Swiss Vulnerability Report 2014

Größe: px
Ab Seite anzeigen:

Download "Swiss Vulnerability Report 2014"

Transkript

1 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214

2 Gestaltung: Hü7 Design, Titelbild: Castle of Hallwyll, Switzerland (CC-BY-SA) Tage Olsin

3 Swiss Vulnerability Report 214 Pascal Mittner CEO Allon Moritz CTO Chur, 18. März 214

4 4

5 Inhaltsverzeichnis 1. Management Summary 6 2. Vorwort 7 3. Einführung Einleitung Technische Details zur Prüfung Rechtliches 9 4. Inventarisierung Hersteller von Betriebssystemen Windows Versionen Ports und Dienste Schwachstellen Angreifbare Betriebssysteme Ports mit Schwachstellen Branchen Fazit Glossary Disclaimer 26 5

6 1. Management Summary Bereits zum zweiten Mal veröffentlicht die First Security Technology AG (FST) den Swiss Vulnerability Report (SVR). Die vielen Reaktionen auf den ersten Report 213 und die grosse Zahl der Downloads zeigen, dass bei interessierten Personen und Firmen ein Bedürfnis besteht, mehr über die Sicherheit der Schweizer IT-Landschaft zu erfahren. Auch für diesen Bericht unterzogen wir der Schweiz zugeteilte IP-Bereiche einer Prüfung. Mit einer verteilten Scan-Node-Architektur überprüften wir über 19 Millionen IP-Adressen. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Beim Verbindungsaufbau werden Informationen über die antwortende Applikation und deren Version zurückgeliefert. Zudem lassen sich Rückschlüsse auf das Betriebssystem ziehen und es kann häufig auch dessen Version eindeutig identifiziert werden. Unsere Inventarisierung ermittelte über 8 3 verschiedene Produkte, die über IP-Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), die über 57 Schwachstellen kennt. So liessen sich die Produkte auf mögliche Schwachstellen prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Als Resultat zeigt der SVR in Zahlen die potenziellen Schwachstellen von Systemen auf, die in der Schweiz erreichbar sind. Der Fokus liegt dabei auf den 28 am meisten verwendeten Ports. Dabei wurden über 37 Millionen potenzielle Schwachstellen identifiziert. Der gibt unter anderem Auskunft über: Seit dem letzten Bericht haben wir die Identifikation der Betriebssysteme und Applikationen stark verbessert. In der aktuellen Studie berücksichtigen wir nur noch die eindeutig erkannten Systeme. Aus diesem Grund haben sich zahlreiche Daten im Vergleich zum Bericht 213 verändert. Wenn man die verbesserte Methodik mitberücksichtigt, lassen sich allein aufgrund der Zahlenverhältnisse die erhobenen Zahlen und Daten erstmals mit den entsprechenden Werten aus dem Vorjahr vergleichen. Dies erlaubt interessante Rückschlüsse auf Verbesserungen der Sicherheit sowohl in Bezug auf die Betriebssysteme als auch auf die Branchen. Der Swiss Vulnerability Report liefert 214 erneut bemerkenswerte Einblicke in die Schweizer IT-Landschaft. Es zeigt sich auch, dass das «Internet der Dinge» auf dem Vormarsch ist, was IT-Spezialisten und Private vor neue Herausforderungen bezüglich der Datensicherheit stellen wird. Die Ergebnisse des Reports können dazu beitragen, Entscheidungsträger aus Wirtschaft und IT dafür zu sensibilisieren, die Sicherheitspolitik in der eigenen IT zu überprüfen. Sie liefern zudem erste Anhaltspunkte dazu, wo es sich besonders lohnt, Sicherheitslücken rasch zu schliessen. die Zahl der ans Internet angeschlossenen aktiven IP-Adressen; die Anzahl der 1 am häufigsten verwendeten Betriebssysteme; die Anzahl der verschiedenen Versionen eines Betriebssystems; die Art und die Zahl der aktiven Ports im Internet; die Art und die Häufigkeit der eingesetzten Internetdienste; die Anzahl Schwachstellen bezogen auf Hersteller, Produkte und Versionen sowie im Verhältnis zur Anzahl Hosts; die Anzahl Schwachstellen bezogen auf die Ports; die Zahl der Schwachstellen in verschiedenen Branchen; die Zahl der Schwachstellen pro Host in verschiedenen Branchen 6

7 2. Vorwort Liebe Leserinnen, liebe Leser Thomas Fröhlich IT Architect & Chief Security Officer (CSO) bei der Inventx AG Schlagworte wie «Big Data», «Bring your own Device», «Social Media», oder «Cloud» sind aktueller denn je und verkörpern die rasante Entwicklung der Informationstechnologie. Die meisten dieser Innovationen sind durchaus praktisch und erleichtern das alltägliche Leben. Die Nebenwirkungen hingegen wurden und werden nach wie vor oft unterschätzt. Vor allem im privaten Gebrauch werden die Themen Persönlichkeitsschutz, Datenschutz und Integrität der Informationen meist vernachlässigt. So bedenklich die Schlagzeilen in den Medien zu den NSA-Skandalen, dem Snowden-Effekt, diversen Abhöraktionen und Enthüllungen, oder den Spionageaffären auch sein mögen etwas Gutes kann ihnen abgewonnen werden: Viele Menschen wurden durch diese Medienpräsenz wachgerüttelt und gleichzeitig sensibilisiert. Wie sicher sind meine Daten in einer mobilen und weltweit vernetzten Informations-Gesellschaft eigentlich? Welche persönlichen Daten möchte ich überhaupt veröffentlicht sehen? Privat muss jeder Nutzer diese Fragen für sich selber beantworten und trägt damit in Eigenverantwortung die Risiken. Allerdings muss sich der Anwender auch darauf verlassen können, dass der Anbieter seiner Wahl verantwortungsvoll mit den Daten umgeht und alle Vorkehrungen trifft, um die Sicherheit zu gewährleisten. Der Schutz der IT-Systeme zählt zu den ureigenen Interessen eines Unternehmens. Daten und Informationen gehören heute zu den wichtigsten Vermögenswerten eines Unternehmens. Der Unternehmenserfolg hängt wesentlich von der Verfügbarkeit, der Vertraulichkeit und der Integrität dieser sensiblen Unternehmensdaten ab. Der zunehmende Missbrauch mit elektronischen Daten bestätigt diese These. Das Bewusstsein für die Bedeutung dieser immateriellen Vermögenswerte wurde interessanterweise stark durch die Finanzbranche geprägt. Sie sah sich in den letzten Jahren vermehrt mit dem Abfluss von Daten und Informationen konfrontiert, notabene mit hoch sensiblen Kundendaten. Der Schutz dieser sogenannten Client Identifiying Data (CID) ist im Bankenumfeld deshalb zum zentralen Thema geworden und hat die Schweizerische Bankiervereinigung (SwissBanking) sowie die Eidgenössische Finanzmarktaufsicht FINMA dazu bewogen neue Empfehlungen und Rundschreiben zu verabschieden. Die zunehmende Komplexität und die sich immer schneller verändernden Technologien im Bereich der IT-Infrastruktur führen zu neuen Herausforderungen für Unternehmen. Dazu kommen die Flexibilitätsanforderungen der Kunden und Mitarbeitenden. Zusammen erschweren diese Punkte eine durchgängige «Data Loss Prevention» (DLP), was unter anderem mit der Verwundbarkeit der Baisinfrastruktur beginnt. Der vorliegende «Swiss Vulnerability Report 214» zeigt deutlich auf, dass nach wie vor in vielen Bereichen Handlungsbedarf besteht. Erfreulicherweise geht aus dem vorliegenden Bericht hervor, dass gerade Behörden, Versicherungen und Banken im Vergleich zum Vorjahr einiges gutgemacht haben. Dennoch ist die IT Security eine Thematik, welche niemals stillsteht und ein Ausruhen auf dem Erreichten nicht verzeiht. In diesem Sinne sind wir gespannt auf den weiteren Verlauf und ich wünsche Ihnen viele spannende Erkenntnisse beim Durchlesen des vorliegenden Swiss Vulnerability Reports 214. Thomas Fröhlich 7

8 3. Einführung 3.1 Einleitung * Definition im Glossar Die First Security Technology AG (FST) gehört seit Jahren zu den führenden Herstellern von Schwachstellenanalyse-Software im deutschsprachigen Raum. Zu unseren Kunden zählen kleine, mittlere und grosse Unternehmen in der ganzen Schweiz und im grenznahen Ausland. Auf der Grundlage dieser ausgewiesenen Kompetenz entstand unsere Idee, einen Swiss Vulnerability Report (SVR) zu erstellen. Mit der Schweiz assoziiert man unter anderem Qualität. Verfügbarkeit, Vertraulichkeit und Integrität bilden die Eckpfeiler der IT-Sicherheit. Unsere Mission ist es, die Qualität der IT-Infrastruktur in Bezug auf diese Eckpfeiler zu verbessern. Die Sicherheit der Schweiz, ihrer Firmen und der Bevölkerung liegt uns am Herzen. Cybercrime, Malware und Überwachung wecken aktuell vielerorts Ängste. Wir erachten es als unabdingbar, sichere IT-Systeme zu verwenden, um Menschen und Daten nachhaltig zu schützen. Der SVR zeigt in Zahlen die Schwachstellen von Systemen auf, die im Schweizer Internet* erreichbar sind. Wir fokussieren uns auf die 28 am meisten verwendeten Dienste*. Indem wir einen aktiven Port identifizieren, erhalten wir oft auch Informationen zum verwendeten Betriebssystem, zu den Applikation und deren Versionen. Diese Informationen vergleichen wir mit der CVE Schwachstellendatenbank, wodurch wir Aussagen zu möglichen Schwachstellen machen können. Wir nennen das Erkennen aktiver Systeme im Netzwerk «Inventarisieren». Die potenziellen Gefährdungen zeigt unsere Schwachstellenvorhersage (Vulnerability Forecast) auf, indem sie einen Zusammenhang zwischen den Schwachstellen und den erkannten Versionen von Betriebssystem und Applikationen herstellt. Assessment Inventarisierung Scanning Behebung (Remediation) Reporting Vulnerability Forecast Die Inventarisierung von autorisierter und nicht autorisierter Hard- und Software belegt die beiden Spitzenplätze derjenigen Themen, die IT-Verantwortliche am meisten beschäftigen (SANS Top 2 Critical Security Controls ). Auch im Vulnerability-Management-Prozess spielt die Inventarisierung eine zentrale Rolle. Um die Systeme im eigenen Netzwerk einer tief gehenden Security-Prüfung zu unterziehen, ist eine Identifizierung entscheidend. Auswertungen des Einsatzes von Betriebssystemen, Netzwerkgeräten, Applikationen und ihren verschiedenen Versionen bis hin zu Geräten wie Druckern widerspiegeln den Istzustand des Netzwerks. Die FST hilft ihren Kunden, den Zustand der Systeme in ihrem Netzwerk zu kennen und zu erfahren, welche Systeme von aussen erreichbar sind. Diese Inventarisierung inklusive Vulnerability Forecast führen wir mit der Lösung VulnWatcher einfach, schnell und lizenzunabhängig durch. 8

9 3.2 Technische Details zur Prüfung Eine verteilte Scan-Node-Architektur führt eine Inventarisierung, bewusst über mehrere Tage verteilt, bei über 19 Millionen IP-Adressen durch. Diese IP-Adressen sind gemäss Who-is-Abfragen auf Schweizer Postadressen eingetragen. Wir untersuchten pro Tag nur einen Port. Der Grund: Unsere Verbindungsversuche können erkannt und gesperrt werden. Eine solche Sperrung im grösseren Ausmass würde die Resultate verfälschen. Bei einer Verbindung zu einem aktiven Port werden oftmals Informationen über die Applikation und ihre Version mitgeliefert. Zudem können Rückschlüsse auf das Betriebssystem gezogen werden. Die mitgelieferten Informationen zu einer Applikation können aber auch absichtlich verändert worden sein. Bei den Betriebssystemen lassen sich oft verschiedenste Versionen erkennen. Die so gewonnenen Informationen verglichen wir mit der CVE-Datenbank (Common Vulnerabilities and Exposures), um sie auf mögliche Schwachstellen zu prüfen. Der Bericht fasst diese Informationen zusammen und reichert sie mit interessanten Erkenntnissen an, die sich daraus gewinnen liessen. Die Herausforderung unserer Aufgabe lag darin, die Resultate korrekt auszuwerten und darzustellen. Die hier aufgedeckten Schwachstellen stellen potenzielle Gefahren dar, die ausschliesslich auf Fehlern der Software beruhen. Andere Risiken und Falschkonfigurationen wie zum Beispiel die Verwendung von Standardpasswörtern, werden bei dieser Studie nicht berücksichtigt. Seit dem letzten Bericht haben wir die Identifikation der Betriebssysteme und Applikationen stark verbessert. In der aktuellen Studie berücksichtigen wir nur noch die eindeutig erkannten Systeme. Aus diesem Grund haben sich zahlreiche Daten im Vergleich zum Bericht 213 verändert. Verfälschungen der Resultate können verschiedene Ursachen haben: Zum einen ist es einfach, die Banner der Systeme zu manipulieren und damit das tatsächliche System zu verschleiern. Dies ist eine gängige Praxis von IPS (Intrusion-Prävention-Systemen). Zudem patchen einzelne Linux-Distributoren die Applikationen in ihren Repositories oft selbst, was dazu führen kann, dass es für diese Produktversion keine Schwachstellen mehr gibt. Aus diesen und weiteren Gründen sprechen wir stets von «potenziellen» Schwachstellen. 3.3 Rechtliches Aus rechtlichen Gründen darf ein aktiver Security Scan, der relativ tief in ein IT-System vordringt, nicht ohne Einwilligung der Besitzer und Betreiber durchgeführt werden. Wir haben die rechtlich unproblematische Methode angewendet: Wir werteten die öffentlichen Informationen zu Systemen und Versionen aus, die sich ohne Hacking-Techniken erhalten lassen, und inventarisierten sie. Ebenso unproblematisch ist der anschliessende Vergleich mit einer Schwachstellendatenbank. 9

10 4. Inventarisierung Hosts gefunden Dienste gefunden 1: Aktive Hosts Die Prüfung, wie sie in der Einleitung beschrieben wurde, fand bei über 949 IP-Adressen mindestens einen aktiven Dienst. Dies sind 5% der registrierten Schweizer IP-Adressen. 5% Aktiv IPs Nicht aktiv 19 IPs 95% 2: IP-Adressen mit aktiven Diensten in der Schweiz Es ist nicht immer möglich, das Betriebssystem und die Version von aktiven IP-Adressen zu identifizieren. Bei knapp 155 oder 16% aller aktiven IP-Adressen liess sich das Betriebssystem nicht ermitteln. 16% OS Identifiziert IPs OS Nicht Identifiziert IPs 84% 3: Identifizierte und nicht identifizierte Betriebssysteme Die genaue Bestimmung der Betriebssystemversion stellt eine weitere Knacknuss dar. Bei über 482 Systemen war es möglich, die Version eindeutig zu identifizieren. Wir kennen somit von über 5% der aktiven Systeme das exakte Betriebssystem sowie dessen Version. 1

11 39% 61% OS-Version Eindeutig Erkannt IPs OS-Version Nicht Eindeutig Erkannt IP 4: Versionserkennung der Betriebssysteme Um die folgenden Statistiken zu erstellen, arbeiteten wir ausschliesslich mit den Betriebssystemen, die wir genau erkannten. 4.1 Hersteller von Betriebssystemen Das Verhältnis und die Reihenfolge auf den ersten drei Plätzen blieben seit dem Swiss Vulnerability Report (SVR) 213 unverändert. Weil die OS-Erkennung verbessert werden konnte, stiegen die absoluten Zahlen 214 proportional an. Deutlich zurückgegangen sind die erreichbaren Systeme von Linksys und Juniper. Die Neuzusteiger in die Top Ten sind: Apple, OpenBSD und Wind River. Wind River ist spezialisiert auf eingebettete Systeme (Embedded Devices) mit Fokus auf das Internet der Dinge. Wir deuten dies als Zeichen für die zunehmende Verbreitung des Internets der Dinge also der Verknüpfung von Geräten wie Autos, Backöfen, Raumsensoren usw. mit dem Internet. Hersteller Linux Microsoft ZyXEL Cisco FreeBSD IPCop Apple Linksys OpenBSD Wind River Hosts 5: Anzahl der Betriebssysteme in der Schweiz mit Anbindung ans Internet, aufgeteilt nach Herstellern (Linux/ BSD sind keine Hersteller, werden in diesem Report aber so behandelt) Internet der Dinge auf dem Vormarsch: Wind River stellt 5-mal mehr Systeme. 11

12 4.2 Windows Versionen Insgesamt wurden über 67 Betriebssysteme von Microsoft identifiziert. Eindeutig einem Produkt zuordnen liessen sich nur 31 von ihnen. Bei den übrigen 36 Systemen wies die OS-Erkennung mehrere mögliche Resultate aus. Die folgende Grafik berücksichtigt diese deshalb nicht. Den grössten Anteil der Serverversionen machen Windows 23 und 28 aus. Zudem bieten über 9 3 Desktop-Betriebssysteme der Versionen Windows XP, Vista oder 7 Services direkt im Internet an. Ab 8. April 214 stellt Microsoft nach mehrfacher Verlängerung endgültig keinen Support mehr für Windows XP zur Verfügung. Dies bedeutet, dass die Anzahl der nicht mehr unterstützten Microsoft-Betriebssysteme im Schweizer Internet auf über 3 ansteigt. Der Trend ist jedoch eindeutig: Gegenüber unserem Bericht SVR 213 wurden 22% weniger Windows-XP-Systeme identifiziert. Die Ablösung von Windows XP ist also in der Schweiz im Gange. Ab 8. April werden über 3 Windows-Systeme, die aus dem Internet erreichbar sind, nicht mehr vom Hersteller unterstützt. Windows Version XP Vista 21 Phone 28 r2 PocketPC/CE NT Hosts 6: Aufteilung der Windows-Versionen 12

13 4.3 Ports und Dienste Die fast 2 Millionen IP-Adressen in der Schweiz wurden auf die 28 Dienste [siehe Liste 6.4 im Anhang], die am häufigsten verwendet werden, überprüft. Dabei entdeckten wir über 1,4 Millionen aktive Dienste. 4% dieser Dienste gaben das Produkt und die Version der Applikation preis. Identifiziert Nicht Identifiziert % 4% 7: Verhältnis von identifizierten zu nicht identifizierten Produkten der aktiven Dienste Wie Abbildung 8 zeigt, übersteigt Port 88 alle anderen um ein Mehrfaches. Die detaillierte Untersuchung ergab, dass 571 der gesamthaft 587 aktiven Ports 88 zu einem Router gehören, der einen Remotezugriff für Updates und Konfigurationen bereitstellt. Der Dienst ist zwar aktiv, kann aber nur von bestimmten Quellen (in der Regel vom Provider) angesprochen werden. Auf den ersten Blick sieht dies sicher aus. Doch was geschieht, wenn es beim Router und dessen Schutzmechanismus eine Schwachstelle gibt? Erst kürzlich wurden zum Beispiel solche Schwachstellen bei Routern von FritzBox, ASUS und Linksys veröffentlicht. So veränderten Hacker bei einem Grossangriff Anfang März bei über 3 Routern die DNS-Einträge. Verändert hat sich das Verhältnis von Port 8 zu Port 443, standardmässig für http und https verwendet. Im SVR 213 gab es 2% mehr aktive Ports 8 als heute. Port 443 hingegen blieb auf dem gleichen Niveau. Wir schliessen daraus, dass viele Web-Administrationszugänge nicht mehr unverschlüsselt angeboten werden. Eine solche Massnahme lässt sich meist einfach, aber mit grosser Wirkung umsetzen: Die Kommunikation inklusive Passwort ist dank der Verschlüsselung besser vor unberechtigten Einblicken geschützt. Aktive Ports TCP Ports 8: Häufigkeit der aktiven Ports 13

14 Linux ist das meistverwendete Betriebssystem im Servereinsatz. Eng mit Linux und dem Web sind Apache als Webserver und OpenSSH für den Remote-Zugriff am häufigsten eingesetzt. Apache ist der Webserver, der in der Schweiz und weltweit am häufigsten verwendet und bei den meisten Hostern als Standardwebserver eingesetzt wird. Neben den Standardports 8 und 443 ist er auf den verschiedensten Ports wie 5, 88 oder 8443 aktiv. An zweiter Stelle steht der IIS-Webserver von Microsoft. Für seine Administration wird oftmals Remotedesktop (Terminalserver) verwendet. Den grössten Anteil an den über 54 erkannten FTP-Servern weist ProFTPD mit 18 Installationen auf. Unverändert gegenüber letztem Jahr wurden über 1 MySQL-Datenbanken identifiziert, die direkt übers Internet erreichbar und nur mit Benutzername und Passwort geschützt sind. Auf Platz sechs liegt Allegro RomPager. Dieser wird oft für die grafische Administration bei Embedded Devices verwendet und ist wohl deswegen so stark verbreitet. Der lighttpd-webserver legte seit der letzten Prüfung 213 stark zu. Sein Anteil stieg in dieser Zeit von 6 5 auf über 1 Systeme; auch er wird oft in Embedded Devices eingesetzt. Produkt Apache httpd Microsoft IIS httpd OpenSSH Microsoft Terminal Service ProFTPD Allegro RomPager MySQL lighttpd : Häufigkeit der eingesetzten Produkte Aktive Ports Apache Von den über 12 Apache-Servern gab die Hälfte ihre Version preis. Am häufigsten werden die 2.2.x-Versionen eingesetzt, welche auf den aktuellen Long Term Support Releases der am weitest verbreitetsten Linux Distributionen vorhanden sind. Server Apache Versionen 1: Häufigkeit der verschiedenen Apache-Versionen 14

15 5. Schwachstellen 3,7 Mio Schwachstellen in Services 33,4 Mio Schwachstellen in OS Max CVSS 1. OS-Schwachstellen/IP: 69 Produkte-Schwachstellen/Port: 3 * Definition im Glossar * Definition im Glossar Sind die Betriebssysteme, Dienste und ihre Versionen identifiziert, lassen sich durch einen Vergleich mit der CVE-Datenbank* die potenziellen Schwachstellen ermitteln. Eine solche Vorhersage zeigt mögliche Schwachstellen auf. Diese müssen nicht zwingend tatsächlich vorhanden sein und sich ausnutzen lassen. Über die effektive Bedrohung gäben erst Security Scans Auskunft; solche wurden aber für diesen Bericht aus rechtlichen Gründen nicht durchgeführt. Mit der Schwachstellenvorhersage decken wir ein Potenzial von über 37 Millionen Schwachstellen auf. Übertragen auf die eindeutig identifizierten Systeme bedeutet dies: Im Durchschnitt gibt es im Schweizer Internet 69 OS-Schwachstellen pro eindeutig erkanntes und knapp 3 pro aktiven Dienst. Die Bedeutung der Schwachstellen kann von klein bis hin zu kritisch reichen. Kritische Schwachstellen entsprechen dem CVSS-Wert* von 1. Dies ist der maximal mögliche und bei unseren Untersuchungen auch entdeckte Wert. Unsere Inventarisierung ermittelte über 8 3 verschiedene Produkte, die über IP- Adressen ansprechbar sind. Diese verglichen wir mit der CVE-Datenbank, die über 57 Schwachstellen kennt. Abbildung 11 zeigt die Top-1-Betriebssystemhersteller mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Hersteller Linux Apple Microsoft Cisco Linksys Check Point Nokia Sun Roku FreeBSD Summe aller Schwachstellen Anzahl Vernachlässigbar Anzahl Klein Anzahl Mittel Anzahl Hoch Anzahl Sehr Hoch 11: Die zehn Hersteller mit den meisten Schwachstellen und ihr Schweregrad 15

16 Abbildung 12 zeigt die zehn Produkte mit den meisten Schwachstellen. Der Schweregrad der Schwachstellen ist in fünf Kategorien unterteilt: vernachlässigbar, klein, mittel, hoch und sehr hoch. Produkt Apache httpd OpenSSH MySQL IMail NT-ESMTP Microsoft IIS httpd Indy httpd FileZilla ftpd WS ftpd Dropbear sshd MailEnable smtpd Summe aller Schwachstellen Anzahl Vernachlässigbar Anzahl Klein Anzahl Mittel Anzahl Hoch Anzahl Sehr Hoch 12: Die zehn Produkte mit den meisten Schwachstellen 5.1 Angreifbare Betriebssysteme 6% 28% 94% 72% Andere Schwachstellen Linux Schwachstellen Andere Hosts Linux Hosts : Linux-Systeme und ihr Anteil an allen Schwachstellen Was die Anzahl Schwachstellen betrifft, sind die Linux-Distributionen wie schon im letzten Jahr mit Abstand und im negativen Sinne «führend». Die Linux-Hosts weisen im Durchschnitt 91 und gesamthaft über 32,2 Millionen potenzielle Sicherheitslücken auf. Dies entspricht 94% aller entdeckten potenziellen Schwachstellen. Die Anzahl Schwachstellen hat sich gegenüber dem SVR 213 stark relativiert, da wir neu nur die eindeutig identifizierten Produkte auswerten. Produkte, die mehrfachen Versionen zugeordnet werden können, berücksichtigen wir nicht mehr. Das Verhältnis von Linux zu den übrigen entdeckten Betriebssystemen mit Schwachstellen bleibt gleich. Das Verhältnis von den eindeutig identifizierten Linux OS zu den anderen eindeutig identifizierten Betriebssystemen hat sich stark verändert. Der Grund liegt unter anderem in den 312 Versionen anderer Hersteller, die 16

17 sich nicht eindeutig bestimmen liessen. Zwar lässt sich eindeutig bestimmen, dass es sich zum Beispiel um ein Windows-System handelt, nicht aber, um welche Version. In der Summe weist Microsoft am zweitmeisten Schwachstellen auf. Auch diese Systeme lassen die nächsten Ränge Sun und Apple weit hinter sich. Im Vergleich dazu bieten die verschiedenen Unix-Derivate der BSD-Familie im Verhältnis zu ihrer Verbreitung relativ wenig Angriffsfläche durch Schwachstellen. Anzahl Hosts Hersteller Microsoft Sun Apple FreeBSD Roku Check Point OpenBSD VMware NetBSD Excito Anzahl Schwachenstellen 14: Anzahl Schwachstellen und aktive Hosts nach Hersteller ohne Linux Abbildung 15 zeigt die durchschnittlichen Betriebssystem-Schwachstellen pro Hersteller. Nun tauchen auch Hersteller wie Roku mit 893 und Excito mit 51 aktiven Systemen auf. Beide sind im Entertainment tätig und werden mit grosser Wahrscheinlichkeit von Privatanwendern eingesetzt. Interessant ist Check Point auf Platz zwei. Eine Sicherheitslösung, die sich auf diesem Platz wiederfindet, ist äusserst unrühmlich. Die lediglich 65 eindeutig erkannten Systeme weisen sehr viele Schwachstellen auf. Hersteller Roku Check Point Linux Sun Excito Microsoft Apple VMware OpenBSD Novell Schwachenstellen/Host 15: Durchschnittliche Anzahl Schwachstellen pro Host nach Hersteller 17

18 5.1.1 Microsoft Windows 23 bietet ein enormes Angriffspotenzial mit über 86 Schwachstellen. Gefolgt wird es von Windows XP mit knapp 63. Die Ablösung von Windows XP und Vista durch Windows 7 und von Windows 2 und 23 durch Windows 28 wird dazu führen, dass sich die Situation der Schwachstellen entschärft. Dies bedeutet aber, dass 11 Systeme umzurüsten sind. Am Ende dieser Liste finden sich mit wenigen Systemen Longhorn und PocketPC. Diese sind zu vernachlässigen, da es einerseits eine kleine Anzahl ist und unter Umständen von gefälschten Bannern herführen. Windows 8 und Windows Server 212 finden sich nicht auf der Grafik. Die Betriebssystemerkennung identifizierte mehrere Hundert Systeme. Es ist aber nicht möglich, diese eindeutig Windows 8 oder Server 212 zuzuweisen. 11 Windows Systeme sind umzurüsten Anzahl Hosts XP Vista Phone 28 r2 Longhorn PocketPC/CE Windows Versionen Anzahl Schwachenstellen 16: Anzahl Schwachstellen und aktive Hosts von Microsoft OS Windows XP erfreut sich immer noch grosser Verbreitung. Wie bereits erwähnt, verliert es am 8. April 214 die Unterstützung durch den Hersteller. Windows Vista und 23 werden noch unterstützt, doch es empfiehlt sich, mit der Ablösung nicht allzu lange zuzuwarten. Windows 2 sollte man so schnell wie möglich ablösen. Im Vergleich zum letzten Jahr legte Vista stark an Schwachstellen pro System zu. Windows Versionen XP Vista 23 2 Phone Longhorn 28 r2 7 PocketPC/CE Schwachenstellen/Host 17: Durchschnittliche Schwachstellen pro aktive Hosts nach Microsoft-OS-Versionen 18

19 5.2 Ports mit Schwachstellen Die Zusammenfassung der Schwachstellen für die einzelnen Ports zeigt eindeutig, dass das grösste Potenzial bei den Webdiensten liegt. Diese machen 7% der potenziellen Schwachstellen aller Services aus. Natürlich können auch andere Services auf diesen Ports betrieben werden. Unsere Analyse ergab aber, dass bei über 99,9% der beiden Ports 8 und 443 das http-protokoll eingesetzt wird. Schwachstellen : Anzahl Schwachstellen auf den einzelnen Ports TCP Ports Apache macht mit 2,1 Millionen 8% aller Schwachstellen des http-protokolls aus. Es fällt auf, dass bei den acht häufigsten Produkten die vier Protokolle http, ssh, smtp und ftp zum Einsatz kommen. Interessant ist, dass es keine Linux SMTP Produkte in die Topliste geschafft haben. Host sind genügend aktiv. Diese weisen aber sehr wenig Schwachstellen auf. Anzahl Hosts Produkt Apache httpd Microsoft IIS httpd OpenSSH Microsoft Exghange smtpd Dropbear sshd Microsoft HTTPAPI httpd Microsoft IIS Microsoft ftpd MySQL Cisco router telnetd Anzahl Schwachenstellen 19: Anzahl Schwachstellen nach Produkt 7% der Schwachstellen von Produkten befinden sich in http-servern. 19

20 Bei den durchschnittlichen Schwachstellen pro Host führt wenig überraschend Apache. Nachdenklich aber stimmen die Schwachstellen von Telnet bei Cisco-Routern. Bei über 2 4 Routern mit aktiver Telnet-Verbindung fehlen die Updates. Das Gleiche stellt man bei Dropbear fest. Alle identifizierten Dropbear-ssh-Demons weisen potenzielle Schwachstellen auf. Auch bei Microsoft HTTPAPI weisen alle 4 6 gefundenen Dienste potenzielle Schwachstellen auf. Gegenüber letztem Jahr ist die durchschnittliche Anzahl Schwachstellen bei Apache fast auf das Doppelte gestiegen. OpenSSH wiederum bietet heute dreimal mehr Angriffsfläche als noch 213. Bemerkenswert ist der Rückgang bei MySQL von durchschnittlich knapp sieben auf knapp vier potenzielle Schwachstellen; dieses Resultat könnte eine Folge der genaueren Produktidentifikation sein. Produkt Apache httpd Cisco router telnetd Dropbear sshd Microsoft HTTPAPI httpd Microsoft Exghange smtpd Microsoft IIS Microsoft ftpd Microsoft IIS httpd OpenSSH MySQL Schwachenstellen/Host 2: Durchschnittliche Anzahl Schwachstellen pro Host bezogen auf das Produkt Apache Wie bereits letztes Jahr führt die Version die Rangliste der grössten Anzahl an Apache-Installationen an. Am meisten Schwachstellen weist unverändert die Version auf. Anzahl Schwachenstellen Anzahl Hosts Apache Versionen : Schwachstellen von Apache nach Versionen 2

21 5.3 Branchen Spannend ist der Vergleich der Anzahl Schwachstellen innerhalb der verschiedenen Branchen. Gibt es Branchen, die mehr Schwachstellen als andere aufweisen, oder sind diese branchenunabhängig verteilt? Für unseren Vergleich teilten wir die IP-Adressen in 16 Branchen ein. Ein Grossteil der IP-Adressen wird via Internet Service Provider (ISP) dynamisch für den Internetzugang von Privatpersonen und Kleinstunternehmen vergeben. Um die Grafik übersichtlicher zu gestalten, sind in der Abbildung 23 die IP-Adressen der Sparte ISP nicht aufgeführt. 66% der aktiven IP-Adressen sind einem ISP zugeordnet und weisen keinen weiteren spezifischen Besitzer aus. ISP Rest 22: Anteil von ISPs und allen anderen Branchen an sämtlichen antwortenden IP-Adressen 66% 6% 34% Neu erhöhen wir die Transparenz in der Branchenvergleichsgrafik, indem wir die aktiven Systeme in «eindeutig erkannte», «nicht eindeutig erkannte» und «nicht erkannte» Hosts aufteilen. «Nicht eindeutig erkannt» bedeutet, dass die Betriebssystemerkennung mehrere Möglichkeiten einer Version oder nur eine sehr geringe Genauigkeit angibt. «Nicht erkannt» bedeutet, dass das Betriebssystem und das Produkt auf dem Dienst gar nicht erkannt wurden. «Eindeutig erkannt» bedeutet, dass das Betriebssystem oder die Applikation mit der genauen Version identifiziert ist. In allen Branchen ausser der Dienstleistung liegt die eindeutige Identifizierung bei mindestens 5%. Bei der Dienstleistungsbranche lassen sich 77% der Systeme nicht eindeutig identifizieren. Aus diesem Grund rutschte sie in der Rangliste nach unten. Abgesehen von Industrie und Landwirtschaft haben alle Branchen weniger potenzielle Schwachstellen als im Bericht von 213. Die Reihenfolge der Branchen bezogen auf die Menge potenzieller Schwachstellen veränderte sich gegenüber letztem Jahr kaum. Hosts Branchen Kommunikation IT Industrie Dienstleistungen Wissenschaft Energie Banken Behörden Gesundheitswesen Versicherungen Baugewerbe Pharmaindustrie Private Landwirtschaft Tourismus Schwachenstellen Nicht Erkannt Erkannt Nicht Eindeutig 23: Anzahl Schwachstellen und aktive Hosts nach Branchen, ohne ISP 21

Austrian Vulnerability Report 2015

Austrian Vulnerability Report 2015 Austrian Vulnerability Report 2015 Pascal Mittner CEO Allon Moritz CTO Chur, 19. Februar 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Anif, Österreich «Anif castle», dzain Fotolia Austrian

Mehr

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO

Swiss Vulnerability Report 2013. Pascal Mittner CEO Allon Moritz CTO Swiss Vulnerability Report 213 Pascal Mittner CEO Allon Moritz CTO Chur, 14. Oktober 213 Gestaltung: Hü7 Design, www.hue7.ch Titelbild: Gary Fotolia.com Swiss Vulnerability Report 213 Pascal Mittner CEO

Mehr

Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO

Swiss Vulnerability Report 2015. Pascal Mittner CEO Paulo Steiner CTO Swiss Vulnerability Report 2015 Pascal Mittner CEO Paulo Steiner CTO Chur, 9. Juni 2015 Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Schloss Spiez, Schweiz «Spiez am Thunersee, historisches Schloss

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Swiss Vulnerability Report 2016

Swiss Vulnerability Report 2016 Swiss Vulnerability Report 216 Pascal Mittner CEO Chur, 8. Juni 216 Inhaltsverzeichnis Gestaltung: Hü7 Design AG, www.hue7.ch Titelbild: Oberhofen am Thunersee, Schweiz «Oberhofen castle» swisshippo Fotolia

Mehr

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software? 1 2 Das Werk liegt in quelloffener Form vor 3 Open 4 5 Das Werk wird binär geliefert, die Quellen

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring Systemmonitoring as a Service. Monatlich ab CHF 38. Inspecto-V2 Alles im Überblick dank effizientem Systemmontoring Systemmonitoring by EOTEC. Sicherheit als oberstes Gebot Monitoringsysteme sind notwendige

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER

BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER BETRIEBS- & SERVICE-VEREINBARUNGEN DER LEW TELNET GMBH FÜR MANAGED SERVER 1 ALLGEMEIN 1.1 Die Kundenstandorte müssen im Netzgebiet der LEW TelNet liegen. Einen Wechsel des Standortes der Hardware hat der

Mehr

Profil Marek Bartelak

Profil Marek Bartelak Profil Marek Bartelak Softwareentwicklung Systemadministration Bartelak IT-Services Persönliche Daten Name: Marek Bartelak Geburtsjahr: 1972 IT-Erfahrung seit: 1999 Fremdsprachen: Polnisch, Grundkenntnisse

Mehr

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Managed Services mit

Managed Services mit Managed Services mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen, deren Ursache schneller finden, schnell,

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER

OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER OR1 30 07/2014-D KARL STORZ OR1 OVERVIEW NEO VIEWER IEC 80001 WHITE PAPER Inhaltsverzeichnis 1 Vorwort... 3 2 Systembeschreibung... 3 3 Netzwerkanforderungen... 4 4 Netzwerklast... 4 5 Firewalleinstellungen...

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1

Nagios. Jens Link jenslink@quux.de. September 2008. Jens Link () Nagios September 2008 1 / 1 Nagios Jens Link jenslink@quux.de September 2008 Jens Link () Nagios September 2008 1 / 1 Wer bin ich? Freiberuflicher Consultant Schwerpunkt: komplexe Netzwerke, Netzwerksecurity, Netzwerkmonitoring,

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015

Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Softwarequalität im Datenbankumfeld Datenbankstammtisch am 06. Mai 2015 Die (IT-)Welt, in der wir leben The Times, They Are Changing * 1968 1975 1983 1988 1966 1974 1982 2 1993 1988 1994 1992 2002 2002

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Internet. DI (FH) Levent Öztürk

Internet. DI (FH) Levent Öztürk DI (FH) Levent Öztürk Inhaltsverzeichnis Definition Internet Geschichte Technik IP-Adresse Domain Name Internet Dienste Protokolle E-Mail 17.09.2012 DI (DH) Levent Öztürk 2 Definition Internet: Das Internet(von

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Der Netzwerkanalysebogen

Der Netzwerkanalysebogen Der Netzwerkanalysebogen Dieser Netzwerkanalysebogen beschreibt den Lieferumfang, die vereinbarte Integration in die Kundenumgebung und den zugesicherten Funktionsumfang des Copy- und Printsystems, bezogen

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr