Web Application Firewalls Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Web Application Firewalls Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen"

Transkript

1 IT Research Note Web Application Firewalls Im Spannungsfeld traditioneller Infrastrukturen und Cloud-basierter Anwendungen Die Frage, ob Unternehmen eine Web Application Firewall (WAF) benötigen oder nicht, lässt sich einfach beantworten: Sind unternehmenskritische Anwendungen webbasiert, dann müssen sie zwingend durch eine WAF abgesichert werden. Die WAF steht zu traditionellen Firewalls und Intrusion Detection Systemen (IDS) nicht im Widerspruch. Ganz im Gegenteil: sie ergänzt deren Funktionalitäten. Durch Anwendungen in der Cloud ergeben sich neue Herausforderungen sowohl für die Hersteller der Lösungen wie auch für deren Nutzer. Die folgende Research Note beleuchtet dieses neue Szenario und umreißt abschließend exemplarisch einen Lösungsvorschlag dazu. Analyst: Ulrich Parthier Datum: 26. September 2012

2 Es lässt sich einfach erklären, warum WAFs heute sich einer starken Nachfrage erfreuen. Angriffe werden vermehrt auf der Anwendungsebene durchgeführt wie etwa bei XSS, SQL Injection. Firewalls sind aber häufig auf die Kontrolle der unteren Netzwerkschichten (IP, TCP) optimiert und sind eben gerade nicht für die Prüfung der Daten in der Anwendungsschicht entwickelt. Die Herausforderung der Anwendungsschicht wiederum liegt darin, dass diese nur minimal normiert ist und zudem Daten in HTML, XML, JSON, etc. verpackt sind. Um Daten in der Anwendungsschicht zu prüfen, muss eine Firewall intelligenter sein und die Verpackung verstehen, diese entfernen und die enthaltenen Daten dann interpretieren. Eine WAF kann HTTP auf Ebene 7 des OSI- Modells verstehen und analysieren. WAFs arbeiten im Datenstrom. Sie nehmen Verbindungen vom Client entgegen und bauen neue Verbindungen zum Anwendungsserver (meist dem Web-Server) auf. So können sie die weitergeleiteten Daten gezielt untersuchen und auch filtern. Ein häufig verwendeter Ansatz besteht in der Nutzung eines Reverse-Proxys. Hierbei fungiert die Web Application Firewall als umgekehrter, daher die Bezeichnung Reverse, Proxy-Server, der eingehende Verbindungen kontrolliert und weiterleitet. Die WAF prüft dann die Anfrage des Clients und stellt, falls kein Angriff erkannt wurde, eine interne Verbindung zum Applikationsserver her und leitet die Anfrage des Clients an diesen weiter. Selbiges Verfahren greift entsprechend auch auf dem Weg zurück zum Client. Der Einsatz einer WAF adressiert so zwei wichtige Bereiche: zum einen kann das Sicherheitsniveaus der zu schützenden Anwendungen erhöht werden. Zweitens dient der Einsatz der Separation of Concerns, also der Trennung von Verantwortlichkeiten beziehungsweise Aufgaben. von der Anwendung logisch getrennten System bieten einige Vorteile: 1. Die Kontrolle des Datenverkehrs durch eine zentrale Instanz. 2. Die Überprüfung der Sicherheitsrichtlinien unabhängig von den Einstellungen des Anwendungsservers. 3. Das Verändern der Sicherheitseinstellungen unabhängig vom Anwendungsserver. 4. Einbau einer zusätzlichen Schutzschicht unabhängig von der Anwendung und deren Weiterentwicklung. Neue Aspekte Die zunehmende Vernetzung bietet Unternehmen heute mehr Raum für Innovation und neuen Geschäftsmodellen. Cloud Computing vergrößert zudem auch die Einsatzfelder von Technologien, wie etwa Virtualisierung und verteilte Datenverarbeitung. Unternehmen können so neue Geschäftsmodelle testen, die noch vor ein paar Jahren zwar denkbar aber nicht durchführbar waren. Gleichsam wachsen aber Komplexität und Risiko. Sind große Mengen an Daten, die für ein Unternehmen wichtig und entscheidend sind, einem erhöhten Risiko ausgesetzt, muss der Schutz dieser Daten verstärkt werden. Zudem können auch die Schwächen traditioneller Sicherheitsmechanismen, wie etwa lokale Firewalls, Intrusion Detection Systeme usw., bei der Betrachtung nicht außen vor gelassen werden. So führen solche Schutzmaßnahmen bei Überlastung beispielsweise zu deutlichen Leistungseinbußen des Webauftrittes. Das maximale Angriffsvolumen, das die Schutzeinrichtungen abwehren können ohne dabei selbst in die Knie zu gehen, spielt daher eine wichtige Rolle. Das Abtrennen der Kontrollfunktionen und die Zentralisierung dieser Aufgaben auf einem Copyright (c) it research Seite 2

3 So berichtet Akamai von einem Angriff auf einen seiner Kunden, einem börsennotierten US-Konzern: über einen Zeitraum von vier Tagen war dieser Konzern einem gezielten Cyberangriff ausgesetzt, dabei musste die Akamai WAF-Lösung eine fach erhöhte Spitzenauslastung abfangen und sicherstellen, dass die Online-Angebote des attackierten Unternehmens auch während der wichtigen Weihnachtssaison zuverlässig erreichbar waren. Ein potenzieller Verlust in Millionenhöhe konnte so verhindert werden. Neuartige Angriffsszenarien Mit der Menge an potenziellen Zielen haben sich auch der Umfang, die Komplexität und die eingesetzten Techniken für Cyberangriffe weiterentwickelt. Distributed Denial of Service (DDoS)- Angriffe machen nach wie vor einen großen Anteil der Online-Bedrohungen aus: ihr Ziel ist es, Dienste funktionsunfähig zu machen und an geschützte Informationen zu gelangen, indem durch die Flut von Anfragen der eigentliche Angriff untergeht. Dies kann zu langen Ladezeiten bis zum kompletten Ausfall einer Anwendung, eines Dienstes oder einer Webseite führen. Häufig werden für solche Angriffe Bot-Netze verwendet. Im Fall von politisch motivierten Angreifern nutzen Menschen ihre Rechner allerdings auch bewusst und direkt für Angriffe. Die Anwendungsebene Der Angriff auf Anwendungsebene wird zu einer immer beliebteren Methode, sich einer Webseite zu bemächtigen. Dafür gibt es verschiedene Gründe: Angriffe auf die Web- Anwendungsebene attackieren gleich mehrere Funktionen einer Website. Sie versuchen entweder die Anwendung anzugreifen oder die dahinterliegende Datenbank zu erreichen, um die darin gespeicherten Informationen offenzulegen. Bei SQL-Injections (SQLi) werden SQL-Befehle in ein Web- Formular eingeschleust, um die mit der Webseite verbundene Datenbank anzugreifen. Injections gelten als einer der schädlichsten Bedrohung in der Geschichte des Computers und stellen mittlerweile die zweithäufigste Angriffssart dar. Im Durchschnitt ist eine über das Internet erreichbare Webanwendung 71 SQLi- Versuchen pro Stunde ausgesetzt. Laut Imperva Hacker Intelligence Initiative sind sogar in einigen Fällen bis zu 1300 versuchte SQL-basierte Angriffe auf bestimmte Seiten/Anwendungen pro Stunde beobachtet worden. Der Web Hacking Incident Database (WHID)- Report gibt an, dass DDoS-Angriffe und SQL- Injections zusammen mehr als 50 % der gesamten Bedrohungen ausmachen. Hinzu kommen noch einige weitere bekannte Sicherheitslücken und ein immer reger werdender Markt, auf dem noch unveröffentlichte Schwachstellen zum Kauf angeboten werden. Die Anzahl der Cyberangriffe steigt immer weiter, ein Ende ist nicht in Sicht. Eine umfassende Sicherheitsstrategie muss daher Schutz und Überwachung der eigenen Webseiten zwingend mit einbeziehen. Die Informationen über Angriffe auch in Form von Warnungen müssen Details über das angegriffene Ziel, den Angreifer und über Einzelheiten des Angriffs enthalten. Eine gute Sicherheitslösung bietet solche Möglichkeiten. Neue Modelle - neue Gefahren Für den Erfolg eines Unternehmens ist die Erschließung neuer Märkte ein wichtiges Entwicklungsfeld. Begleitend dazu werden Bereiche wie die verwendete Technologien, Kommunikation, Datenmanagement und betrieblicher Leistung immer weiter entwickelt. Das ist eine wesentliche Voraussetzung, um neue Kunden zu erreichen, neue Geschäftsmodelle zu nutzen und die Innovationsgeschwindigkeit zu erhöhen. Cloud Computing und der zunehmende Zugang zur Breitbandverbindungen hat Geschäftsmodelle und Technologieprojekte ermöglicht, die noch vor wenigen Jahren nicht umsetzbar waren. Unternehmen haben sich die Vorteile des Cloud Computing schnell zu Nutzen gemacht. Oft sind aber den Unternehmen die Sicherheitsrisiken nicht bewusst, die damit einhergehen, wenn man die physische Kontrolle über Teile der Infrastruktur aufgibt Copyright (c) it research Seite 3

4 Unternehmen müssen aufgrund dieser Entwicklung zwei Aufgaben lösen: die Infrastruktur vor Ort weiterhin betreiben und schützen sowie neue Modelle zur Nutzung von Cloud-basierten Diensten entwickeln. Die letztere Aufgabe beinhaltet das Lösen von neuen Sicherheits- und Compliance- Herausforderungen. Es kann eine sehr umfangreiche und kostenintensive Aufgabe sein - eine Aufgabe, der sich viele Unternehmen nicht ohne Unterstützung stellen wollen oder können. Vergrößert wird diese Komplexität durch die Notwendigkeit, über eine moderne Webpräsenz zu Verfügen: Ein wirksames Load Balancing zur Verteilung der Last auf mehre Server, eine Infrastruktur für Video-Streaming und die Auslieferung von bandbreitenintensiven, unternehmenskritischen Anwendungen gehören heute zum Minimum dazu. Angesichts dieser umfangreichen Aufgabenstellung kommen viele Unternehmen zu dem Schluss: Eine externe Lösung ist der kostengünstigste Weg, eine sichere und leistungsfähige Webpräsenz zu betreiben. Zudem bieten diese Lösungen die Möglichkeit, die eigene Webinfrastruktur zusätzlich abzusichern. Die Auslieferung von Inhalten der Webseiten und Anwendungen läuft über Systeme wie etwa der Akamai Intelligent Platform, die die eigenen Systemen zusätzlich noch von der Außenwelt abschottet. Grenzen der traditionellen Infrastruktur Gehören Cloud-basierte Anwendungen zur Innovationsstrategie dazu müssen diese auch geschützt werden. Welche Schritte sind nötig, um die Sicherheit zu gewährleisten? Beim traditionellen Cloud-Einsatz bedienen Server in einem externen Rechenzentrum die Nutzer direkt. Obwohl dieser Ansatz funktionell ist, bietet er nur eingeschränkte Skalierbarkeit und Sicherheit. Handlungsvorschläge Nachdem die Kategorie WAF, die bestehenden Gefahrenquellen, die Ursachen, die Auswirkungen und das Risiko beschrieben wurden, folgt das Handlungsszenario. Wie immer gibt es eine Vielzahl von Anbietern. In der neuen, gerade erschienenen IT SECURI- TY-Studie von it research (236 Seiten inklusive CD, gibt es im Kapitel WAF ausführliche Informationen zu den Themen Architektur, Auswahlverfahren, Strenght/ Weakness /Opportunity /Threat (SWOT)- Analyse und die wichtigsten Produkte und deren Anbieter. Im nachfolgenden analysieren wir die WAF der Akamai-Plattform im Detail. An ihr werden die wesentlichen Parameter und Funktionalitäten einer WAF erläutert. Der mögliche sehr starke Anstieg des Datenverkehrsvolumens durch einen Angriff wurde bereits kurz angesprochen. Er lässt die Kapazitäten zur Bearbeitung dieser Daten rasch an ihre Grenzen stoßen und führt dazu, dass Online-Angebote nur sehr langsam abrufbar oder unter Umständen gar nicht mehr verfügbar sind. Viele Angriffe bauen darauf auf, die Bandbreite der angegriffenen Seiten komplett zu belegen. Daher ist Skalierbarkeit ein wesentlicher Aspekt einer Verteidigungsstrategie. Die enorme Größe und Verteilung der Akamai Intelligent Platform gewährleistet eine kontinuierlich hohe Performance, auch während eines Angriffs. Durch eine Firewall, die näher am Endnutzer sitzt und getrennt von den Webservern am Rand des Internets installiert ist, ist eine frühere Erkennung des Angreifers und eine bessere Einschätzung des Bedrohungspotentials möglich. Zudem kann ein Großteil der simulierten Anfragen schon an diesem Punkt abgefangen und die kontinuierliche Verfügbarkeit der Website sichergestellt werden. Man könnte meinen, dass Cloud Computing im Bezug auf Sicherheit grundsätzlich risikoreicher daherkommt als traditionelle Rechenzentrumsmodelle. Copyright (c) it research Seite 4

5 Die Realität zeigt jedoch, dass der Schritt zu einer Cloud- Computing-Plattform ein Sprungbrett für eine sicherere Umgebung sein kann, wenn deren Sicherheitsmechanismen konsequent genutzt werden. Akamai ist eines von nur zwei Unternehmen weltweit, die als PCI Level One Merchant Service Provider anerkannt werden und damit den sicheren Transport von Kreditkartendaten gewährleisten können. Die Effektivität der Akamai-Plattform liegt unter anderem in der intelligenten Verteilung von Datenströmen, dem Zwischenspeichern von Inhalten abgerufener Webseiten und Optimierungen auf Protokollebene. Darüber hinaus ermöglicht die weltweite Präsenz der Plattform einen globalen Einblick in die Verteilung der Datenströme im Internet. Sicherheitslösungen wie Kona Site Defender können Angriffe identifizieren und blockieren bevor diese die Infrastruktur des Anwenders erreichen. Dies geschieht auf Netzwerk- und Anwendungsebene. Dadurch werden Performance und Verfügbarkeit sowie die Integrität der Webseite sichergestellt. Letztlich spielt die Größe und wie bereits erwähnt die Skalierbarkeit einer Cloud-Plattform eine Schlüsselrolle dabei, schädlichen Traffic zu absorbieren. Bei diesem Hersteller sind über Server in mehr als Netzwerken weltweit im Einsatz, um Verfügbarkeit und Performance der Webserver bei den Anwendern zu sichern. Akamai hält ein Mehrfaches der durchschnittlichen Kapazität für Lastspitzen vor und lässt diese nur bei Bedarf zum Einsatz kommen. So kann das Unternehmen sicherstellen, dass Webseiten und entscheidende Businessprozesse wie oder SaaS-Anwendungen selbst während eines größeren Angriffs funktionieren. Kona Site Defender Was steckt technologisch gesehen hinter dieser Web Security-Lösung? Kona Site Defender nutzt die Akamai Intelligent Platform, um den auf die Anwendungsebene gerichteten DDoS- Traffic abzufangen. Außerdem wird der gesamte auf die Netzwerkebene ausgerichtete DDoS-Verkehr, wie SYN Floods oder UDP Floods abgeblockt. Diese integrierte Schutzfunktion ist immer aktiv und nur in Verbindung mit Port 80 (HTTP) beziehungsweise Port 443 (HTTPS) stehender Datenverkehr wird zugelassen. Eine Folge von DDoS-Angriffen sind hohe Kosten, denn DDoS-Attacken treiben das Datenvolumen und damit die Servicegebühren, explosionsartig in die Höhe. Jedes Unternehmen sollte sich vor diesen Kosten schützen, indem es die Kosten begrenzt. Gleichzeitig sollte ein flexibles Caching die Entlastung des Webservers maximieren. Was entsteht eigentlich an Traffic? Bei Akamai werden pro Tag durchschnittlich bis zu 5,5 Tbps Traffic abgewickelt und Spitzenbelastungen von über 8 Tbps bewältigt. Entsprechende Maßnahmen zur Entschärfung von Bedrohungen werden so implementiert, dass sie nur einen Netzwerk- Hop vom Anfragepunkt greifen, und nicht erst am Webserver des Unternehmens. Die Web-Applikation-Firewall bietet Kunden eine hoch skalierbare Schutzschicht gegen Angriffe auf Anwendungsebene. Die WAF ist weltweit auf der gesam ten Akamai-Plattform implementiert, und hilft, Bedrohungen im HTTP- und HTTPS-Traffic zu erkennen und abzuwehren. Es werden Warnmeldungen ausgegeben, der Datenverkehr kann nah an seinem Ursprung gesperrt werden, noch bevor er die Webserver des Unternehmens erreicht. Nachfolgend einige spezielle Funktionen: Kontrollfunktionen auf Anwendungsebene umfassen vordefinierte sowie konfigurierbare Firewall-Regeln für Webanwendungen, für verschiedene Arten von Angriffskategorien. Diese Regeln ermöglichen auch die Deep Packet Inspection einer HTTP/S- Anfrage/Antwort und deren Nutzlast, um Angriffe wie etwa SQL Injections und Cross Site Scripting zu identifizieren und abzuweh ren. Kontrollfunktionen auf Netzwerkebene setzen die von Kunden definierten IP-Whitelists und -Blacklists in die Praxis um. Um die Webserver der Kunden von Akamai vor Angriffen auf Anwendungsebene zu schützen, können Anfragen aus bestimmten Regionen blockiert werden (Geo-Blocking). Copyright (c) it research Seite 5

6 Zudem können bis zu CIDR-Einträge verwendet werden, um Anfragen aus bestimmten IP-Adressbereichen auszuschalten. Kontrollfunktionen für Zugriffe schützen vor DDoS-Angriffen auf Anwendungsebene. Sie überwachen und steuern die Zugriffe auf die Akamai-Server und die Server der Akamai- Kunden. Kategorien können für die Beschränkung der Anfragen eines Clients definiert werden, um etwa zu verhindern, dass Bots Angriffe mit tausenden Anfragen pro Sekunde erfolgreich durchführen. Für drei Anfrageraten können Schwellwerte festgelegt werden: Client-Anfragen, weitergeleitete Anfragen (von den Akamai-Servern) und Antworten (Fehlerraten) des Servers des Akamai-Kunden. Benutzerdefinierte Regeln ermöglichen es den Anwendern, eigene Regeln zu erstellen, die nach der Ausführung der Kontrollfunktionen für die Anwendungsebene durchgesetzt werden. Benutzerdefinierte Regeln dienen etwa als virtuelle Patches für neue Schwachstellen der Website. Verbergen des Kundenservers als zusätzliche Sicherheitsebene, wodurch Kona Site Defender den Webserver des Anwenders vor dem öffentlichen Internet verbergen kann. Damit werden bestehende Schutzmaßnahmen ergänzt und Angriffe erschwert bzw. verhindert. Der Sicherheitsmonitor gibt Sicherheitsexperten Echtzeiteinblicke in relevante Ereignisse, damit diese Angriffswarnungen im Detail analysieren können. Sie erhalten konkrete Informationen darüber, wer angreift, was angegriffen wird, welche Verteidigungsmechanismen die Warnmeldung bereits ausgelöst hat und was genau in der Anfrage enthalten war. Ein weiterer Vorteil: Das archivierte Protokoll zur Unterstützung forensischer Prüfungen steht bis 90 Tage nach dem Angriff zur Verfügung. Weitere Funktionen Kona Site Defender verfügt zudem über ein adaptives Caching. Dadurch werden vom Anwender im Vorfeld festgelegte Inhalte während eines Angriffes vom Akamai Edge-Server an die Nutzer ausgeliefert. Das System bietet darüber hinaus eine Ausfallsicherung der Website, Kontrolle über die Zugriffe der Be- nutzer, einen Auslieferungsservice für die Protokolldateien und die Einbindung von Akamai NetStorage sowie das Compliance-Management-Set für ISO Wichtige optionale Komponenten schließen DNS Infrastructure Protection und ein Servicemanagement-Angebot ein. DNS Infrastructure Protection Das Enhanced DNS bietet eine stabile, zuverlässige und skalierbare Lösung, die sicherstellt, dass der Endverbraucher auch wirklich auf die richtigen Webseiten geleitet wird. Die ausgelagerte DNS-Lösung nutzt dabei die weltweit verteilten Nameserver der Akamai- Plattform Die Lösung bietet Zuverlässigkeit, Skalierbarkeit und Performance bei der DNS- Auflösung. Fazit Es ist kein leichtes Unterfangen die IT- Infrastruktur eines Unternehmens abzusichern, dass sowohl traditionelle, lokale IT wie auch cloud-basierte Elemente umfasst. Die hier beschriebene Akamai-Plattform ist wegweisend und Maßstab für WAF-Projekte in Bezug auf Sicherheit, Compliance, Performance, Skalierbarkeit und Funktionalität. Sie ermöglicht es mit weiteren Komponenten, die in der IT SECURITY-Studie genannt sind, eine Absicherung der eigenen Infrastruktur zu planen und zu realisieren. Copyright (c) it research Seite 6

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Multilevel Security-Appliance

Multilevel Security-Appliance Multilevel Security-Appliance Sicherheit ist kein kaufbares Feature sondern eine Reihe von aufeinander abgestimmten Prozessen und Lösungen Sicherheit versus Funktion Ein Balance-Akt Reduzierung von Komplexität

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Registrierung und Inbetriebnahme der UTM-Funktionen

Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung und Inbetriebnahme der UTM-Funktionen Registrierung der USG Bevor einzelne UTM-Dienste aktiviert werden können, muss das Device in einem MyZyXEL-Account registriert werden. Die Registrierung

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Integration verteilter Systeme über die Cloud

Integration verteilter Systeme über die Cloud Integration verteilter Systeme über die Cloud AIT CloudProTEAM Cloud Computing Nur ein Teil des Ganzen Problemstellung Netzwerk A Netzwerk B Problemstellung NAT HW-Firewall SW-Firewall NAT HW-Firewall

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

End to End Monitoring

End to End Monitoring FACHARTIKEL 2014 End User Experience Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. End User Experience - tand quantitativer Betrachtung. Vor allem aber, -

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern

Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Optimierungsansätze bei Virtualisierung und Zentralisierung von Servern Ing. Michael Gruber schoeller network control 20.5.2010 Conect schoeller network control ist Spezialist für Analyse, Optimierung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr