Swiss Vulnerability Report 2014

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2014"

Transkript

1 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214

2 Gestaltung: Hü7 Design, Titelbild: Castle of Hallwyll, Switzerland (CC-BY-SA) Tage Olsin

3 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214

4 4

5 Inhaltsverzeichnis 1. Management Summary 6 2. Vorwort 7 3. Einführung Einleitung Technische Details zur Prüfung Rechtliches 9 4. Inventarisierung Hersteller von Betriebssystemen Windows Versionen Ports und Dienste Schwachstellen Angreifbare Betriebssysteme Ports mit Schwachstellen Branchen Fazit Glossary Disclaimer 26 5

6 1. Management Summary Bereits zum zweiten Mal veröffentlicht die First Security Technology AG (FST) den Swiss Vulnerability Report (SVR). Die vielen Reaktionen auf den ersten Report 213 und die grosse Zahl der Downloads zeigen, dass bei interessierten Personen und Firmen ein Bedürfnis besteht, mehr über die Sicherheit der Schweizer IT-Landschaft zu erfahren. Auch für diesen Bericht unterzogen wir der Schweiz zugeteilte IP-Bereiche einer Prüfung. Mit einer verteilten Scan-Node-Architektur überprüften wir über 19 Millionen IP-Adressen. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Beim Verbindungsaufbau werden Informationen über die antwortende Applikation und deren Version zurückgeliefert. Zudem lassen sich Rückschlüsse auf das Betriebssystem ziehen und es kann häufig auch dessen Version eindeutig identifiziert werden. Unsere Inventarisierung ermittelte über 8 3 verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), die über 57 Schwachstellen kennt. So liessen sich die Produkte auf mögliche Schwachstellen prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Als Resultat zeigt der SVR in Zahlen die potenziellen Schwachstellen von Systemen auf, die in der Schweiz erreichbar sind. Der Fokus liegt dabei auf den 28 am meisten verwendeten Ports. Dabei wurden über 37 Millionen potenzielle Schwachstellen identifiziert. Der gibt unter anderem Auskunft über: Seit dem letzten Bericht haben wir die Identifikation der Betriebssysteme und Applikationen stark verbessert. In der aktuellen Studie berücksichtigen wir nur noch die eindeutig erkannten Systeme. Aus diesem Grund haben sich zahlreiche Daten im Vergleich zum Bericht 213 verändert. Wenn man die verbesserte Methodik mitberücksichtigt, lassen sich allein aufgrund der Zahlenverhältnisse die erhobenen Zahlen und Daten erstmals mit den entsprechenden Werten aus dem Vorjahr vergleichen. Dies erlaubt interessante Rückschlüsse auf Verbesserungen der Sicherheit sowohl in Bezug auf die Betriebssysteme als auch auf die Branchen. Der Swiss Vulnerability Report liefert 214 erneut bemerkenswerte Einblicke in die Schweizer IT-Landschaft. Es zeigt sich auch, dass das «Internet der Dinge» auf dem Vormarsch ist, was IT-Spezialisten und Private vor neue Herausforderungen bezüglich der Datensicherheit stellen wird. Die Ergebnisse des Reports können dazu beitragen, Entscheidungsträger aus Wirtschaft und IT dafür zu sensibilisieren, die Sicherheitspolitik in der eigenen IT zu überprüfen. Sie liefern zudem erste Anhaltspunkte dazu, wo es sich besonders lohnt, Sicherheitslücken rasch zu schliessen. die Zahl der ans Internet angeschlossenen aktiven IP-Adressen; die Anzahl der 1 am häufigsten verwendeten Betriebssysteme; die Anzahl der verschiedenen Versionen eines Betriebssystems; die Art und die Zahl der aktiven Ports im Internet; die Art und die Häufigkeit der eingesetzten Internetdienste; die Anzahl Schwachstellen bezogen auf Hersteller, Produkte und Versionen sowie im Verhältnis zur Anzahl Hosts; die Anzahl Schwachstellen bezogen auf die Ports; die Zahl der Schwachstellen in verschiedenen Branchen; die Zahl der Schwachstellen pro Host in verschiedenen Branchen 6

7 2. Vorwort Liebe Leserinnen, liebe Leser Thomas Fröhlich IT Architect & Chief Security Officer (CSO) bei der Inventx AG Schlagworte wie «Big Data», «Bring your own Device», «Social Media», oder «Cloud» sind aktueller denn je und verkörpern die rasante Entwicklung der Informationstechnologie. Die meisten dieser Innovationen sind durchaus praktisch und erleichtern das alltägliche Leben. Die Nebenwirkungen hingegen wurden und werden nach wie vor oft unterschätzt. Vor allem im privaten Gebrauch werden die Themen Persönlichkeitsschutz, Datenschutz und Integrität der Informationen meist vernachlässigt. So bedenklich die Schlagzeilen in den Medien zu den NSA-Skandalen, dem Snowden-Effekt, diversen Abhöraktionen und Enthüllungen, oder den Spionageaffären auch sein mögen etwas Gutes kann ihnen abgewonnen werden: Viele Menschen wurden durch diese Medienpräsenz wachgerüttelt und gleichzeitig sensibilisiert. Wie sicher sind meine Daten in einer mobilen und weltweit vernetzten Informations-Gesellschaft eigentlich? Welche persönlichen Daten möchte ich überhaupt veröffentlicht sehen? Privat muss jeder Nutzer diese Fragen für sich selber beantworten und trägt damit in Eigenverantwortung die Risiken. Allerdings muss sich der Anwender auch darauf verlassen können, dass der Anbieter seiner Wahl verantwortungsvoll mit den Daten umgeht und alle Vorkehrungen trifft, um die Sicherheit zu gewährleisten. Der Schutz der IT-Systeme zählt zu den ureigenen Interessen eines Unternehmens. Daten und Informationen gehören heute zu den wichtigsten Vermögenswerten eines Unternehmens. Der Unternehmenserfolg hängt wesentlich von der Verfügbarkeit, der Vertraulichkeit und der Integrität dieser sensiblen Unternehmensdaten ab. Der zunehmende Missbrauch mit elektronischen Daten bestätigt diese These. Das Bewusstsein für die Bedeutung dieser immateriellen Vermögenswerte wurde interessanterweise stark durch die Finanzbranche geprägt. Sie sah sich in den letzten Jahren vermehrt mit dem Abfluss von Daten und Informationen konfrontiert, notabene mit hoch sensiblen Kundendaten. Der Schutz dieser sogenannten Client Identifiying Data (CID) ist im Bankenumfeld deshalb zum zentralen Thema geworden und hat die Schweizerische Bankiervereinigung (SwissBanking) sowie die Eidgenössische Finanzmarktaufsicht FINMA dazu bewogen neue Empfehlungen und Rundschreiben zu verabschieden. Die zunehmende Komplexität und die sich immer schneller verändernden Technologien im Bereich der IT-Infrastruktur führen zu neuen Herausforderungen für Unternehmen. Dazu kommen die Flexibilitätsanforderungen der Kunden und Mitarbeitenden. Zusammen erschweren diese Punkte eine durchgängige «Data Loss Prevention» (DLP), was unter anderem mit der Verwundbarkeit der Baisinfrastruktur beginnt. Der vorliegende «Swiss Vulnerability Report 214» zeigt deutlich auf, dass nach wie vor in vielen Bereichen Handlungsbedarf besteht. Erfreulicherweise geht aus dem vorliegenden Bericht hervor, dass gerade Behörden, Versicherungen und Banken im Vergleich zum Vorjahr einiges gutgemacht haben. Dennoch ist die IT Security eine Thematik, welche niemals stillsteht und ein Ausruhen auf dem Erreichten nicht verzeiht. In diesem Sinne sind wir gespannt auf den weiteren Verlauf und ich wünsche Ihnen viele spannende Erkenntnisse beim Durchlesen des vorliegenden Swiss Vulnerability Reports 214. Thomas Fröhlich 7

8 3. Einführung 3.1 Einleitung * Definition im Glossar Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Auf der Grundlage dieser ausgewiesenen Kompetenz entstand unsere Idee, einen Swiss Vulnerability Report (SVR) zu erstellen. Mit der Schweiz assoziiert man unter anderem Qualität. Verfügbarkeit, Vertraulichkeit und Integrität bilden die Eckpfeiler der IT-Sicherheit. Unsere Mission ist es, die Qualität der IT-Infrastruktur in Bezug auf diese Eckpfeiler zu verbessern. Die Sicherheit der Schweiz, ihrer Firmen und der Bevölkerung liegt uns am Herzen. Cybercrime, Malware und Überwachung wecken aktuell vielerorts Ängste. Wir erachten es als unabdingbar, sichere IT-Systeme zu verwenden, um Menschen und Daten nachhaltig zu schützen. Der SVR zeigt in Zahlen die Schwachstellen von Systemen auf, die im Schweizer Internet* erreichbar sind. Wir fokussieren uns auf die 28 am meisten verwendeten Dienste*. Indem wir einen aktiven Port identifizieren, erhalten wir oft auch Informationen zum verwendeten Betriebssystem, zu den Applikation und deren Versionen. Diese Informationen vergleichen wir mit der CVE Schwachstellendatenbank, wodurch wir Aussagen zu möglichen Schwachstellen machen können. Wir nennen das Erkennen aktiver Systeme im Netzwerk «Inventarisieren». Die potenziellen Gefährdungen zeigt unsere Schwachstellenvorhersage (Vulnerability Forecast) auf, indem sie einen Zusammenhang zwischen den Schwachstellen und den erkannten Versionen von Betriebssystem und Applikationen herstellt. Assessment Inventarisierung Scanning Behebung (Remediation) Reporting Vulnerability Forecast Die Inventarisierung von autorisierter und nicht autorisierter Hard- und Software belegt die beiden Spitzenplätze derjenigen Themen, die IT-Verantwortliche am meisten beschäftigen (SANS Top 2 Critical Security Controls ). Auch im Vulnerability-Management-Prozess spielt die Inventarisierung eine zentrale Rolle. Um die Systeme im eigenen Netzwerk einer tief gehenden Security-Prüfung zu unterziehen, ist eine Identifizierung entscheidend. Auswertungen des Einsatzes von Betriebssystemen, Netzwerkgeräten, Applikationen und ihren verschiedenen Versionen bis hin zu Geräten wie Druckern widerspiegeln den Istzustand des Netzwerks. Die FST hilft ihren Kunden, den Zustand der Systeme in ihrem Netzwerk zu kennen und zu erfahren, welche Systeme von aussen erreichbar sind. Diese Inventarisierung inklusive Vulnerability Forecast führen wir mit der Lösung VulnWatcher einfach, schnell und lizenzunabhängig durch. 8

9 3.2 Technische Details zur Prüfung Eine verteilte Scan-Node-Architektur führt eine Inventarisierung, bewusst über mehrere Tage verteilt, bei über 19 Millionen IP-Adressen durch. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Wir untersuchten pro Tag nur einen Port. Der Grund: Unsere Verbindungsversuche können erkannt und gesperrt werden. Eine solche Sperrung im grösseren Ausmass würde die Resultate verfälschen. Bei einer Verbindung zu einem aktiven Port werden oftmals Informationen über die Applikation und ihre Version mitgeliefert. Zudem können Rückschlüsse auf das Betriebssystem gezogen werden. Die mitgelieferten Informationen zu einer Applikation können aber auch absichtlich verändert worden sein. Bei den Betriebssystemen lassen sich oft verschiedenste Versionen erkennen. Die so gewonnenen Informationen verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Die Herausforderung unserer Aufgabe lag darin, die Resultate korrekt auszuwerten und darzustellen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel die Verwendung von Standardpasswörtern, werden bei dieser Studie nicht berücksichtigt. Seit dem letzten Bericht haben wir die Identifikation der Betriebssysteme und Applikationen stark verbessert. In der aktuellen Studie berücksichtigen wir nur noch die eindeutig erkannten Systeme. Aus diesem Grund haben sich zahlreiche Daten im Vergleich zum Bericht 213 verändert. Verfälschungen der Resultate können verschiedene Ursachen haben: Zum einen ist es einfach, die Banner der Systeme zu manipulieren und damit das tatsächliche System zu verschleiern. Dies ist eine gängige Praxis von IPS (Intrusion-Prävention-Systemen). Zudem patchen einzelne Linux-Distributoren die Applikationen in ihren Repositories oft selbst, was dazu führen kann, dass es für diese Produktversion keine Schwachstellen mehr gibt. Aus diesen und weiteren Gründen sprechen wir stets von «potenziellen» Schwachstellen. 3.3 Rechtliches Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in ein IT-System vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Wir haben die rechtlich unproblematische Methode angewendet: Wir werteten die öffentlichen Informationen zu Systemen und Versionen aus, die sich ohne Hacking-Techniken erhalten lassen, und inventarisierten sie. Ebenso unproblematisch ist der anschliessende Vergleich mit einer Schwachstellendatenbank. 9

10 4. Inventarisierung Hosts gefunden Dienste gefunden 1: Aktive Hosts Die Prüfung, wie sie in der Einleitung beschrieben wurde, fand bei über 949 IP-Adressen mindestens einen aktiven Dienst. Dies sind 5% der registrierten Schweizer IP-Adressen. 5% Aktiv IPs Nicht aktiv 19 IPs 95% 2: IP-Adressen mit aktiven Diensten in der Schweiz Es ist nicht immer möglich, das Betriebssystem und die Version von aktiven IP-Adressen zu identifizieren. Bei knapp 155 oder 16% aller aktiven IP-Adressen liess sich das Betriebssystem nicht ermitteln. 16% OS Identifiziert IPs OS Nicht Identifiziert IPs 84% 3: Identifizierte und nicht identifizierte Betriebssysteme Die genaue Bestimmung der Betriebssystemversion stellt eine weitere Knacknuss dar. Bei über 482 Systemen war es möglich, die Version eindeutig zu identifizieren. Wir kennen somit von über 5% der aktiven Systeme das exakte Betriebssystem sowie dessen Version. 1

11 39% 61% OS-Version Eindeutig Erkannt IPs OS-Version Nicht Eindeutig Erkannt IP 4: Versionserkennung der Betriebssysteme Um die folgenden Statistiken zu erstellen, arbeiteten wir ausschliesslich mit den Betriebssystemen, die wir genau erkannten. 4.1 Hersteller von Betriebssystemen Das Verhältnis und die Reihenfolge auf den ersten drei Plätzen blieben seit dem Swiss Vulnerability Report (SVR) 213 unverändert. Weil die OS-Erkennung verbessert werden konnte, stiegen die absoluten Zahlen 214 proportional an. Deutlich zurückgegangen sind die erreichbaren Systeme von Linksys und Juniper. Die Neuzusteiger in die Top Ten sind: Apple, OpenBSD und Wind River. Wind River ist spezialisiert auf eingebettete Systeme (Embedded Devices) mit Fokus auf das Internet der Dinge. Wir deuten dies als Zeichen für die zunehmende Verbreitung des Internets der Dinge also der Verknüpfung von Geräten wie Autos, Backöfen, Raumsensoren usw. mit dem Internet. Hersteller Linux Microsoft ZyXEL Cisco FreeBSD IPCop Apple Linksys OpenBSD Wind River Hosts 5: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet, aufgeteilt nach Herstellern (Linux/ BSD sind keine Hersteller, werden in diesem Report aber so behandelt) Internet der Dinge auf dem Vormarsch: Wind River stellt 5-mal mehr Systeme. 11

12 4.2 Windows Versionen Insgesamt wurden über 67 Betriebssysteme von Microsoft identifiziert. Eindeutig einem Produkt zuordnen liessen sich nur 31 von ihnen. Bei den übrigen 36 Systemen wies die OS-Erkennung mehrere mögliche Resultate aus. Die folgende Grafik berücksichtigt diese deshalb nicht. Den grössten Anteil der Serverversionen machen Windows 23 und 28 aus. Zudem bieten über 9 3 Desktop-Betriebssysteme der Versionen Windows XP, Vista oder 7 Services direkt im Internet an. Ab 8. April 214 stellt Microsoft nach mehrfacher Verlängerung endgültig keinen Support mehr für Windows XP zur Verfügung. Dies bedeutet, dass die Anzahl der nicht mehr unterstützten Microsoft-Betriebssysteme im Schweizer Internet auf über 3 ansteigt. Der Trend ist jedoch eindeutig: Gegenüber unserem Bericht SVR 213 wurden 22% weniger Windows-XP-Systeme identifiziert. Die Ablösung von Windows XP ist also in der Schweiz im Gange. Ab 8. April werden über 3 Windows-Systeme, die aus dem Internet erreichbar sind, nicht mehr vom Hersteller unterstützt. Windows Version XP Vista 21 Phone 28 r2 PocketPC/CE NT Hosts 6: Aufteilung der Windows-Versionen 12

13 4.3 Ports und Dienste Die fast 2 Millionen IP-Adressen in der Schweiz wurden auf die 28 Dienste [siehe Liste 6.4 im Anhang], die am häufigsten verwendet werden, überprüft. Dabei entdeckten wir über 1,4 Millionen aktive Dienste. 4% dieser Dienste gaben das Produkt und die Version der Applikation preis. Identifiziert Nicht Identifiziert % 4% 7: Verhältnis von identifizierten zu nicht identifizierten Produkten der aktiven Dienste Wie Abbildung 8 zeigt, übersteigt Port 88 alle anderen um ein Mehrfaches. Die detaillierte Untersuchung ergab, dass 571 der gesamthaft 587 aktiven Ports 88 zu einem Router gehören, der einen Remotezugriff für Updates und Konfigurationen bereitstellt. Der Dienst ist zwar aktiv, kann aber nur von bestimmten Quellen (in der Regel vom Provider) angesprochen werden. Auf den ersten Blick sieht dies sicher aus. Doch was geschieht, wenn es beim Router und dessen Schutzmechanismus eine Schwachstelle gibt? Erst kürzlich wurden zum Beispiel solche Schwachstellen bei Routern von FritzBox, ASUS und Linksys veröffentlicht. So veränderten Hacker bei einem Grossangriff Anfang März bei über 3 Routern die DNS-Einträge. Verändert hat sich das Verhältnis von Port 8 zu Port 443, standardmässig für http und https verwendet. Im SVR 213 gab es 2% mehr aktive Ports 8 als heute. Port 443 hingegen blieb auf dem gleichen Niveau. Wir schliessen daraus, dass viele Web-Administrationszugänge nicht mehr unverschlüsselt angeboten werden. Eine solche Massnahme lässt sich meist einfach, aber mit grosser Wirkung umsetzen: Die Kommunikation inklusive Passwort ist dank der Verschlüsselung besser vor unberechtigten Einblicken geschützt. Aktive Ports TCP Ports 8: Häufigkeit der aktiven Ports 13

14 Linux ist das meistverwendete Betriebssystem im Servereinsatz. Eng mit Linux und dem Web sind Apache als Webserver und OpenSSH für den Remote-Zugriff am häufigsten eingesetzt. Apache ist der Webserver, der in der Schweiz und weltweit am häufigsten verwendet und bei den meisten Hostern als Standardwebserver eingesetzt wird. Neben den Standardports 8 und 443 ist er auf den verschiedensten Ports wie 5, 88 oder 8443 aktiv. An zweiter Stelle steht der IIS-Webserver von Microsoft. Für seine Administration wird oftmals Remotedesktop (Terminalserver) verwendet. Den grössten Anteil an den über 54 erkannten FTP-Servern weist ProFTPD mit 18 Installationen auf. Unverändert gegenüber letztem Jahr wurden über 1 MySQL-Datenbanken identifiziert, die direkt übers Internet erreichbar und nur mit Benutzername und Passwort geschützt sind. Auf Platz sechs liegt Allegro RomPager. Dieser wird oft für die grafische Administration bei Embedded Devices verwendet und ist wohl deswegen so stark verbreitet. Der lighttpd-webserver legte seit der letzten Prüfung 213 stark zu. Sein Anteil stieg in dieser Zeit von 6 5 auf über 1 Systeme; auch er wird oft in Embedded Devices eingesetzt. Produkt Apache httpd Microsoft IIS httpd OpenSSH Microsoft Terminal Service ProFTPD Allegro RomPager MySQL lighttpd : Häufigkeit der eingesetzten Produkte Aktive Ports Apache Von den über 12 Apache-Servern gab die Hälfte ihre Version preis. Am häufigsten werden die 2.2.x-Versionen eingesetzt, welche auf den aktuellen Long Term Support Releases der am weitest verbreitetsten Linux Distributionen vorhanden sind. Server Apache Versionen 1: Häufigkeit der verschiedenen Apache-Versionen 14

15 5. Schwachstellen 3,7 Mio Schwachstellen in Services 33,4 Mio Schwachstellen in OS Max CVSS 1. OS-Schwachstellen/IP: 69 Produkte-Schwachstellen/Port: 3 * Definition im Glossar * Definition im Glossar Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit der CVE-Datenbank* die potenziellen Schwachstellen ermitteln. Eine solche Vorhersage zeigt mögliche Schwachstellen auf. Diese müssen nicht zwingend tatsächlich vorhanden sein und sich ausnutzen lassen. Über die effektive Bedrohung gäben erst Security Scans Auskunft; solche wurden aber für diesen Bericht aus rechtlichen Gründen nicht durchgeführt. Mit der Schwachstellenvorhersage decken wir ein Potenzial von über 37 Millionen Schwachstellen auf. Übertragen auf die eindeutig identifizierten Systeme bedeutet dies: Im Durchschnitt gibt es im Schweizer Internet 69 OS-Schwachstellen pro eindeutig erkanntes und knapp 3 pro aktiven Dienst. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert* von 1. Dies ist der maximal mögliche und bei unseren Untersuchungen auch entdeckte Wert. Unsere Inventarisierung ermittelte über 8 3 verschiedene Produkte, die über IP- Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank, die über 57 Schwachstellen kennt. Abbildung 11 zeigt die Top-1-Betriebssystemhersteller mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Hersteller Linux Apple Microsoft Cisco Linksys Check Point Nokia Sun Roku FreeBSD Summe aller Schwachstellen Anzahl Vernachlässigbar Anzahl Klein Anzahl Mittel Anzahl Hoch Anzahl Sehr Hoch 11: Die zehn Hersteller mit den meisten Schwachstellen und ihr Schweregrad 15

16 Abbildung 12 zeigt die zehn Produkte mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Produkt Apache httpd OpenSSH MySQL IMail NT-ESMTP Microsoft IIS httpd Indy httpd FileZilla ftpd WS ftpd Dropbear sshd MailEnable smtpd Summe aller Schwachstellen Anzahl Vernachlässigbar Anzahl Klein Anzahl Mittel Anzahl Hoch Anzahl Sehr Hoch 12: Die zehn Produkte mit den meisten Schwachstellen 5.1 Angreifbare Betriebssysteme 6% 28% 94% 72% Andere Schwachstellen Linux Schwachstellen Andere Hosts Linux Hosts : Linux-Systeme und ihr Anteil an allen Schwachstellen Was die Anzahl Schwachstellen betrifft, sind die Linux-Distributionen wie schon im letzten Jahr mit Abstand und im negativen Sinne «führend». Die Linux-Hosts weisen im Durchschnitt 91 und gesamthaft über 32,2 Millionen potenzielle Sicherheitslücken auf. Dies entspricht 94% aller entdeckten potenziellen Schwachstellen. Die Anzahl Schwachstellen hat sich gegenüber dem SVR 213 stark relativiert, da wir neu nur die eindeutig identifizierten Produkte auswerten. Produkte, die mehrfachen Versionen zugeordnet werden können, berücksichtigen wir nicht mehr. Das Verhältnis von Linux zu den übrigen entdeckten Betriebssystemen mit Schwachstellen bleibt gleich. Das Verhältnis von den eindeutig identifizierten Linux OS zu den anderen eindeutig identifizierten Betriebssystemen hat sich stark verändert. Der Grund liegt unter anderem in den 312 Versionen anderer Hersteller, die 16

17 sich nicht eindeutig bestimmen liessen. Zwar lässt sich eindeutig bestimmen, dass es sich zum Beispiel um ein Windows-System handelt, nicht aber, um welche Version. In der Summe weist Microsoft am zweitmeisten Schwachstellen auf. Auch diese Systeme lassen die nächsten Ränge Sun und Apple weit hinter sich. Im Vergleich dazu bieten die verschiedenen Unix-Derivate der BSD-Familie im Verhältnis zu ihrer Verbreitung relativ wenig Angriffsfläche durch Schwachstellen. Anzahl Hosts Hersteller Microsoft Sun Apple FreeBSD Roku Check Point OpenBSD VMware NetBSD Excito Anzahl Schwachenstellen 14: Anzahl Schwachstellen und aktive Hosts nach Hersteller ohne Linux Abbildung 15 zeigt die durchschnittlichen Betriebssystem-Schwachstellen pro Hersteller. Nun tauchen auch Hersteller wie Roku mit 893 und Excito mit 51 aktiven Systemen auf. Beide sind im Entertainment tätig und werden mit grosser Wahrscheinlichkeit von Privatanwendern eingesetzt. Interessant ist Check Point auf Platz zwei. Eine Sicherheitslösung, die sich auf diesem Platz wiederfindet, ist äusserst unrühmlich. Die lediglich 65 eindeutig erkannten Systeme weisen sehr viele Schwachstellen auf. Hersteller Roku Check Point Linux Sun Excito Microsoft Apple VMware OpenBSD Novell Schwachenstellen/Host 15: Durchschnittliche Anzahl Schwachstellen pro Host nach Hersteller 17

18 5.1.1 Microsoft Windows 23 bietet ein enormes Angriffspotenzial mit über 86 Schwachstellen. Gefolgt wird es von Windows XP mit knapp 63. Die Ablösung von Windows XP und Vista durch Windows 7 und von Windows 2 und 23 durch Windows 28 wird dazu führen, dass sich die Situation der Schwachstellen entschärft. Dies bedeutet aber, dass 11 Systeme umzurüsten sind. Am Ende dieser Liste finden sich mit wenigen Systemen Longhorn und PocketPC. Diese sind zu vernachlässigen, da es einerseits eine kleine Anzahl ist und unter Umständen von gefälschten Bannern herführen. Windows 8 und Windows Server 212 finden sich nicht auf der Grafik. Die Betriebssystemerkennung identifizierte mehrere Hundert Systeme. Es ist aber nicht möglich, diese eindeutig Windows 8 oder Server 212 zuzuweisen. 11 Windows Systeme sind umzurüsten Anzahl Hosts XP Vista Phone 28 r2 Longhorn PocketPC/CE Windows Versionen Anzahl Schwachenstellen 16: Anzahl Schwachstellen und aktive Hosts von Microsoft OS Windows XP erfreut sich immer noch grosser Verbreitung. Wie bereits erwähnt, verliert es am 8. April 214 die Unterstützung durch den Hersteller. Windows Vista und 23 werden noch unterstützt, doch es empfiehlt sich, mit der Ablösung nicht allzu lange zuzuwarten. Windows 2 sollte man so schnell wie möglich ablösen. Im Vergleich zum letzten Jahr legte Vista stark an Schwachstellen pro System zu. Windows Versionen XP Vista 23 2 Phone Longhorn 28 r2 7 PocketPC/CE Schwachenstellen/Host 17: Durchschnittliche Schwachstellen pro aktive Hosts nach Microsoft-OS-Versionen 18

19 5.2 Ports mit Schwachstellen Die Zusammenfassung der Schwachstellen für die einzelnen Ports zeigt eindeutig, dass das grösste Potenzial bei den Webdiensten liegt. Diese machen 7% der potenziellen Schwachstellen aller Services aus. Natürlich können auch andere Services auf diesen Ports betrieben werden. Unsere Analyse ergab aber, dass bei über 99,9% der beiden Ports 8 und 443 das http-protokoll eingesetzt wird. Schwachstellen : Anzahl Schwachstellen auf den einzelnen Ports TCP Ports Apache macht mit 2,1 Millionen 8% aller Schwachstellen des http-protokolls aus. Es fällt auf, dass bei den acht häufigsten Produkten die vier Protokolle http, ssh, smtp und ftp zum Einsatz kommen. Interessant ist, dass es keine Linux SMTP Produkte in die Topliste geschafft haben. Host sind genügend aktiv. Diese weisen aber sehr wenig Schwachstellen auf. Anzahl Hosts Produkt Apache httpd Microsoft IIS httpd OpenSSH Microsoft Exghange smtpd Dropbear sshd Microsoft HTTPAPI httpd Microsoft IIS Microsoft ftpd MySQL Cisco router telnetd Anzahl Schwachenstellen 19: Anzahl Schwachstellen nach Produkt 7% der Schwachstellen von Produkten befinden sich in http-servern. 19

20 Bei den durchschnittlichen Schwachstellen pro Host führt wenig überraschend Apache. Nachdenklich aber stimmen die Schwachstellen von Telnet bei Cisco-Routern. Bei über 2 4 Routern mit aktiver Telnet-Verbindung fehlen die Updates. Das Gleiche stellt man bei Dropbear fest. Alle identifizierten Dropbear-ssh-Demons weisen potenzielle Schwachstellen auf. Auch bei Microsoft HTTPAPI weisen alle 4 6 gefundenen Dienste potenzielle Schwachstellen auf. Gegenüber letztem Jahr ist die durchschnittliche Anzahl Schwachstellen bei Apache fast auf das Doppelte gestiegen. OpenSSH wiederum bietet heute dreimal mehr Angriffsfläche als noch 213. Bemerkenswert ist der Rückgang bei MySQL von durchschnittlich knapp sieben auf knapp vier potenzielle Schwachstellen; dieses Resultat könnte eine Folge der genaueren Produktidentifikation sein. Produkt Apache httpd Cisco router telnetd Dropbear sshd Microsoft HTTPAPI httpd Microsoft Exghange smtpd Microsoft IIS Microsoft ftpd Microsoft IIS httpd OpenSSH MySQL Schwachenstellen/Host 2: Durchschnittliche Anzahl Schwachstellen pro Host bezogen auf das Produkt Apache Wie bereits letztes Jahr führt die Version die Rangliste der grössten Anzahl an Apache-Installationen an. Am meisten Schwachstellen weist unverändert die Version auf. Anzahl Schwachenstellen Anzahl Hosts Apache Versionen : Schwachstellen von Apache nach Versionen 2

21 5.3 Branchen Spannend ist der Vergleich der Anzahl Schwachstellen innerhalb der verschiedenen Branchen. Gibt es Branchen, die mehr Schwachstellen als andere aufweisen, oder sind diese branchenunabhängig verteilt? Für unseren Vergleich teilten wir die IP-Adressen in 16 Branchen ein. Ein Grossteil der IP-Adressen wird via Internet Service Provider (ISP) dynamisch für den Internetzugang von Privatpersonen und Kleinstunternehmen vergeben. Um die Grafik übersichtlicher zu gestalten, sind in der Abbildung 23 die IP-Adressen der Sparte ISP nicht aufgeführt. 66% der aktiven IP-Adressen sind einem ISP zugeordnet und weisen keinen weiteren spezifischen Besitzer aus. ISP Rest 22: Anteil von ISPs und allen anderen Branchen an sämtlichen antwortenden IP-Adressen 66% 6% 34% Neu erhöhen wir die Transparenz in der Branchenvergleichsgrafik, indem wir die aktiven Systeme in «eindeutig erkannte», «nicht eindeutig erkannte» und «nicht erkannte» Hosts aufteilen. «Nicht eindeutig erkannt» bedeutet, dass die Betriebssystemerkennung mehrere Möglichkeiten einer Version oder nur eine sehr geringe Genauigkeit angibt. «Nicht erkannt» bedeutet, dass das Betriebssystem und das Produkt auf dem Dienst gar nicht erkannt wurden. «Eindeutig erkannt» bedeutet, dass das Betriebssystem oder die Applikation mit der genauen Version identifiziert ist. In allen Branchen ausser der Dienstleistung liegt die eindeutige Identifizierung bei mindestens 5%. Bei der Dienstleistungsbranche lassen sich 77% der Systeme nicht eindeutig identifizieren. Aus diesem Grund rutschte sie in der Rangliste nach unten. Abgesehen von Industrie und Landwirtschaft haben alle Branchen weniger potenzielle Schwachstellen als im Bericht von 213. Die Reihenfolge der Branchen bezogen auf die Menge potenzieller Schwachstellen veränderte sich gegenüber letztem Jahr kaum. Hosts Branchen Kommunikation IT Industrie Dienstleistungen Wissenschaft Energie Banken Behörden Gesundheitswesen Versicherungen Baugewerbe Pharmaindustrie Private Landwirtschaft Tourismus Schwachenstellen Nicht Erkannt Erkannt Nicht Eindeutig 23: Anzahl Schwachstellen und aktive Hosts nach Branchen, ohne ISP 21

Austrian Vulnerability Report 2015

Austrian Vulnerability Report 2015 Austrian Vulnerability Report 2015 Pascal Mittner CEO Allon Moritz CTO Chur, 19. Februar 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Anif, Österreich «Anif castle», dzain Fotolia Austrian

Mehr

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Gary Fotolia.com Swiss Vulnerability Report 213 Pascal Mittner CEO

Mehr

Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO

Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Spiez, Schweiz «Spiez am Thunersee, historisches Schloss

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

SCAP im Security Process

SCAP im Security Process SCAP im Security Process Security Transparent Lukas Grunwald 2015-05-06 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen Fortlaufende

Mehr

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring Systemmonitoring as a Service. Monatlich ab CHF 38. Inspecto-V2 Alles im Überblick dank effizientem Systemmontoring Systemmonitoring by EOTEC. Sicherheit als oberstes Gebot Monitoringsysteme sind notwendige

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

WILLKOMMEN BEI QSC -Remote

WILLKOMMEN BEI QSC -Remote WILLKOMMEN BEI QSC -Remote Installationsanleitung für QSC-Einwahl-Zugänge der QSC AG (QSC) Diese Anleitung beschreibt die Einrichtung eines Internet-Einwahl-Zugangs (ISDN oder Modem) über QSC -Remote oder

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Integrales Enterprise Threat Schwachstellen-Management mit SCAP

Integrales Enterprise Threat Schwachstellen-Management mit SCAP Integrales Enterprise Threat Schwachstellen-Management mit SCAP Lukas Grunwald, Greenbone Networks CTO Oktober 2012 IT-SA, Nürnberg Version 20100714 Die Greenbone Networks GmbH Fokus: Schwachstellen Management

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Der Netzwerkanalysebogen

Der Netzwerkanalysebogen Der Netzwerkanalysebogen Dieser Netzwerkanalysebogen beschreibt den Lieferumfang, die vereinbarte Integration in die Kundenumgebung und den zugesicherten Funktionsumfang des Copy- und Printsystems, bezogen

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR 11. Januar 2014 Systemvoraussetzungen 13.3 Seite 2 / 10 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Systemvoraussetzungen 14.0

Systemvoraussetzungen 14.0 Systemvoraussetzungen 14.0 CMIAXIOMA - CMISTAR 29. Oktober 2014 Systemvoraussetzungen 14.0 Seite 2 / 12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr