Lassen Sie sich Ihre PCI-Konformität nicht von Wireless Lan zerstören Verstehen der PCI DSS

Größe: px
Ab Seite anzeigen:

Download "Lassen Sie sich Ihre PCI-Konformität nicht von Wireless Lan zerstören Verstehen der PCI DSS"

Transkript

1 Verstehen der PCI DSS Wireless-Anforderungen Ein White Paper von AirTight Networks, Inc. 339 N. Bernardo Avenue, Suite 200, Mountain View, CA AirTight Networks, Inc. Alle Rechte vorbehalten.

2 Zusammenfassung Der Payment Card Industry Security Standards Council (PCI SSC) hat eine PCI DSS Wireless-Richtlinie veröffentlicht, die bestätigt, dass Wireless eine deutliche und gegenwärtige Gefahr für die Netzwerksicherheit ist. All jene, die Daten von Karteninhabern sammeln, speichern oder übertragen, müssen Maßnahmen ergreifen um sicherzustellen, dass dieses sicher geschieht, egal, ob Wireless im Datenumfeld des Karteninhabers eingesetzt wird oder nicht. Obwohl der PCI DSS zuvor bereits Anforderungen an die Sicherheit bei drahtlosen Übertragungen beinhaltete, ist es nun das erste Mal, dass die Anforderungen an die Wireless-Sicherheit eindeutig für alle Datenumfelder von Karteninhabern (Cardholder Data Environments, CDE) beschrieben wurden. Organisationen, die mit Daten von Zahlungskarten umgehen, müssen Maßnahmen ergreifen, um CDEs gegen drahtlose Bedrohungen zu sichern, inklusive nicht gemanagter und unbekannter Wireless-Geräte in der Umgebung und sie müssen alle Standorte scannen. Dieses White Paper hilft diesen Organisationen zu verstehen, inwiefern die Anforderungen des PCI DSS 1.2 an die drahtlose Kommunikation auf sie zutreffen, wie diesen Anforderungen in kosteneffizienter Weise entsprochen werden kann und wie sie ihr Netzwerk und die Daten der Karteninhaber vor Bedrohungen aus dem Wireless-Netzwerk schützen können.

3 Einführung Vorfälle in der letzten Zeit haben die wachsende Popularität der drahtlosen Übertragung unter Cyberkriminellen für die Beschaffung von sensiblen Daten sowohl aus verkabelten als auch drahtlosen Netzwerken deutlich gemacht. Der Vorfall TJX - die größte bekannte Wireless-Sicherheitslücke in der Geschichte der USA - ist ein erstklassiges Beispiel. Hacker verwendeten ungesichertes Wireless als Eingangstür für die weltweiten Netzwerke von TJX. Es wurden mehr als 90 Millionen Aufzeichnungen von Kredit- und Debitkarten sowie persönliche Informationen wie Sozialversicherungsnummern, Führerscheinnummern und militärische Identifikationen von mehr als Kunden gestohlen. Insgesamt neun Einzelhandelsketten einschließlich Office Max, Boston Market, Barnes & Noble, Sports Authority, Forever 21, und DSW wurden Opfer dieses Raubzugs. Forrester Research schätzte die Kosten für die Deckung der finanziellen Verluste und die Beilegung von Gerichtsprozessen auf eine Milliarde Dollar. Bemerkenswerterweise wurden die Wireless-Netzwerke, die während dieses Vorfalls gehackt wurden, nicht notwendigerweise für die Verarbeitung von Daten der Karteninhaber benutzt. Sie waren jedoch an die verkabelten Netzwerke angeschlossen, die Teil des Datenumfelds der Kartenhalter (CDE) waren. Das machte die Notwendigkeit deutlich, das CDE umfassend gegen alle Arten von drahtlosen Bedrohungen zu schützen, inklusive jener, die von außerhalb eingeleitet werden und solcher, die von Rogue Wireless Access Points und Kunden, die inoffiziell innerhalb des CDE installiert sind, initiiert werden. Der Payment Card Industry Security Standards Council (PCI SSC) reagierte umgehend, indem er im Oktober 2008 die neueste Version 1.2 des PCI Data Security Standards (PCI DSS) veröffentlichte. Die Wireless Special Interest Group (SIG) des PCI SSC folgte dem im Juli 2009 mit einer PCI DSS Wireless Richtlinie, welche die Anforderungen an die Sicherheit von drahtlosen Netzwerken für die PCI- Konformität deutlich machte. Sie gab Leitlinien für die Implementierung von sicheren Wireless-LANs und hob Methoden für den Schutz vor Bedrohungen durch drahtlose Geräte außerhalb des CDE und durch drahtlose Rogue-Geräte hervor. Verstehen des Datenumfelds der Karteninhaber Grundlegend für das Erreichen der PCI-Konformität ist zu verstehen, was ein CDE umfasst. Die PCI SSC Wireless SIG definiert das CDE als das Computerumfeld, in dem die Daten der Karteninhaber übertragen, verarbeitet oder gespeichert werden sowie alle Netzwerke und Geräte, die direkt mit diesem Umfeld verbunden sind. Aus der Sicht der Wireless-Sicherheit wird jedes drahtlose Gerät, das offiziell oder inoffiziell eingesetzt wird, Teil des CDE solange es Zugang zu den Daten der Karteninhaber gewährt, die gerade übertragen, verarbeitet oder gespeichert werden. Alle diese Geräte fallen offensichtlich in den Bereich des PCI DSS.

4 Offiziell eingesetzte Wireless Access Points (APs) und Kunden können die Anforderungen des PCI DSS verletzen, wenn die APs falsch konfiguriert sind und nicht autorisierten Usern Zugang zum CDE gewähren. Inoffiziell eingesetzte Rogue Wireless-APs und Kunden können ebenso die Sicherheit des gesamten Netzwerks kompromittieren und nicht autorisierte Anwender auf das CDE zugreifen lassen. Je nachdem, wie die Nutzung von drahtlosen Geräten ein CDE beeinflusst, können die Wireless-Sicherheitsanforderungen des PCI DSS 1.2 grob in zwei Kategorien eingeteilt werden: Jene, die Bedrohungen aus unbekannten Wireless-Netzwerken ansprechen und generell auf alle Organisationen zutreffen, die dem PCI DSS entsprechen wollen und solche, die auf Organisationen zutreffen, die ein offizielles Wireless- Netzwerk innerhalb des CDE eingesetzt haben. Allgemein maßgebliche Anforderungen an drahtlose Netzwerke treffen auf alle Organisationen zu, ungeachtet ihres Einsatzes von Wireless-Technologie und ungeachtet dessen, ob die Wireless-Technologie ein Teil des CDE ist oder nicht. Im Ergebnis sind sie generell auf alle Organisationen anzuwenden, die dem PCI DSS entsprechen möchten * - PCI Security Standards Council Wireless SIG PCI DSS 1.2 Anforderungen an die Sicherheit von drahtlosen Netzwerken für alle Organisationen Ungeachtet dessen, ob sie ein drahtloses Netzwerk einsetzen oder nicht, können Organisationen es sich nicht erlauben, die Gegenwart von unbekannten oder nicht gemanagten drahtlosen Geräten in ihren Räumlichkeiten zu ignorieren. Heutzutage haben alle Datenverarbeitungsgeräte (z.b. Laptops, Smartphones, PDAs) WiFi eingebaut. WiFi APs sind kostengünstig und aus dem Regal für jeden verfügbar, um das eigene Wireless-Netzwerk unabhängig auf der Arbeit einzusetzen. Das erhebliche Risiko, das diese nicht gemanagten drahtlosen Geräte für das CDE darstellen, hat den PCI Security Council dazu veranlasst hervorzuheben, dass die folgenden PCI DSS Anforderungen für alle Organisationen gelten, die dem PCI DSS entsprechen wollen. Ungeachtet dessen, ob eine Organisation Wireless betreibt oder

5 untersagt, sie muss sicherstellen, dass das CDE nicht von solchen Rogue Wireless-Geräten heimgesucht wird. Das sind die Mindestanforderungen an das Wireless-Scannen. Führen Sie Wireless-Scans mindestens vierteljährlich an allen Standorten durch Obwohl die Anwendung eines drahtlosen Analysegeräts für das Scannen bei einer geringen Anzahl von Standorten technisch möglich ist, ist das häufig mühsam, fehleranfällig und kostspielig für Organisationen, die mehrere CDE-Standorte haben. Großen Organisationen wird empfohlen, das Wireless-Scannen mit einem Wireless IDS/IPS-System zu automatisieren. - PCI Wireless Security Standards Council Wireless SIG PCI DSS Anforderung 11.1 Testen auf das Vorhandensein von Wireless Access Points durch Einsatz eines Wireless-Analysegeräts mindesten vierteljährlich oder Einsatz eines Wireless IDS/IPS, um alle in Verwendung befindlichen drahtlosen Geräte festzustellen. Die Organisationen müssen ALLE ihre Standorte mindestens vierteljährlich scannen, um Rogue oder nicht autorisierte drahtlose Geräte festzustellen, die mit dem CDE verbunden sein könnten. Scanproben einiger Standorte sind nicht zulässig. Das alleinige Scannen des verkabelten CDE-Netzwerks ist nicht zweckdienlich, denn dadurch werden keine Rogue Wireless-Geräte erkannt. Das Herumgehen mit einem Wireless-Analysegerät für das Durchführen von Scans ist ein zeitraubender Vorgang, mit begrenztem Umfang (in Bezug auf die Fähigkeit, Rogue-APs und Relevanz über einen längeren Zeitraum zu erkennen), kann keine großen Gebäude abdecken und ist kostspielig, wenn mehrere Standorte gescannt werden müssen. Der Einsatz eines Wireless-IPS (WIPS) für das Scannen ist eine sehr viel bequemere und umfassendere Alternative. Ein WIPS bietet Ihnen: 24x7 Überwachung von drahtlosen Geräten Die Fähigkeit, den Bestand von Wireless-Geräten auf dem neuesten Stand zu halten (empfohlen von der PCI SSC Wireless SIG) Sofortige Feststellung von Rogue Wireless-APs Automatisches Abblocken von Rogue-APs und anderen Wireless-Bedrohungen oder Hackerangriffen Fähigkeit zur Standortnachverfolgung, um das Rogue und andere drahtlose Geräte, die eine Bedrohung darstellen, physisch dingfest zu machen Überwachung von Wireless Intrusionsalarmen PCI DSS Anforderung 11.4 Einsatz von Intrusionserkennungssystemen und/oder Intrusionsverhütungssystemen, um den gesamten Traffic im Umfeld der Karteninhaber zu überwachen und das Personal bei vermuteten Gefährdungen zu alarmieren. Alle Geräte zur Intrusionserkennung und -verhütung auf dem neuesten Stand halten. Ein Netzwerk sollte auf drahtlose Eindringversuche überwacht werden, es sei denn, es ist durch eine Firewall vom CDE abgetrennt (Anforderung 1.2.3). Ein WIPS sollte so konfiguriert sein, dass es bei Bedrohungen automatisch Alarm gibt und sofort das betreffende Personal über potentielle Gefahren und Angriffe informiert.

6 Eliminieren von Wireless-Bedrohungen PCI DSS Anforderung 12.9 Implementieren eines Reaktionsplans bei Vorfällen. Seien Sie darauf vorbereitet, sofort auf eine Systemlücke zu reagieren. Ein WIPS kann Ihnen dabei helfen, automatisch auf Vorfälle zu reagieren, indem drahtlose Bedrohungen wie Rogue-APs abgeblockt werden, bevor irgendwelcher Schaden angerichtet wird. Jeder Rogue-AP, der an ein verkabeltes Netzwerk innerhalb des CDE angeschlossen ist, sollte gegenständlich entfernt werden. Die Fähigkeit eines WIPS, Standorte nachzuverfolgen, kann dabei helfen, den Rogue-AP zu lokalisieren. Ein WIPS kann ebenso proaktiv gegen andere verbreitete Wireless-Bedrohungen schützen, wie z.b. Man-in-the-Middle- Angriffe, Denial-of-Service und ad-hoc-netzwerke. PCI DSS 1.2 Anforderungen an die Sicherheit von bekanntem WLAN innerhalb des CDE Organisationen, die ein drahtloses Netzwerk als Teil des CDE betreiben, müssen über die in den vorherigen Abschnitten besprochenen Anforderungen hinaus ( Mindestens vierteljährliche Wireless-Scans an allen Standorten, Einsatz eines WIPS zur Überwachung von drahtlosen Intrusionsalarmen und Einsatz eines WIPS zur Eliminierung von Wireless-Bedrohungen) den folgenden PCI DSS Vorgaben entsprechen, um ein sicheres drahtloses Netzwerk zu betreiben. Das sind die Anforderungen an den sicheren Einsatz von Wireless-Geräten. Ändern der Grundeins te llungen PCI DSS Anforderung Ändern Sie bei Wireless-Umfeldern, die mit dem Datenumfeld von Karteninhabern verbunden sind oder die Daten von Karteninhabern übertragen, die Wireless-Grundeinstellungen des Verkäufers. Das beinhaltet, ist jedoch nicht begrenzt auf, die voreingestellte Wireless-Verschlüsselung, Passwörter und SNMP Community Strings. Stellen Sie sicher, dass die Sicherheitseinstellungen für drahtlose Geräte für mächtige Verschlüsselungstechnologie zur Authentifizierung und Übertragung aktiviert sind. Ändern des voreingestellten Passworts: Tauschen Sie das voreingestellte Passwort Ihres Wireless-AP durch ein stärkeres Passwort aus (mindestens acht Zeichen und eine Mischung aus alphanumerischen Zeichen). Das wird nicht autorisierte User davon abhalten, sich in Ihren AP einzuloggen und seine Einstellungen zu manipulieren. Ändern des voreingestellten SSID: Der Service Set Identifier (SSID) oder Netzwerkname kann auf einem Wireless-AP konfiguriert werden. Ersetzen Sie den voreingestellten SSID durch einen einzigartigen Namen, der nicht die Identität oder andere private Informationen über Ihre Organisation enthüllt.

7 Schalten Sie unbenutzte Dienste aus: In der Grundeinstellung können bestimmte Wireless-APs zusätzliche Dienste laufen haben, wie z.b. webbasiertes Fernmanagement, keine Konfigurierung und SNMP-basierte Überwachung. Wenn Sie solche Dienste nicht verwenden, schalten Sie diese einfach aus. Wenn Sie das SNMP verwenden, ziehen Sie SNMPv3 vor, weil es stärkere Authentifizierung unterstützt als seine Vorgänger. Schalten Sie die Sicherheitseinstellungen ein: Bei den meisten Wireless-APs ist die Wireless-Sicherheit in der Grundeinstellung ausgeschaltet. Daten von Karteninhabern, die über eine ungesicherte Wireless-Verbindung gesendet werden, sind offen für Zugriffe und können von nicht autorisierten Usern passiv aufgespürt werden. Schalten Sie die Sicherheit an Ihren Wireless-APs ein und verwenden Sie starke Verschlüsselung und Authentifizierung. Für mehr Details siehe Anforderung PCI DSS Anforderung Ändern Sie bei Wireless-Umgebungen, die mit dem Datenumfeld von Karteninhabern verbunden sind oder die Daten von Karteninhabern übertragen, die Wireless-Grundeinstellungen des Verkäufers. Das beinhaltet, ist jedoch nicht begrenzt auf, die voreingestellte Wireless-Verschlüsselung, Passwörter und SNMP Community Strings. Stellen Sie sicher, dass die Sicherheitseinstellungen für drahtlose Geräte für mächtige Verschlüsselungstechnologie zur Authentifizierung und Übertragung aktiviert sind. Setzen Sie WiFi Protected Access (WPA oder WPA2) ein, um ein sicheres Wireless-Netzwerk zu implementieren. Verwenden Sie mindestens das Temporal Key Integrity Protocol (TKIP), vorzugsweise jedoch den Advanced Encryption Standard (AES), um in Übertragung befindliche Daten von Karteninhabern vor Abhöraktionen zu schützen. Implementieren Sie 802.1x-basierte zentrale Authentifizierung, um den Zugang zum drahtlosen Netzwerk für autorisierte User einzuschränken. Wenn Sie stattdessen Pre-Shared Key (PSK) Authentifizierung verwenden, nehmen Sie einen starken Passwortbegriff, der mindestens acht Zeichen lang und eine Mischung aus alphanumerischen und Sonderzeichen ist. Verwenden Sie nicht das Wired Equivalent Privacy (WEP) Protokoll, um Wireless- Daten zu verschlüsseln. WEP ist grundsätzlich defekt und kann nicht mit ergänzenden Lösungen repariert werden. Nach dem 30. Juni 2010 ist der Einsatz des WEP im CDE nicht mehr erlaubt. Wenn Sie ein WEP-verschlüsseltes Netzwerk betreiben, kann ein WIPS, das WEP-Crackingangriffe feststellt und abblockt, als kompensierende Kontrolle dienen. PCI DSS Anforderung Schränken Sie den physischen Zugriff auf Wireless Access Points, Gateways und Handheld-Geräte ein. Der physische Zugriff auf autorisierte drahtlose Geräte sollte beschränkt werden, um das Verändern dieser Geräte und die Aufdeckung der Daten von Karteninhabern zu minimieren.

8 Der physische Zugang zu Wireless-APs kann eingeschränkt werden, indem man sie hoch an Decken oder Wänden anbringt oder innerhalb manipulationssicherer Gehäuse installiert. Der Zugriff auf Laptops und Handheld-Geräte sollte durch die Verwendung von starken Passwörtern eingeschränkt werden. Sensible Informationen auf diesen Geräten sollten verschlüsselt sein, um nicht autorisierten Zugriff zu verhindern, selbst dann, wenn das Gerät gestohlen wird. Ein WIPS kann auch als drahtloses Inventarmanagementsystem dienen, das die Wireless-Geräte und ihre Aktivitäten überwacht, ihren physischen Standort innerhalb des CDE nachverfolgt und den Administrator in die Lage versetzt, alle fehlenden oder manipulierten Geräte schnell zu entdecken. Bewahren Sie Logs der Wireless-Aktivitäten auf PCI DSS Anforderung Schreiben Sie Logs für nach außen gerichtete Technologien auf einen Logserver im internen LAN. Archivieren Sie die Logs der Wireless-Aktivitäten ein Jahr lang auf einem zentralen Server, auf dem die Logs nicht verändert werden können. Sehen Sie die Logs des Wireless-Zugangs täglich durch, um auf irgendwelche anormale Aktivitäten zu überprüfen. Hier kann ein WIPS wiederverwendet werden, um die Aufzeichnungen der Wireless-Aktivitäten, die es überwacht hat, aufzubewahren und es kann, falls nötig, auch bei der forensischen Analyse von Daten aus der Vergangenheit helfen. PCI DSS Anforderung 12.3 Entwickeln Sie Anwendungsrichtlinien für kritische, auf Mitarbeiter gerichtete Technologien (zum Beispiel Remote-Access- Technologien, Wireless-Technologien, bewegliche elektronische Medien, Laptops, persönliche digitale Assistenten (PDAs), - und Internetnutzung), um die ordnungsgemäße Anwendung dieser Technologien für alle Mitarbeiter und Vertragspartner festzulegen. Bei der Festlegung von Richtlinien für die Wireless-Nutzung werden Organisationen verstehen müssen, wie sie ein drahtloses Netzwerk sicher in Betrieb nehmen und die Anwender dazu ermutigen, den besten Praktiken zu folgen, wenn sie drahtlose Laptops und Handheld-Geräte verwenden. Wenn die Wireless-Richtlinien einmal festgelegt wurden, kann ein WIPS eingesetzt werden, um diese Richtlinien wirklich durchzusetzen und das CDE proaktiv gegen nicht autorisierten Wireless-Zugriff zu schützen. Wie AirTight Networks Ihnen dabei helfen kann, PCI-konform zu werden Die PCI-Anforderungen für das Durchführen von Wireless-Scans an allen Standorten können zu einer Herausforderung werden. Das Herumgehen mit Wireless- Analysegeräten ist zu aufwändig und kostspielig für Organisationen mit einer großen Anzahl von Standorten. Viele kleine und mittlere Unternehmen haben keine IT-Ressourcen, die sie für das Wireless-Scannen aufwenden können.

9 Außerdem mag für Organisationen, die keinen bekannten WLAN AP im CDE haben und die nur den minimalen Scananforderungen unterliegen, eine vollständige Wireless IPS- Fähigkeit (WIPS) nicht erforderlich sein. Aufgebaut auf seiner führenden WIPS-Technologie bietet AirTight Networks SpectraGuard Online an, eine SaaS-basierte Wireless-Sicherheitslösung für die PCI- Konformität. Diese Lösung automatisiert das Wireless-Scannen, erfordert keine IT- Intervention und macht so das PCI Wireless-Scannen und die Konformität zu einer preiswerten und mühelosen Angelegenheit. Abhängig von den Bedürfnissen der Organisation kann SpectraGuard Online nahtlos aufgerüstet werden, um die vollen Wireless IPS-Fähigkeiten bereitzustellen. SpectraGuard Online ist eine echte Hands-off -Lösung. Der Kunde installiert die vorkonfigurierten Wireless-Sensoren (Plug-and-Play), beantwortet einige Fragen zur Wireless-Einrichtung und beginnt innerhalb von 72 Stunden, per Anfälligkeitsalarme zu empfangen. Sie können auswählen, den PCI Wireless- Konformitätsbericht monatlich oder vierteljährlich per zu erhalten. Die Kundendaten werden in einem sicheren SAS70-zertifizierten Datenzentrum gehostet, das auf Sicherheit und hohe Verfügbarkeit ausgelegt ist. SpectraGuard Online bietet vier Servicemodule zur Auswahl an. (Preise auf Anfrage). Module Dienste Basiskonformität Wireless- Alarme Wireless- IDS Wireless- IPS Automatisierter Wireless-Scan Konformitätsbericht per , monatlich oder vierteljährlich V / V / V / V / V / V / Real-Time -alarme für Rogue-AP Feststellung und Wireless-Intrusion - V / V / Archivierung der Warnungen für ein Jahr - V / V / Zugriff auf die Wireless IDS-Konsole - - V / Vollständige 24x7 Wireless- Überwachung - - V / V / Fehlerbehebung und anpassbare unbegrenzte Berichterstattung - - V / Vollständige 24x7 Wireless- Intrusionsprävention und automatische Reaktion auf Vorfälle HF Heat Maps V / ~ Standortnachverfolgung, um Rogue- APs physisch zu lokalisieren und zu entfernen.

10 Kunden, die SpectraGuard Online verwenden: Haben keinen Investitionsaufwand Bezahlen nur für die benötigten Wireless-Sicherheitsfunktionen Wachsen nach Bedarf Haben erschwingliche und vorhersehbare Gesamtbetriebskosten Brauchen sich nicht um veraltete Soft- oder Hardware zu sorgen Können nahtlos aufrüsten, um die vollständigen Wireless IPS-Fähigkeiten zu erhalten Kostenvergleich PCI Wireless-Scanning: SpectraGuard Online versus komplettes Onsite WIPS versus Wireless Analysegerät 5 Kosten der PCI-Konformität (in Millionen $) 4 Wireless-Analysegerät 3 Onsite WIPS 2 1 0,5 SpectraGuard Online Anzahl der Standorte Geschätzte jährliche Ausgaben für PCI Wireless-Scanning. Für SpectraGuard Online und Onsite WIPS wird ein Wireless-Sensor pro Standort angenommen. Die Kosten für das Scannen mit einem Wireless-Analysegerät beinhalten Logistikkosten wie Reise und Unterbringung. Die Gesamtbetriebskosten für SpectraGuard Online sind radikal günstiger - 60 bis 75 Prozent niedriger - als irgendeine wettbewerbsfähige WIPS-Lösung auf dem heutigen Markt. Für große Unternehmen mit hunderten oder sogar tausenden von Standorten auf der ganzen Welt ist das Wireless-Scannen für die PCI-Konformität mit der automatisierten, gehosteten SpectraGuard Online Lösung sowohl in Bezug auf Arbeitskräfte als auch auf Kosten drastisch günstiger als das Herumlaufen mit irgendeinem Wireless-Analysegerät. Schlussfolgerung Der PCI Security Standards Council hat deutlich gemacht, dass Wireless-Sicherheit eine Angelegenheit ist, die alle Kaufleute, ob sie nun Wireless einsetzen oder nicht, angehen müssen. Das Scannen aller Standorte auf Wireless-Schwachstellen und Bedrohungen wie Rogue-APs und deren Eliminierung aus dem Datenumfeld der Karteninhaber ist obligatorisch.

11 Ü B E R A I R T I G H T N E T W O R K S Bei Wireless-Sicherheit sowie Konformitätslösungen ist AirTight Networks weltweit führend. Unsere Kunden erhalten die beste Technologie ihrer Klasse, die automatisch alle derzeitigen und aufkommenden Wireless-Bedrohungen feststellt, klassifiziert, lokalisiert und abblockt. AirTight bietet sowohl das branchenführende Wireless Intrusion Prevention System (WIPS) als auch das weltweit erste Wireless Vulnerability Management (WVM) Security- asa-service (SaaS) an. Die preisgekrönten Lösungen von AirTight werden weltweit von Kunden in den Bereichen Finanzen, Regierung, Einzelhandel und Gastgewerbe, Herstellung, Transport, Bildung, Gesundheitspflege, Telekommunikation und Technologie eingesetzt. AirTight besitzt die zukunftsträch-tigen Patente für Wireless-Intrusionspräventionstechnologie, mit 11 US-Patenten und zwei inter-nationalen Patenten (erteilt in GB und Australien) sowie mehr als 20 zusätzlichen anhän-gige Patenten. AirTight Networks ist ein Privat-unternehmen mit Sitz in Mountain View, Kanada Für weitere Informationen besuchen Sie bitte Ein Wireless-IPS (WIPS) kann Wireless-Scanning, Alarmüberwachung, Konformitätsberichte und Prävention von Bedrohungen automatisieren. SpectraGuard Online von AirTight Networks bietet PCI Wireless-Scanning und Wireless-Intrusionsprävention als SaaS. Das macht das Wireless-Scanning für die PCI-Konformität einfach und kosteneffizient. Organisationen können die Funktionen, die sie brauchen, abhängig von ihrer Größe und der Nutzung von Wireless auswählen und im Vergleich zu Onsite WIPS-Installationen oder manuellem Scannen mit einem Wireless-Analysegerät erhebliche Einsparungen machen. Weltweit führend bei Wireless-Sicherheitslösungen AirTight Networks, Inc. 339 N. Bernardo Avenue #200, Mountain View, CA T T F AirTight Networks, Inc. Alle Rechte vorbehalten. AirTight und das AirTight Networks Logo sind Warenzeichen. AirTight und SpectraGuard sind eingetragene Handelsmarken von AirTight Networks, Inc. Alle anderen hier erwähnten Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Die Angaben können ohne vorherige Mitteilung geändert werden. Deutsche Distribution und Übersetzung: SEiCOM Communication Systems GmbH Klenzestr. 1-3, Ismaning, Germany Tel , Fax:

12

Klarstellung bei den Top Ten Mythen der Wireless-Sicherheit

Klarstellung bei den Top Ten Mythen der Wireless-Sicherheit Ein White Paper von AirTight Networks, Inc. 339 N. Bernardo Avenue, Suite 200, Mountain View, CA 94043 www.airtightnetworks.com 2008 AirTight Networks, Inc. Alle Rechte vorbehalten. Die Auffassung von

Mehr

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com

Das Minenfeld der Soft Rogue APs im Unternehmen überwinden. Ein Whitepaper von AirTight Networks www.airtightnetworks.com Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Ein Whitepaper von AirTight Networks Das Minenfeld der Soft Rogue APs im Unternehmen überwinden Dr. Hemant Chaskar Technologiedirektor, AirTight

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen B Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Kapitel 4 WLAN-Konfiguration

Kapitel 4 WLAN-Konfiguration Kapitel 4 WLAN-Konfiguration In diesem Kapitel erfahren Sie, wie Sie die drahtlosen Eigenschaften Ihres WPN824 Routers konfigurieren. Bei der Planung Ihres drahtlosen Netzwerks sollten Sie die erforderliche

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Wireless-G. GHz. USB-Netzwerkadapter. mit SpeedBooster. Kurzanleitung. 802.11g WUSB54GS (DE) Lieferumfang

Wireless-G. GHz. USB-Netzwerkadapter. mit SpeedBooster. Kurzanleitung. 802.11g WUSB54GS (DE) Lieferumfang A Division of Cisco Systems, Inc. Lieferumfang Wireless-G USB-Netzwerkadapter mit SpeedBooster Installations-CD-ROM Benutzerhandbuch auf CD-ROM USB-Kabel Kurzanleitung (kann auf der CD enthalten sein)

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Acer HomePlug Ethernet Adapter. Benutzerhandbuch

Acer HomePlug Ethernet Adapter. Benutzerhandbuch Acer HomePlug Ethernet Adapter Benutzerhandbuch -2- Copyright Copyright 2004 Acer Inc. Alle Rechte vorbehalten. Dieses Handbuch darf weder reproduziert, weitergegeben, kopiert, in einem Dokumentenverwaltungssystem

Mehr

Wireless IP-Kamera-Quick Installation Guide

Wireless IP-Kamera-Quick Installation Guide Wireless IP-Kamera-Quick Installation Guide Schritt 1: Hardware-Anleitung. 1. Installieren Sie die WLAN-Antenne. 2. Schließen Sie das Netzteil in die Kamera. 3. Stecken Sie das Netzwerkkabel in die Kamera

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken IT-Sicherheit: Hacking für Administratoren Angriffe erkennen und Schutzmaßnahmen verstärken Aktualisiert für Windows 8 und Windows Server 2012 Infobroschüre zum Workshop IT-Sicherheit: Hacking für Administratoren

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen A-EP Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points Wolfram Maag Consulting Systems Engineer Mobility 1 Session Objectives Nach dem Webinar sollen Sie die Vorteile von

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

N150 WLAN-Router (N150R)

N150 WLAN-Router (N150R) Easy, Reliable & Secure Installationsanleitung N150 WLAN-Router (N150R) Marken Marken- und Produktnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. Informationen können ohne vorherige

Mehr

Fragen und Antworten zu Avira ProActiv Community

Fragen und Antworten zu Avira ProActiv Community PC-Welt Magazin Beitrag Avira AntiVir Premium sendet Dateien, Ausgabe 06/2010, S. 68ff, IDG Verlag Fragen und Antworten zu Avira ProActiv Community Avira sendet private Dateien ins Internet Avira sendet

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen D - Dienstanbieter Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Für DWR-730 Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR-Router konfigurieren. Ein ungesichertes WLAN kann

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.

1GATEWAY MANAGEMENT. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0. 1GATEWAY MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Series Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr