Lassen Sie sich Ihre PCI-Konformität nicht von Wireless Lan zerstören Verstehen der PCI DSS

Größe: px
Ab Seite anzeigen:

Download "Lassen Sie sich Ihre PCI-Konformität nicht von Wireless Lan zerstören Verstehen der PCI DSS"

Transkript

1 Verstehen der PCI DSS Wireless-Anforderungen Ein White Paper von AirTight Networks, Inc. 339 N. Bernardo Avenue, Suite 200, Mountain View, CA AirTight Networks, Inc. Alle Rechte vorbehalten.

2 Zusammenfassung Der Payment Card Industry Security Standards Council (PCI SSC) hat eine PCI DSS Wireless-Richtlinie veröffentlicht, die bestätigt, dass Wireless eine deutliche und gegenwärtige Gefahr für die Netzwerksicherheit ist. All jene, die Daten von Karteninhabern sammeln, speichern oder übertragen, müssen Maßnahmen ergreifen um sicherzustellen, dass dieses sicher geschieht, egal, ob Wireless im Datenumfeld des Karteninhabers eingesetzt wird oder nicht. Obwohl der PCI DSS zuvor bereits Anforderungen an die Sicherheit bei drahtlosen Übertragungen beinhaltete, ist es nun das erste Mal, dass die Anforderungen an die Wireless-Sicherheit eindeutig für alle Datenumfelder von Karteninhabern (Cardholder Data Environments, CDE) beschrieben wurden. Organisationen, die mit Daten von Zahlungskarten umgehen, müssen Maßnahmen ergreifen, um CDEs gegen drahtlose Bedrohungen zu sichern, inklusive nicht gemanagter und unbekannter Wireless-Geräte in der Umgebung und sie müssen alle Standorte scannen. Dieses White Paper hilft diesen Organisationen zu verstehen, inwiefern die Anforderungen des PCI DSS 1.2 an die drahtlose Kommunikation auf sie zutreffen, wie diesen Anforderungen in kosteneffizienter Weise entsprochen werden kann und wie sie ihr Netzwerk und die Daten der Karteninhaber vor Bedrohungen aus dem Wireless-Netzwerk schützen können.

3 Einführung Vorfälle in der letzten Zeit haben die wachsende Popularität der drahtlosen Übertragung unter Cyberkriminellen für die Beschaffung von sensiblen Daten sowohl aus verkabelten als auch drahtlosen Netzwerken deutlich gemacht. Der Vorfall TJX - die größte bekannte Wireless-Sicherheitslücke in der Geschichte der USA - ist ein erstklassiges Beispiel. Hacker verwendeten ungesichertes Wireless als Eingangstür für die weltweiten Netzwerke von TJX. Es wurden mehr als 90 Millionen Aufzeichnungen von Kredit- und Debitkarten sowie persönliche Informationen wie Sozialversicherungsnummern, Führerscheinnummern und militärische Identifikationen von mehr als Kunden gestohlen. Insgesamt neun Einzelhandelsketten einschließlich Office Max, Boston Market, Barnes & Noble, Sports Authority, Forever 21, und DSW wurden Opfer dieses Raubzugs. Forrester Research schätzte die Kosten für die Deckung der finanziellen Verluste und die Beilegung von Gerichtsprozessen auf eine Milliarde Dollar. Bemerkenswerterweise wurden die Wireless-Netzwerke, die während dieses Vorfalls gehackt wurden, nicht notwendigerweise für die Verarbeitung von Daten der Karteninhaber benutzt. Sie waren jedoch an die verkabelten Netzwerke angeschlossen, die Teil des Datenumfelds der Kartenhalter (CDE) waren. Das machte die Notwendigkeit deutlich, das CDE umfassend gegen alle Arten von drahtlosen Bedrohungen zu schützen, inklusive jener, die von außerhalb eingeleitet werden und solcher, die von Rogue Wireless Access Points und Kunden, die inoffiziell innerhalb des CDE installiert sind, initiiert werden. Der Payment Card Industry Security Standards Council (PCI SSC) reagierte umgehend, indem er im Oktober 2008 die neueste Version 1.2 des PCI Data Security Standards (PCI DSS) veröffentlichte. Die Wireless Special Interest Group (SIG) des PCI SSC folgte dem im Juli 2009 mit einer PCI DSS Wireless Richtlinie, welche die Anforderungen an die Sicherheit von drahtlosen Netzwerken für die PCI- Konformität deutlich machte. Sie gab Leitlinien für die Implementierung von sicheren Wireless-LANs und hob Methoden für den Schutz vor Bedrohungen durch drahtlose Geräte außerhalb des CDE und durch drahtlose Rogue-Geräte hervor. Verstehen des Datenumfelds der Karteninhaber Grundlegend für das Erreichen der PCI-Konformität ist zu verstehen, was ein CDE umfasst. Die PCI SSC Wireless SIG definiert das CDE als das Computerumfeld, in dem die Daten der Karteninhaber übertragen, verarbeitet oder gespeichert werden sowie alle Netzwerke und Geräte, die direkt mit diesem Umfeld verbunden sind. Aus der Sicht der Wireless-Sicherheit wird jedes drahtlose Gerät, das offiziell oder inoffiziell eingesetzt wird, Teil des CDE solange es Zugang zu den Daten der Karteninhaber gewährt, die gerade übertragen, verarbeitet oder gespeichert werden. Alle diese Geräte fallen offensichtlich in den Bereich des PCI DSS.

4 Offiziell eingesetzte Wireless Access Points (APs) und Kunden können die Anforderungen des PCI DSS verletzen, wenn die APs falsch konfiguriert sind und nicht autorisierten Usern Zugang zum CDE gewähren. Inoffiziell eingesetzte Rogue Wireless-APs und Kunden können ebenso die Sicherheit des gesamten Netzwerks kompromittieren und nicht autorisierte Anwender auf das CDE zugreifen lassen. Je nachdem, wie die Nutzung von drahtlosen Geräten ein CDE beeinflusst, können die Wireless-Sicherheitsanforderungen des PCI DSS 1.2 grob in zwei Kategorien eingeteilt werden: Jene, die Bedrohungen aus unbekannten Wireless-Netzwerken ansprechen und generell auf alle Organisationen zutreffen, die dem PCI DSS entsprechen wollen und solche, die auf Organisationen zutreffen, die ein offizielles Wireless- Netzwerk innerhalb des CDE eingesetzt haben. Allgemein maßgebliche Anforderungen an drahtlose Netzwerke treffen auf alle Organisationen zu, ungeachtet ihres Einsatzes von Wireless-Technologie und ungeachtet dessen, ob die Wireless-Technologie ein Teil des CDE ist oder nicht. Im Ergebnis sind sie generell auf alle Organisationen anzuwenden, die dem PCI DSS entsprechen möchten * - PCI Security Standards Council Wireless SIG PCI DSS 1.2 Anforderungen an die Sicherheit von drahtlosen Netzwerken für alle Organisationen Ungeachtet dessen, ob sie ein drahtloses Netzwerk einsetzen oder nicht, können Organisationen es sich nicht erlauben, die Gegenwart von unbekannten oder nicht gemanagten drahtlosen Geräten in ihren Räumlichkeiten zu ignorieren. Heutzutage haben alle Datenverarbeitungsgeräte (z.b. Laptops, Smartphones, PDAs) WiFi eingebaut. WiFi APs sind kostengünstig und aus dem Regal für jeden verfügbar, um das eigene Wireless-Netzwerk unabhängig auf der Arbeit einzusetzen. Das erhebliche Risiko, das diese nicht gemanagten drahtlosen Geräte für das CDE darstellen, hat den PCI Security Council dazu veranlasst hervorzuheben, dass die folgenden PCI DSS Anforderungen für alle Organisationen gelten, die dem PCI DSS entsprechen wollen. Ungeachtet dessen, ob eine Organisation Wireless betreibt oder

5 untersagt, sie muss sicherstellen, dass das CDE nicht von solchen Rogue Wireless-Geräten heimgesucht wird. Das sind die Mindestanforderungen an das Wireless-Scannen. Führen Sie Wireless-Scans mindestens vierteljährlich an allen Standorten durch Obwohl die Anwendung eines drahtlosen Analysegeräts für das Scannen bei einer geringen Anzahl von Standorten technisch möglich ist, ist das häufig mühsam, fehleranfällig und kostspielig für Organisationen, die mehrere CDE-Standorte haben. Großen Organisationen wird empfohlen, das Wireless-Scannen mit einem Wireless IDS/IPS-System zu automatisieren. - PCI Wireless Security Standards Council Wireless SIG PCI DSS Anforderung 11.1 Testen auf das Vorhandensein von Wireless Access Points durch Einsatz eines Wireless-Analysegeräts mindesten vierteljährlich oder Einsatz eines Wireless IDS/IPS, um alle in Verwendung befindlichen drahtlosen Geräte festzustellen. Die Organisationen müssen ALLE ihre Standorte mindestens vierteljährlich scannen, um Rogue oder nicht autorisierte drahtlose Geräte festzustellen, die mit dem CDE verbunden sein könnten. Scanproben einiger Standorte sind nicht zulässig. Das alleinige Scannen des verkabelten CDE-Netzwerks ist nicht zweckdienlich, denn dadurch werden keine Rogue Wireless-Geräte erkannt. Das Herumgehen mit einem Wireless-Analysegerät für das Durchführen von Scans ist ein zeitraubender Vorgang, mit begrenztem Umfang (in Bezug auf die Fähigkeit, Rogue-APs und Relevanz über einen längeren Zeitraum zu erkennen), kann keine großen Gebäude abdecken und ist kostspielig, wenn mehrere Standorte gescannt werden müssen. Der Einsatz eines Wireless-IPS (WIPS) für das Scannen ist eine sehr viel bequemere und umfassendere Alternative. Ein WIPS bietet Ihnen: 24x7 Überwachung von drahtlosen Geräten Die Fähigkeit, den Bestand von Wireless-Geräten auf dem neuesten Stand zu halten (empfohlen von der PCI SSC Wireless SIG) Sofortige Feststellung von Rogue Wireless-APs Automatisches Abblocken von Rogue-APs und anderen Wireless-Bedrohungen oder Hackerangriffen Fähigkeit zur Standortnachverfolgung, um das Rogue und andere drahtlose Geräte, die eine Bedrohung darstellen, physisch dingfest zu machen Überwachung von Wireless Intrusionsalarmen PCI DSS Anforderung 11.4 Einsatz von Intrusionserkennungssystemen und/oder Intrusionsverhütungssystemen, um den gesamten Traffic im Umfeld der Karteninhaber zu überwachen und das Personal bei vermuteten Gefährdungen zu alarmieren. Alle Geräte zur Intrusionserkennung und -verhütung auf dem neuesten Stand halten. Ein Netzwerk sollte auf drahtlose Eindringversuche überwacht werden, es sei denn, es ist durch eine Firewall vom CDE abgetrennt (Anforderung 1.2.3). Ein WIPS sollte so konfiguriert sein, dass es bei Bedrohungen automatisch Alarm gibt und sofort das betreffende Personal über potentielle Gefahren und Angriffe informiert.

6 Eliminieren von Wireless-Bedrohungen PCI DSS Anforderung 12.9 Implementieren eines Reaktionsplans bei Vorfällen. Seien Sie darauf vorbereitet, sofort auf eine Systemlücke zu reagieren. Ein WIPS kann Ihnen dabei helfen, automatisch auf Vorfälle zu reagieren, indem drahtlose Bedrohungen wie Rogue-APs abgeblockt werden, bevor irgendwelcher Schaden angerichtet wird. Jeder Rogue-AP, der an ein verkabeltes Netzwerk innerhalb des CDE angeschlossen ist, sollte gegenständlich entfernt werden. Die Fähigkeit eines WIPS, Standorte nachzuverfolgen, kann dabei helfen, den Rogue-AP zu lokalisieren. Ein WIPS kann ebenso proaktiv gegen andere verbreitete Wireless-Bedrohungen schützen, wie z.b. Man-in-the-Middle- Angriffe, Denial-of-Service und ad-hoc-netzwerke. PCI DSS 1.2 Anforderungen an die Sicherheit von bekanntem WLAN innerhalb des CDE Organisationen, die ein drahtloses Netzwerk als Teil des CDE betreiben, müssen über die in den vorherigen Abschnitten besprochenen Anforderungen hinaus ( Mindestens vierteljährliche Wireless-Scans an allen Standorten, Einsatz eines WIPS zur Überwachung von drahtlosen Intrusionsalarmen und Einsatz eines WIPS zur Eliminierung von Wireless-Bedrohungen) den folgenden PCI DSS Vorgaben entsprechen, um ein sicheres drahtloses Netzwerk zu betreiben. Das sind die Anforderungen an den sicheren Einsatz von Wireless-Geräten. Ändern der Grundeins te llungen PCI DSS Anforderung Ändern Sie bei Wireless-Umfeldern, die mit dem Datenumfeld von Karteninhabern verbunden sind oder die Daten von Karteninhabern übertragen, die Wireless-Grundeinstellungen des Verkäufers. Das beinhaltet, ist jedoch nicht begrenzt auf, die voreingestellte Wireless-Verschlüsselung, Passwörter und SNMP Community Strings. Stellen Sie sicher, dass die Sicherheitseinstellungen für drahtlose Geräte für mächtige Verschlüsselungstechnologie zur Authentifizierung und Übertragung aktiviert sind. Ändern des voreingestellten Passworts: Tauschen Sie das voreingestellte Passwort Ihres Wireless-AP durch ein stärkeres Passwort aus (mindestens acht Zeichen und eine Mischung aus alphanumerischen Zeichen). Das wird nicht autorisierte User davon abhalten, sich in Ihren AP einzuloggen und seine Einstellungen zu manipulieren. Ändern des voreingestellten SSID: Der Service Set Identifier (SSID) oder Netzwerkname kann auf einem Wireless-AP konfiguriert werden. Ersetzen Sie den voreingestellten SSID durch einen einzigartigen Namen, der nicht die Identität oder andere private Informationen über Ihre Organisation enthüllt.

7 Schalten Sie unbenutzte Dienste aus: In der Grundeinstellung können bestimmte Wireless-APs zusätzliche Dienste laufen haben, wie z.b. webbasiertes Fernmanagement, keine Konfigurierung und SNMP-basierte Überwachung. Wenn Sie solche Dienste nicht verwenden, schalten Sie diese einfach aus. Wenn Sie das SNMP verwenden, ziehen Sie SNMPv3 vor, weil es stärkere Authentifizierung unterstützt als seine Vorgänger. Schalten Sie die Sicherheitseinstellungen ein: Bei den meisten Wireless-APs ist die Wireless-Sicherheit in der Grundeinstellung ausgeschaltet. Daten von Karteninhabern, die über eine ungesicherte Wireless-Verbindung gesendet werden, sind offen für Zugriffe und können von nicht autorisierten Usern passiv aufgespürt werden. Schalten Sie die Sicherheit an Ihren Wireless-APs ein und verwenden Sie starke Verschlüsselung und Authentifizierung. Für mehr Details siehe Anforderung PCI DSS Anforderung Ändern Sie bei Wireless-Umgebungen, die mit dem Datenumfeld von Karteninhabern verbunden sind oder die Daten von Karteninhabern übertragen, die Wireless-Grundeinstellungen des Verkäufers. Das beinhaltet, ist jedoch nicht begrenzt auf, die voreingestellte Wireless-Verschlüsselung, Passwörter und SNMP Community Strings. Stellen Sie sicher, dass die Sicherheitseinstellungen für drahtlose Geräte für mächtige Verschlüsselungstechnologie zur Authentifizierung und Übertragung aktiviert sind. Setzen Sie WiFi Protected Access (WPA oder WPA2) ein, um ein sicheres Wireless-Netzwerk zu implementieren. Verwenden Sie mindestens das Temporal Key Integrity Protocol (TKIP), vorzugsweise jedoch den Advanced Encryption Standard (AES), um in Übertragung befindliche Daten von Karteninhabern vor Abhöraktionen zu schützen. Implementieren Sie 802.1x-basierte zentrale Authentifizierung, um den Zugang zum drahtlosen Netzwerk für autorisierte User einzuschränken. Wenn Sie stattdessen Pre-Shared Key (PSK) Authentifizierung verwenden, nehmen Sie einen starken Passwortbegriff, der mindestens acht Zeichen lang und eine Mischung aus alphanumerischen und Sonderzeichen ist. Verwenden Sie nicht das Wired Equivalent Privacy (WEP) Protokoll, um Wireless- Daten zu verschlüsseln. WEP ist grundsätzlich defekt und kann nicht mit ergänzenden Lösungen repariert werden. Nach dem 30. Juni 2010 ist der Einsatz des WEP im CDE nicht mehr erlaubt. Wenn Sie ein WEP-verschlüsseltes Netzwerk betreiben, kann ein WIPS, das WEP-Crackingangriffe feststellt und abblockt, als kompensierende Kontrolle dienen. PCI DSS Anforderung Schränken Sie den physischen Zugriff auf Wireless Access Points, Gateways und Handheld-Geräte ein. Der physische Zugriff auf autorisierte drahtlose Geräte sollte beschränkt werden, um das Verändern dieser Geräte und die Aufdeckung der Daten von Karteninhabern zu minimieren.

8 Der physische Zugang zu Wireless-APs kann eingeschränkt werden, indem man sie hoch an Decken oder Wänden anbringt oder innerhalb manipulationssicherer Gehäuse installiert. Der Zugriff auf Laptops und Handheld-Geräte sollte durch die Verwendung von starken Passwörtern eingeschränkt werden. Sensible Informationen auf diesen Geräten sollten verschlüsselt sein, um nicht autorisierten Zugriff zu verhindern, selbst dann, wenn das Gerät gestohlen wird. Ein WIPS kann auch als drahtloses Inventarmanagementsystem dienen, das die Wireless-Geräte und ihre Aktivitäten überwacht, ihren physischen Standort innerhalb des CDE nachverfolgt und den Administrator in die Lage versetzt, alle fehlenden oder manipulierten Geräte schnell zu entdecken. Bewahren Sie Logs der Wireless-Aktivitäten auf PCI DSS Anforderung Schreiben Sie Logs für nach außen gerichtete Technologien auf einen Logserver im internen LAN. Archivieren Sie die Logs der Wireless-Aktivitäten ein Jahr lang auf einem zentralen Server, auf dem die Logs nicht verändert werden können. Sehen Sie die Logs des Wireless-Zugangs täglich durch, um auf irgendwelche anormale Aktivitäten zu überprüfen. Hier kann ein WIPS wiederverwendet werden, um die Aufzeichnungen der Wireless-Aktivitäten, die es überwacht hat, aufzubewahren und es kann, falls nötig, auch bei der forensischen Analyse von Daten aus der Vergangenheit helfen. PCI DSS Anforderung 12.3 Entwickeln Sie Anwendungsrichtlinien für kritische, auf Mitarbeiter gerichtete Technologien (zum Beispiel Remote-Access- Technologien, Wireless-Technologien, bewegliche elektronische Medien, Laptops, persönliche digitale Assistenten (PDAs), - und Internetnutzung), um die ordnungsgemäße Anwendung dieser Technologien für alle Mitarbeiter und Vertragspartner festzulegen. Bei der Festlegung von Richtlinien für die Wireless-Nutzung werden Organisationen verstehen müssen, wie sie ein drahtloses Netzwerk sicher in Betrieb nehmen und die Anwender dazu ermutigen, den besten Praktiken zu folgen, wenn sie drahtlose Laptops und Handheld-Geräte verwenden. Wenn die Wireless-Richtlinien einmal festgelegt wurden, kann ein WIPS eingesetzt werden, um diese Richtlinien wirklich durchzusetzen und das CDE proaktiv gegen nicht autorisierten Wireless-Zugriff zu schützen. Wie AirTight Networks Ihnen dabei helfen kann, PCI-konform zu werden Die PCI-Anforderungen für das Durchführen von Wireless-Scans an allen Standorten können zu einer Herausforderung werden. Das Herumgehen mit Wireless- Analysegeräten ist zu aufwändig und kostspielig für Organisationen mit einer großen Anzahl von Standorten. Viele kleine und mittlere Unternehmen haben keine IT-Ressourcen, die sie für das Wireless-Scannen aufwenden können.

9 Außerdem mag für Organisationen, die keinen bekannten WLAN AP im CDE haben und die nur den minimalen Scananforderungen unterliegen, eine vollständige Wireless IPS- Fähigkeit (WIPS) nicht erforderlich sein. Aufgebaut auf seiner führenden WIPS-Technologie bietet AirTight Networks SpectraGuard Online an, eine SaaS-basierte Wireless-Sicherheitslösung für die PCI- Konformität. Diese Lösung automatisiert das Wireless-Scannen, erfordert keine IT- Intervention und macht so das PCI Wireless-Scannen und die Konformität zu einer preiswerten und mühelosen Angelegenheit. Abhängig von den Bedürfnissen der Organisation kann SpectraGuard Online nahtlos aufgerüstet werden, um die vollen Wireless IPS-Fähigkeiten bereitzustellen. SpectraGuard Online ist eine echte Hands-off -Lösung. Der Kunde installiert die vorkonfigurierten Wireless-Sensoren (Plug-and-Play), beantwortet einige Fragen zur Wireless-Einrichtung und beginnt innerhalb von 72 Stunden, per Anfälligkeitsalarme zu empfangen. Sie können auswählen, den PCI Wireless- Konformitätsbericht monatlich oder vierteljährlich per zu erhalten. Die Kundendaten werden in einem sicheren SAS70-zertifizierten Datenzentrum gehostet, das auf Sicherheit und hohe Verfügbarkeit ausgelegt ist. SpectraGuard Online bietet vier Servicemodule zur Auswahl an. (Preise auf Anfrage). Module Dienste Basiskonformität Wireless- Alarme Wireless- IDS Wireless- IPS Automatisierter Wireless-Scan Konformitätsbericht per , monatlich oder vierteljährlich V / V / V / V / V / V / Real-Time -alarme für Rogue-AP Feststellung und Wireless-Intrusion - V / V / Archivierung der Warnungen für ein Jahr - V / V / Zugriff auf die Wireless IDS-Konsole - - V / Vollständige 24x7 Wireless- Überwachung - - V / V / Fehlerbehebung und anpassbare unbegrenzte Berichterstattung - - V / Vollständige 24x7 Wireless- Intrusionsprävention und automatische Reaktion auf Vorfälle HF Heat Maps V / ~ Standortnachverfolgung, um Rogue- APs physisch zu lokalisieren und zu entfernen.

10 Kunden, die SpectraGuard Online verwenden: Haben keinen Investitionsaufwand Bezahlen nur für die benötigten Wireless-Sicherheitsfunktionen Wachsen nach Bedarf Haben erschwingliche und vorhersehbare Gesamtbetriebskosten Brauchen sich nicht um veraltete Soft- oder Hardware zu sorgen Können nahtlos aufrüsten, um die vollständigen Wireless IPS-Fähigkeiten zu erhalten Kostenvergleich PCI Wireless-Scanning: SpectraGuard Online versus komplettes Onsite WIPS versus Wireless Analysegerät 5 Kosten der PCI-Konformität (in Millionen $) 4 Wireless-Analysegerät 3 Onsite WIPS 2 1 0,5 SpectraGuard Online Anzahl der Standorte Geschätzte jährliche Ausgaben für PCI Wireless-Scanning. Für SpectraGuard Online und Onsite WIPS wird ein Wireless-Sensor pro Standort angenommen. Die Kosten für das Scannen mit einem Wireless-Analysegerät beinhalten Logistikkosten wie Reise und Unterbringung. Die Gesamtbetriebskosten für SpectraGuard Online sind radikal günstiger - 60 bis 75 Prozent niedriger - als irgendeine wettbewerbsfähige WIPS-Lösung auf dem heutigen Markt. Für große Unternehmen mit hunderten oder sogar tausenden von Standorten auf der ganzen Welt ist das Wireless-Scannen für die PCI-Konformität mit der automatisierten, gehosteten SpectraGuard Online Lösung sowohl in Bezug auf Arbeitskräfte als auch auf Kosten drastisch günstiger als das Herumlaufen mit irgendeinem Wireless-Analysegerät. Schlussfolgerung Der PCI Security Standards Council hat deutlich gemacht, dass Wireless-Sicherheit eine Angelegenheit ist, die alle Kaufleute, ob sie nun Wireless einsetzen oder nicht, angehen müssen. Das Scannen aller Standorte auf Wireless-Schwachstellen und Bedrohungen wie Rogue-APs und deren Eliminierung aus dem Datenumfeld der Karteninhaber ist obligatorisch.

11 Ü B E R A I R T I G H T N E T W O R K S Bei Wireless-Sicherheit sowie Konformitätslösungen ist AirTight Networks weltweit führend. Unsere Kunden erhalten die beste Technologie ihrer Klasse, die automatisch alle derzeitigen und aufkommenden Wireless-Bedrohungen feststellt, klassifiziert, lokalisiert und abblockt. AirTight bietet sowohl das branchenführende Wireless Intrusion Prevention System (WIPS) als auch das weltweit erste Wireless Vulnerability Management (WVM) Security- asa-service (SaaS) an. Die preisgekrönten Lösungen von AirTight werden weltweit von Kunden in den Bereichen Finanzen, Regierung, Einzelhandel und Gastgewerbe, Herstellung, Transport, Bildung, Gesundheitspflege, Telekommunikation und Technologie eingesetzt. AirTight besitzt die zukunftsträch-tigen Patente für Wireless-Intrusionspräventionstechnologie, mit 11 US-Patenten und zwei inter-nationalen Patenten (erteilt in GB und Australien) sowie mehr als 20 zusätzlichen anhän-gige Patenten. AirTight Networks ist ein Privat-unternehmen mit Sitz in Mountain View, Kanada Für weitere Informationen besuchen Sie bitte Ein Wireless-IPS (WIPS) kann Wireless-Scanning, Alarmüberwachung, Konformitätsberichte und Prävention von Bedrohungen automatisieren. SpectraGuard Online von AirTight Networks bietet PCI Wireless-Scanning und Wireless-Intrusionsprävention als SaaS. Das macht das Wireless-Scanning für die PCI-Konformität einfach und kosteneffizient. Organisationen können die Funktionen, die sie brauchen, abhängig von ihrer Größe und der Nutzung von Wireless auswählen und im Vergleich zu Onsite WIPS-Installationen oder manuellem Scannen mit einem Wireless-Analysegerät erhebliche Einsparungen machen. Weltweit führend bei Wireless-Sicherheitslösungen AirTight Networks, Inc. 339 N. Bernardo Avenue #200, Mountain View, CA T T F AirTight Networks, Inc. Alle Rechte vorbehalten. AirTight und das AirTight Networks Logo sind Warenzeichen. AirTight und SpectraGuard sind eingetragene Handelsmarken von AirTight Networks, Inc. Alle anderen hier erwähnten Handelsmarken sind Eigentum ihrer jeweiligen Inhaber. Die Angaben können ohne vorherige Mitteilung geändert werden. Deutsche Distribution und Übersetzung: SEiCOM Communication Systems GmbH Klenzestr. 1-3, Ismaning, Germany Tel , Fax:

12

Klarstellung bei den Top Ten Mythen der Wireless-Sicherheit

Klarstellung bei den Top Ten Mythen der Wireless-Sicherheit Ein White Paper von AirTight Networks, Inc. 339 N. Bernardo Avenue, Suite 200, Mountain View, CA 94043 www.airtightnetworks.com 2008 AirTight Networks, Inc. Alle Rechte vorbehalten. Die Auffassung von

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen P2PE-HW Version 3.0 Februar 2014 Abschnitt 1: Beurteilungsinformationen Anleitung zum Einreichen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Vor-Ort-Beurteilungen - Händler Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung Anleitung zum Einreichen

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Sophos Mobile Security Hilfe. Produktversion: 1.0

Sophos Mobile Security Hilfe. Produktversion: 1.0 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012 Inhalt 1 Über Sophos Mobile Security...3 2 Dashboard...4 3 Scanner...5 4 Loss & Theft...8 5 Privacy Advisor...11 6 Protokolle...12 7 Protokollierung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Wireless MAXg-Technologie

Wireless MAXg-Technologie Wireless MAXg-Technologie MAXimale Reichweite, Leistung, Sicherheit und MAXimaler Komfort für 802.11g-Netzwerke Technologiehinweis Funktechnik ist in der heutigen Computerwelt nicht mehr wegzudenken, sei

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard

Payment Card Industry (PCI) Datensicherheitsstandard Payment Card Industry (PCI) Datensicherheitsstandard Konformitätsbescheinigung für Selbstbeurteilungs-Fragebogen D - Dienstanbieter Version 3.0 Februar 2014 1. Abschnitt: Informationen zur Beurteilung

Mehr

UNTERNEHMENSBROSCHÜRE

UNTERNEHMENSBROSCHÜRE UNTERNEHMENSBROSCHÜRE Sicherer Schutz für Ihre Daten Outpost24 bietet eine hochmoderne Vulnerability Management-Technologie sowie Dienstleistungen an, die die komplexen Sicherheitsbedürfnisse moderner

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung. 802.11g WPC54GS (DE) Lieferumfang

Wireless-G. GHz. Notebook-Adapter mit SpeedBooster. Kurzanleitung. 802.11g WPC54GS (DE) Lieferumfang Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-dapter mit SpeedBooster Eine Installations-CD-ROM Ein Benutzerhandbuch auf CD-ROM Kurzanleitung (bei einigen Modellen ist die Kurzanleitung

Mehr

Sicherheit von multifunktionalen Druckern

Sicherheit von multifunktionalen Druckern Sicherheit von multifunktionalen Druckern sichere Netzwerkintegration & sicheres Drucken Dr. Hans-Werner Stottmeister, ToshibaTec BITKOM AK Document & Print Management Solutions Frankfurt, 27.November

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Überblick Q. Was ist Cisco Configuration Assistant? A. Cisco Configuration Assistant ist ein PC-basiertes, intuitives GUI-Konfigurationstool, das speziell für kleine und mittlere

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Wireless-G ADSL-Gateway mit SRX200 Netzstromadapter Benutzerhandbuch auf CD-ROM Netzwerkkabel Kurzanleitung (nicht bei allen Modellen enthalten)

Wireless-G ADSL-Gateway mit SRX200 Netzstromadapter Benutzerhandbuch auf CD-ROM Netzwerkkabel Kurzanleitung (nicht bei allen Modellen enthalten) A Division of Cisco Systems, Inc. Lieferumfang Wireless-G ADSL-Gateway mit SRX200 Netzstromadapter Benutzerhandbuch auf CD-ROM Netzwerkkabel Kurzanleitung (nicht bei allen Modellen enthalten) 2,4 GHz 802.11g

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

N150 WLAN-Router (N150R)

N150 WLAN-Router (N150R) Easy, Reliable & Secure Installationsanleitung N150 WLAN-Router (N150R) Marken Marken- und Produktnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. Informationen können ohne vorherige

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

6 Tipps für den erfolgreichen Einsatz von Log-Management

6 Tipps für den erfolgreichen Einsatz von Log-Management E-Guide 6 Tipps für den erfolgreichen Einsatz von Log-Management Herausgegeben von: John Kindervag Seite 1 Professioneller Guide für das Log Management In diesem E-Guide erläutert der Autor sechs praktische

Mehr

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen oder

Mehr

Konfiguration Hitron CVE-30360

Konfiguration Hitron CVE-30360 Konfiguration Hitron CVE-30360 Anleitung für die Konfiguration des Hitron Wireless Modem. Schliessen Sie das Wireless-Modem wie folgt an: Blau = Weiss= Schwarz= Rot= Netzwerk-Kabel zum Computer (optional)

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Erste Schritte mit dem Heimnetz Nokia N93i-1

Erste Schritte mit dem Heimnetz Nokia N93i-1 Erste Schritte mit dem Heimnetz Nokia N93i-1 Erste Schritte mit dem privaten Netzwerk Ausgabe 2, DE, 9200195 Einführung Mittels UPnP-Architektur und WLAN (Wireless Local Area Network) können Sie kompatible

Mehr

A1 WLAN Box PRG AV4202N für Windows 8

A1 WLAN Box PRG AV4202N für Windows 8 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 8 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Cisco WAP200 Wireless-Access Point PoE/RangeBooster

Cisco WAP200 Wireless-Access Point PoE/RangeBooster Cisco WAP200 Wireless-G-Access Point PoE/RangeBooster Access Points der Cisco Small Business Serie Drahtloser Access Point zur Erweiterung der Netzwerkkonnektivität für kleine und mittlere Unternehmen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

USB Security Stick. Deutsch. Benutzerhandbuch

USB Security Stick. Deutsch. Benutzerhandbuch USB Security Stick Deutsch Benutzerhandbuch 2 Inhaltsverzeichnis Allgemeines 4 Der mechanische Schreibschutzschalter 4 Verwendung unter Windows 6 Einstellungen 10 Benutzerpasswort ändern 11 Formatieren

Mehr

A1 WLAN Box PRG AV4202N für Mac OS X 10.6 & 10.7

A1 WLAN Box PRG AV4202N für Mac OS X 10.6 & 10.7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Mac OS X 10.6 & 10.7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild. WLAN unter Linux Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.de) Lizenz: GPL WLAN unter Linux Seite 2 Inhaltsverzeichnis 1 Einleitung 2 Treiber 3 Die Wireless-Tools

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Ist Ihr WLAN ein Sicherheitsrisiko?

Ist Ihr WLAN ein Sicherheitsrisiko? The Intelligent Wireless Networking Choice WHITE PAPER Ist Ihr WLAN ein Sicherheitsrisiko? Colubris Networks trägt entscheidend zur Beseitigung der WLAN Risiken bei Der Payment Card Industry (PCI) Data

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr