch externe Abwehrmaßnahmen ausreichend ro- bust sind, um tatsächlichen Angriffen standzuhalten. Diese drei Stufen stehen für ei- nen iteraqven, fortlaufenden Prozess. Das potenzielle An- griffsziel muss in puncto Sicher- heitsmaßnahmen konqnuierlich bewertet und aktualisiert wer- den, um mit der steigenden Komplexität von Bedrohungen SchriD zu halten. 2. Während des Angriffs: Ist der Angriff im Gange, müssen umfassend ausgebilde- te und vorbereitete Response- Teams mobilisiert wer- den, die die Verfügbarkeit aufrechterhalten bezie- hungsweise schnellstmöglich wiederherstellen können. 3. Nach dem Angriff: Haben die Angreifer ihren Zug beendet, gilt es, den in Form von finanziellen Verlusten und verlorenem Kun- denvertrauen angerichteten Schaden zu beheben. In- migen der Verwüstung müssen die ausgefallenen Sys- teme und fehlgeschlagenen Verfahren forensisch unter- sucht werden, um verwundbare Stellen zu bes(mmen und zu eliminieren. Diese drei Stufen stehen für einen itera(ven, fortlau- fenden Prozess. Das potenzielle Angriffsziel muss in Copyright DDoS-Angriffe - Neue Abwehrverfahren 5 / 7

6 puncto Sicherheitsmaßnahmen kon(nuierlich bewertet und aktualisiert werden, um mit der steigenden Kom- plexität von Bedrohungen SchriG zu halten. IT- Teams stehen dabei vor der Aufgabe zu bes(mmen, welche Mitarbeiter in welchen Teams eingebunden werden müssen, wie und in welchem Umfang die Kommunika(- on mit Kunden erfolgen soll und ob die Strafverfol- gungsbehörden eingeschaltet werden sollten. Zusätzlich müssen sie zusammen mit Internet- und anderen Ser- vice Providern den op(malen Punkt bes(mmen, an dem ein Wechsel von On- Premise- DDoS- Lösungen mit Deep Packet Inspec(on auf L7 und grundlegendem DDoS auf L4 zu kostspieligen, hochvolumigen, Cloud- basierten Scrubbing- Services vollzogen werden sollte, die den Workload zügig verteilen können. 3) Neue Best PracIces zur Bekämpfung von DDoS- Angriffen Testen und Op(mieren ist die beste Verteidigung. Ob die Strategien und Verfahren eines Unternehmens oder Service Providers der Herausforderung realer Bedro- hungen gewachsen sind, lässt sich nur durch eingehen- de Tests herausfinden. Die so gewonnenen Ergebnisse können anschließend zur Op(mierung von Sicherheits- infrastrukturen und - verfahren verwendet werden. Die op(male Vorgehensweise bestünde natürlich darin, diese Tests ohne Beeinträch(gung von Websites und Systemen durchzuführen, um das Risiko zu vermeiden, das Geschä3 s(llzulegen. Moderne Best Prac(ces sehen daher eine kontrollierte Simula(on von Bedrohungen vor, bei denen exakte Messungen vorgenommen und Schwachstellen ausfin- dig gemacht werden können. Dieser Prozess zum Testen und Bewerten interner Mechanismen und der Services zur Fehlerbehebung von DriGanbietern umfasst folgen- de Aspekte: Erstellen komplexer Angriffe: Das Fahren grundlegen- der Angriffe auf eine Website migels SYN- Floods gibt keinen Aufschluss über ihre allgemeine Anfälligkeit für SQL- Injek(onen. Vielmehr müssen volumetrische An- griffe gestartet werden, gefolgt von weiteren, komple- xeren und gezielteren Angriffen, um die Reak(on der Infrastruktur beurteilen zu können. Dynamisches Hinzufügen und En`ernen von Filterstu- fen: Um Angriffen mit High Orbit Ion Cannons auf An- wendungen vorzubeugen, wird die abgerufene Konfigu- ra(onsdatei benö(gt. Sie gibt Aufschluss über die An- griffsmethode und kann so dazu beitragen, Regeln zur Verteidigung zu erstellen. Maßstabsgetreues Testen: Eine False- Posi(ve- Rate von einem Prozent mag bei geringem Volumen annehmbar erscheinen, kann das Analyseteam während eines DDoS- Angriffs jedoch vor unlösbare Probleme stellen. Aus diesem Grund müssen Worst- Case- Szenarien ge- probt werden, um vorbereitet zu sein. Testen von ProtokollierungsfunkIonen bei Angriffsbe- dingungen: Angriffe sind unvermeidlich, und deren Pro- tokollierung spielt eine entscheidende Rolle. Sie muss im Vorfeld sichergestellt werden. Erstellen eines Testnetzwerks: Auf diese Weise lassen sich Tests durchführen, ohne die Performance des Pro- duk(onsnetzwerks aufs Spiel zu setzen. In einem sol- chen Testnetzwerk lassen sich zudem die Qualität und Auswirkungen neuer Produkte, Services und Releases bewerten, bevor entsprechende Inves((onen getä(gt und die neuen Ressourcen in Live- Netzwerken bereitge- stellt werden. Lösungsansatz Sind die organisatorischen und strukturellen Vorausset- zungen geschaffen, geht es an die Umsetzung der neuen Verteidigungslinie. Wie immer benö(gt man dazu eine innova(ve Lösung. Sie sorgt quasi für Waffengleichheit, denn sie ermöglicht eine Op(mierung der Verteidi- gungsstrategie. Ein Beispiel für eine derar(ge Lösung lautet Ixia Brea- kingpoint. Sie unterstützt Unternehmen mit Sicherheits- testlösungen und Professional Services bei der Simula(- on unterschiedlichster Sicherheitsereignisse, um Vertei- digungsmaßnahmen zu bewerten und zu op(mieren. Ein Alleinstellungsmerkmal liegt darin, dass sie bran- chenweit die einzige Möglichkeit zur Schaffung reali- Copyright DDoS-Angriffe - Neue Abwehrverfahren 6 / 7

7 tätsnaher Szenarien bietet, in denen zulässiger Anwen- dungsverkehr mit volumetrischem Angriffsverkehr und solchem auf die Anwendungsschicht kombiniert wird. Diese Möglichkeit, guten und schlechten Datenver- kehr über eine hoch effiziente, integrierte Lösung zu erzeugen, eröffnet eine neue Dimension kon(nuierli- cher Sicherheitsbewertungen. Ein Alleinstellungsmerkmal liegt darin, dass sie bran- chenweit die einzige Möglich- keit zur Schaffung realitäts- naher Szenarien bietet, in de- nen zulässiger Anwendungs- verkehr mit volumetrischem Angriffsverkehr und solchem auf die Anwendungsschicht kombiniert wird. Mithilfe von BreakingPoint können Nutzer zu Testzwe- cken kontrolliert mehrphasige komplexe Angriffe star- ten, etwa in Form von mehrschich(gen DDoS- AGacken und Angriffen auf die Anwendungsschicht sowie migels Stateless und Remote Exploits. So lassen sich beispiels- weise ab einem bes(mmten Zeitraum nach Einleitung eines Netzwerkangriffs Angriffe auf die Anwendungs- schicht starten, denen später Stateless- und Remote- At- tacken folgen. Für die Simula(on eines koordinierten realen Angriffs lässt sich ein Testangriff aus Subnetzen starten, die verschiedene Standorte repräsen(eren, und in seiner Geschwindigkeit auf mehr als 600 Gbit/s ska- lieren. Durch die Op(mierung der Verteidigungsstrategien können die Anwender auf dieselbe Weise arbeiten wie Hacker, die neue Bedrohungen entwickeln. StaG SchriG für SchriG vorzugehen, können unterschiedlichste Me- thoden auf einmal erprobt und je nach Erfolg dyna- misch angepasst werden. Durch die Einleitung komple- xer Angriffe über eine benutzerfreundliche Oberfläche und umsetzbare Erkenntnisse aus leicht verständlichen Berichten erhalten Nutzer schnell einen komplegen Überblick darüber, wie erfolgreich ein DDoS- Angriff verlaufen wäre und ob und inwieweit die Performance im Realfall beeinträch(gt worden wäre. Dank der präzisen Einsichten hinsichtlich der Bewertung von Netzwerk- und Anwendungsleistung sowie Reak(o- nen im Workflow infolge von DDoS- Angriffen, können IT- Abteilungen nun effek(ve Anpassungen und Korrek- turen vornehmen und so die Verteidigungslinie ihres Unternehmens verstärken. Wie lauten die nächsten Schri6e? Irgendwann ist jeder Angriff vorüber. Wenn es so weit ist, müssen IT- Sicherheitsverantwortliche gründlich ana- lysieren, was geschehen ist etwa ob das System bei seinem Ausfall den Zugriff auf andere Ressourcen ge- sperrt hat, wie es um die Infrastruktur bestellt ist und welche SchriGe ergriffen werden müssen, um einen neuerlichen Angriff zu verhindern. Für die Beantwor- tung dieser Fragen ist die Durchführung der zuvor be- schriebenen Arten von Tests unumgänglich. Das Management kri(scher Risiken umfasst zudem ei- nen Prozess, mit dessen Hilfe sich die Auswirkungen kün3iger Veränderungen des Netzwerks fortlaufend modellieren und quan(fizieren lassen. Und während beim Testen neuer Geräte und Services im Netzwerk Sicherheitsbewertungen in Au3rag gegeben oder selbstständig durchgeführt werden können, profi(eren Unternehmen nur durch den Einsatz leistungsfähiger Lösungen für Sicherheitstests langfris(g von maximaler Sicherheit, Effizienz und WeGbewerbsfähigkeit. Copyright DDoS-Angriffe - Neue Abwehrverfahren 7 / 7

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Zur Vision der Gründer und heutigen salutec-geschäftsführer gehört es, so nah wie möglich am Kunden zu sein, seine Wünsche und Anforderungen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

QUICK-CHECK IT-SICHERHEIT

QUICK-CHECK IT-SICHERHEIT QUICK-CHECK IT-SICHERHEIT Systeme fachkundig überprüfen lassen? Die Führung eines Unternehmens ist für dessen reibungslosen Ablauf verantwortlich. IT-Systeme spielen dabei eine wichtige Rolle. Im digitalen

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015

Cloud Compu)ng für kleine und mi2lere Unternehmen. CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Cloud Compu)ng für kleine und mi2lere Unternehmen CUBE33 GmbH, Thomas Ki3elberger 10. Juni 2015 Agenda CUBE33 GmbH Wozu Cloud? Vorgehen Praxisbeispiele Fazit Die CUBE33 GmbH (1) Das Unternehmen Gegründet

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung

Migra&on von 1.5 auf 2.5 - (k)eine Herausforderung Jonathan Werner www.designfire.de www.designfire.de, Jonathan Werner Folie 1 Inhalt 1. Vorstellung 2. Hinweise zum Vortrag 3. Ziel des Vortrags 4. Warum die MigraBon wichbg ist 5. MigraBon Verschiedene

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

INS Engineering & Consulting AG

INS Engineering & Consulting AG INS Engineering & Consulting AG INS Präsentation «Auslagerung von Dienstleistungen im KMU-Umfeld» 11. Juni 2015 Seite 0 Agenda Begrüssung & Vorstellung Was macht KMUs einzigartig? Was sind Gründe für eine

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Angehörige helfen sich gegenseitig Wir suchen Sie

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN

CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN CASE STRATEGY AND RESPONSE EFFEKTIVES MANAGEMENT KRITISCHER SITUATIONEN Ob Hackerangriff, Großbrand, Erpressung oder staatsanwaltschaftliche Durchsuchung: In kritischen Situationen ist schnelles und koordiniertes

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Moderner Schutz gegen aktuelle Bedrohungen

Moderner Schutz gegen aktuelle Bedrohungen Moderner Schutz gegen aktuelle Bedrohungen Die Lösungen der PROFI AG Die Lösungen der PROFI AG Firewall Protection Content Security Data Encryption Security Services IT-Security von PROFI Sind Sie schon

Mehr

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung

IT SOLUTIONS. Service & Betreuung. für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Service & Betreuung für Storage Virtualisierung Die Storage Virtualisierung und Datenspeicherung mit DataCore Produkten ist das Rückgrat Ihrer IT! Eine performante

Mehr

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor

Sicherheit ist unser Auftrag. Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Sicherheit ist unser Auftrag Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH stellt sich vor Vernetzte Sicherheit für vernetzte Strukturen Die KKI Kompetenzzentrum Kritische Infrastrukturen GmbH

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Frühwarnsysteme im Unternehmen

Frühwarnsysteme im Unternehmen IT-Fr Frühwarnsysteme im Unternehmen Systems 2008 in München M (Forum Rot) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr