Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist

Größe: px
Ab Seite anzeigen:

Download "Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist"

Transkript

1 Kunde und IBM vertraulich August 2011 Mögliche Sicherheitslücken im Unternehmen erkennen Die IBM Sicherheitsanalyse Kompakt Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist 2011 IBM Corporation

2 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 2 IBM und Kunde vertraulich

3 Warum Ethical Hacking / Penetration Testing? Welche Schwachstellen und Risiken bestehen in unserer IT-Infrastruktur? Welche Gefahren könnten von einem Hacker oder internen Mitarbeiter ausgehen? Auf welche vertraulichen Informationen und Daten könnte ein Hacker zugreifen? Ist unsere Webanwendung ausreichend vor Angriffen geschützt? Sind kritische Daten und Geschäftsanwendungen ausreichend vor Angriffen geschützt? 3 IBM und Kunde vertraulich

4 Einordnung Ethical Hacking / Penetration Testing (1/2) Abgrenzung zum Information Security Assessment Kick-off Meeting Security Process Review Interviews Abschlussbericht Dokumentenrevision Technical Security Review Physical Security Review Datenanalyse Geschäftsführung (CEO) IT-Leiter (CIO) IT-Sicherheitsbeauftragter (ISO) Datenschutzbeauftragter Leiter Gebäudemanagement, Betrieb, Anwendungsentwicklung, Netzwerk, Personal, Revision... OPTIONAL: Follow-on Workshop Management Presentation Security Implementation Review 4 IBM und Kunde vertraulich

5 Einordnung Ethical Hacking / Penetration Testing (1/2) Abgrenzung zum Information Security Assessment Kick-off Meeting Security Process Review Interviews Abschlussbericht Dokumentenrevision Technical Security Review Physical Security Review Datenanalyse Geschäftsführung (CEO) IT-Leiter (CIO) IT-Sicherheitsbeauftragter (ISO) Datenschutzbeauftragter Leiter Gebäudemanagement, Betrieb, Anwendungsentwicklung, Netzwerk, Personal, Revision... OPTIONAL: Follow-on Workshop Management Presentation Security Implementation Review Penetration Testing und Ethical Hacking 5 IBM und Kunde vertraulich

6 Einordnung Ethical Hacking / Penetration Testing (2/2) Ethical Hacking Aufwand / Zeit Penetration Testing Weiterführende Techniken Ausnutzen von Schwachstellen Vulnerability Scanning Ausnutzen von Schwachstellen Prüfung auf Schwachstellen Portscanning Prüfung auf bekannte Schwachstellen Prüfung auf bekannte Schwachstellen Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation Server im Netzwerk 6 IBM und Kunde vertraulich

7 Begriffsklärung: Ethical Hacking / Penetration Testing Ethical Hacking / Penetration Testing ist die zeitlich beschränkte und kontrollierte Simulation eines echten Hackerangriffs und ist eine Methode, um eine Überprüfung eines Teils der IT- Sicherheit durchzuführen. Ethical Hacking / Penetration Testing ist gekennzeichnet durch: Analog zum Vorgehen von Hackern Ausnutzen der jeweils einfachsten Schwachstelle Kann nur negative Ergebnisse liefern Einbruch Erfolgreich: Systeme nicht sicher Einbruch Erfolglos: Keine Garantie für Sicherheit, da zuvor unbekannte Schwachstellen neue Angriffspunkte bieten können 7 IBM und Kunde vertraulich

8 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 8 IBM und Kunde vertraulich

9 Für die Durchführung von Ethical Hacking / Penetration Testing hat IBM eine Methodik entwickelt. IBM Ethical Hacking Methodology 9 IBM und Kunde vertraulich

10 Vorgehensweise Penetration Test Abfrage Netzwerkbasisinformationen Whois Record, DNS, traceroute Durchführung Portscans Identifizierung Dienste (offene TCP/IP Ports) Banner Informationen Durchführung TCP/IP Vulnerability Scans Liste von Schwachstellen Verifikation der Schwachstellen Recherche nach Schwachstellen, Verifikation (Testen von z.b. Buffer-Overflow und DoS Exploits), Brute-Force Loginversuche Eindringen in IT-Systeme Ausnutzung der verifizierten Schwachstellen Dokumentation der Ergebnisse Risiken, Gegenmaßnahmen, Handlungsempfehlungen 10 IBM und Kunde vertraulich

11 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Zusammenfassung 11 IBM und Kunde vertraulich

12 Übersicht über das Vorgehen: Am Beispiel eines Internet und LAN Penetration Tests 1 Kickoff 2 Penetration Test Internet Systeme 3 LAN Penetration Test 4 Auswertung 5 Ergebnis- Workshop Übergabe relevanter Dokumente Absprache des Vorgehens Identifizierung von IT-Systemen Automatisiertes Scannen auf Schwachstellen Manuelle Verifizierung der Schwachstellen Eindringen in IT- Systeme Erstellen der Dokumentation Automatisiertes Scannen auf Schwachstellen Manuelle Verifikation der Schwachstellen Eindringen auf LAN IT-Systeme Untersuchung Mitarbeiter PC Abhören von Netzwerk- Datenverkehr Erstellen der Dokumentation Analyse der Ergebnisse Identifikation von Maßnahmen Erstellung Ergebnisreport Präsentation der Ergebnisse vor dem Auftraggeber Vereinbarung nächster Schritte Abgestimmtes Vorgehen Dokumentenübergabe Dokumentierter Internet Penetration Test Dokumentierter LAN Penetration Test Ergebnisbericht inklusive Empfehlungen Management- Bericht 12 IBM und Kunde vertraulich

13 Detaillierung zu Schritt 2: Penetration Test Internet Systeme 2 Penetration Test Internet Systeme Identifizierung von IT- Systemen Automatisiertes Scannen auf Schwachstellen Manuelle Verifizierung der Schwachstellen Eindringen in IT-Systeme Erstellen der Dokumentation Durchführung des Penetration Test Internet Systeme Ziel der technischen Überprüfung ist die Identifizierung von Schwachstellen in Bezug auf IT Sicherheit auf den IT- Systemen des Auftraggebers. Bei dieser Überprüfung werden ausgewählte Systeme im Internet untersucht. Es werden kommerzielle Tools, wie z.b. der Nessus Vulnerability Scanner, eingesetzt. Input Zustimmungserklärung des Auftraggebers Vereinbartes Vorgehen und Zielsysteme Aktivitäten Identifizierung von IT-Systemen und Anwendungen. Mittels Portscannern wird untersucht, welche Systeme im Internet sichtbar sind (Scan der Ports ). Das Ergebnis hierbei ist eine Liste von Systemen mit identifizierten offenen TCP/IP Ports. Automatisiertes Scannen der vereinbarten Systeme auf Schwachstellen. Es werden die ausgewählten Systeme je nach laufenden Services mittels verschiedener automatischer TCP/IP Vulnerability Scanner und Tools untersucht. Das Ergebnis ist eine Liste von potentiellen Schwachstellen. Manuelles Verifizieren von gefundenen Schwachstellen Es werden die gefundenen Schwachstellen Tool-basiert oder auch manuell verifiziert, um die tatsächliche oder potentielle Angreifbarkeit der Systeme und laufenden Dienste festzustellen. Eindringen in IT-Systeme unter Ausnutzung der Schwachstellen. Es wird stichprobenartig untersucht, ob die verifizierten Schwachstellen ausgenutzt werden können, um auf das jeweilige IT-System einzudringen und Kommandos auf Betriebssystemebene ausgeführt werden können. Erstellen der Dokumentation Um die Ergebnisse des Penetration Tests festzuhalten und als konkrete Grundlage für weitere Maßnahmen nutzen zu können, werden die gefundenen Sicherheitslücken dokumentiert und es werden Gegenmaßnahmen und Handlungsempfehlungen zur Erhöhung der IT-Sicherheit dargestellt. Output Dokumentierter Penetration Test der Internet Systeme Annahmen Es werden maximal 8 an das Internet angebundene Systeme (8 IP-Adressen) untersucht. Die IP-Adressen der IBM Internet Scanner Systeme, von dem aus die Tests durchgeführt werden, werden dem Auftraggeber vor Beginn der Scans mitgeteilt. Es werden auch Tests auf Denial-of-Service und Buffer-Overflow - Anfälligkeit durchgeführt. Die Durchführung von Brute-Force Loginversuchen wird nur nach Absprache mit dem Auftraggeber durchgeführt. 13 IBM und Kunde vertraulich

14 Detaillierung zu Schritt 3: LAN Penetration Test 3 LAN Penetration Test Automatisiertes Scannen auf Schwachstellen Manuelle Verifikation der Schwachstellen Eindringen auf LAN IT- Systeme Untersuchung Mitarbeiter PC Abhören von Netzwerk- Datenverkehr Erstellen der Dokumentation Durchführung LAN Penetration Test Ziel dieser technischen Überprüfung ist es, IT Systeme mit sicherheitsrelevanten Schwachstellen, wie z.b. Konfigurationsfehler und fehlende Security-Patches aufzufinden, aber auch Aussagen über z.b. die umgesetzte Passwort-Qualität treffen zu können. Zur Durchführung werden kommerzielle Tools, wie z.b. der Nessus Vulnerability Scanner, aber auch spezielle Hacker-Tools, wie z.b. das Metasploit Framework, und Password-Tools, wie z.b. Ophcrack, eingesetzt. Input Vereinbartes Vorgehen, welche Systeme und/oder Methoden zu wählen sind. Aktivitäten Durchführung von TCP/IP Vulnerability Scan ( Black-Box ) Auffinden von sicherheitsrelevanten Schwachstellen auf LAN IT-Systemen. IBM empfiehlt bei diesem Schritt möglichst viele LAN IT-Systeme automatisiert zu scannen, um realistische Aussagen bezüglich der IT-Sicherheit der LAN Systeme treffen zu können. Manuelles Verifizieren von gefundenen Schwachstellen ( Black Box ) Es werden die gefundenen Schwachstellen Tool-basiert oder auch manuell verifiziert, um die tatsächliche oder potentielle Angreifbarkeit der Systeme und laufenden Dienste festzustellen. Eindringen auf LAN IT-Systeme ( Black-Box ) Nach Rücksprache werden geeignete Schwachstellen ausgenutzt, um unberechtigten Zugriff auf IT-Systeme zu erlangen. Anschließend wird untersucht an welche Daten und Informationen ein möglicher Angreifer auf dem IT-System gelangen kann. Untersuchungen Mitarbeiter PC Es wird ermittelt auf welche Daten und Informationen auf einem Mitarbeiter PC oder Laptop zugegriffen werden kann, falls dieser z.b. durch Verlust in die Hände eines Hackers gerät oder z.b. ein nicht autorisierter externer Mitarbeiter physischen Zugang zu einem Mitarbeiter PC hat. Abhören Netzwerkdatenverkehr Es wird untersucht, an welche Daten und Informationen (z.b. Passwörter) ein Angreifer im LAN durch das Abhören von Netzwerkdatenverkehr gelangen kann. Erstellen der Dokumentation Um die Ergebnisse des Penetration Tests festzuhalten und als konkrete Grundlage für weitere Maßnahmen nutzen zu können, werden die gefundenen Sicherheitslücken dokumentiert und es werden Gegenmaßnahmen und Handlungsempfehlungen zur Erhöhung der IT-Sicherheit dargestellt. Output Dokumentierter LAN Penetration Test Annahmen IBM empfiehlt keine Tests auf Denial-of-Service und Buffer-Overflow - Anfälligkeit durchzuführen. Die Durchführung von Brute-Force Loginversuchen wird nur nach Absprache mit dem Auftraggeber durchgeführt. Es wird ein Mitarbeiter PC oder Laptop untersucht Es werden max. 100 LAN IT-Systeme automatisiert gescannt 14 IBM und Kunde vertraulich

15 Beispielhafter Zeitplan: Internet und LAN Penetration Test Woche 1) Kick-off Meeting 2) Internet Penetration Test 3) LAN Penetration Test 4) Auswertung 5) Ergebnisworkshop Die Projektplanung wird nach dem Kickoff Meeting angepasst und entsprechend detailliert. 15 IBM und Kunde vertraulich

16 Besonders Webanwendungen sind gefährdet! Security Sicherheit Ausgaben % der Angriffe % der Ausgaben Web Applications 10% 75% 90% 25% Network Server aller Angriffe auf Informationssicherheit 75% Finden im Web Application Layer statt 2/3 aller Webanwendungen sind gefährdet Quellen: Gartner, Watchfire 16 IBM und Kunde vertraulich 16

17 Sicherheitsuntersuchung von Webanwendungen mit IBM Rational AppScan Automatisiertes Tool zum Aufdecken von Sicherheitslücken in Web- Anwendungen (dynamische Analyse / Black Box Test) Zweistufiges Vorgehen: 1. Auslesen der URL-Struktur, um potentielle Angriffspunkte zu finden 2. Test der gefundenen Angriffspunkte Über vordefinierte Sicherheitsund Compliance-Tests Tests als nicht-autorisierter und autorisierter Benutzer 17 IBM und Kunde vertraulich

18 Beispiele aus Penetration Testing Projekten (1/2) Scan nach möglichen Schwachstellen (Nessus Vulnerability Scanner) Angriff: Fehlendes Sicherheitsupdate MS08-067: Eindringen auf IT-System und Auslesen von Windows Passwort Hashes (Metasploit Framework) Angriff: Kryptoanalyse auf einen Windows LM Passwort Hash mittels Rainbow Tables (Cain&Abel) 18 IBM und Kunde vertraulich

19 Beispiele aus Penetration Testing Projekten (2/2) Erfolgreicher Brute-Force Angriff auf einen MS-Cache Passwort Hash (JtR) Angriff: Abhören von Netzwerkdaten, Mitlesen von Passwort Hashes (Cain&Abel) Angriff: Mitlesen von Tastatureingaben mittels eines Keyboard-Sniffers (Metasploit Framework) 19 IBM und Kunde vertraulich

20 Erfahrungen aus Penetration Testing Projekten - Top Findings Top Findings: Security Policy oft nur unzureichend definiert Passwort Management Schwache Passwörter, identische Passwörter, kein Wechsel von Passwörtern Systemhärtung Konfiguration von Diensten, schwache Verschlüsselung bei Speicherung oder Übertragung von Passwort Hashes, Standard Passwörter Patch Management Microsoft und nicht-microsoft Produkte Keine Infos über neue Schwachstellen oder neu verfügbare Sicherheitsupdates Removable Media Handhabung von z.b. USB Sticks 20 IBM und Kunde vertraulich

21 Erfahrungen aus Penetration Testing Projekten - Beispiel Kunden LAN: Zugriff auf alle Systeme der Domäne Kritische MS Updates fehlen (18 Server Systeme) Hinzufügen ibmhacker Benutzer auf DC Auslesen von ca Domänen PW Hashes Domain Administrator PW MSSQL Datenbank mit Standard PW Lokales Administrator PW Zugriff auf über 73 Server Systeme Kritische MS Updates fehlen (10 Client Systeme) Lokales Administrator PW Weitere Angriffsmöglichkeiten Installation Keyboard Sniffer Windows Access Tokens Schwachstelle Abhören Netzwerkdatenverkehr Wichtigste Hacker Tools für Angriffe im LAN: Metasploit Framework Cain & Abel 21 IBM und Kunde vertraulich

22 Beispiel Ergebnisbericht Internet und LAN Penetration Test Cattail-Link zu Beispiel Report Internet und LAN Penetration Test 22 IBM und Kunde vertraulich

23 Zusammenfassung Penetration Testing / Ethical Hacking ist eine zeitlich beschränkte Simulation eines Hacker Angriffs Im Gegensatz zu einem umfassenden Information Security Assessment wird nur die technische Umsetzung von Sicherheitsmaßnahmen beurteilt (keine Prozesse und i.d.r. keine Dokumente) Penetration Testing: Hilft mögliche Angriffe auf das Netzwerk und Ausfälle zu verhindern Identifiziert Schwachstellen und ermittelt Risiken Gibt kurz-, mittel- und langfristige Handlungsempfehlungen zur Erhöhung der IT-Sicherheit Gerade für KMU eine attraktive Methode zur Ermittlung des aktuellen Standes der IT-Sicherheit 23 IBM und Kunde vertraulich

24 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 24 IBM und Kunde vertraulich

25 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 25 IBM und Kunde vertraulich

26 Penetration Testing Herbst-Promotion (gültig bis 30. November 2011) Penetration Testing von 5 IP-Adressen zum Pauschalpreis Von 5.000,-- excl. MwSt. Sollte IBM während der Testphase keine Schwachstellen finden, übernimmt IBM die Kosten von und verzichtet auf eine Rechnungslegung. Als Schwachstelle gilt: Systems have already been "hacked" by malicious hackers System can be compromised directly by IBM, (e.g. due to patches missing or bad configuration Cross Site Scripting issue on a Website SQL Injection capability on a Website Lack of IP port restrictions, e.g. SMB, FTP etc. are available Browse able directories Significant data leakage, e.g. Password file can be obtained Weak SSL certificates 26 IBM und Kunde vertraulich

27 Penetration Testing Preise Service Penetration Test Pricing EUR 5,000 Add-on scoping items/services Additional IP addresses: up to 20 Total IPs Total IPs oper IP add-on obase fee add-on Total IPs oper IP add-on obase fee add-on Base Scope 5 IP address Website testing: up to 10 user input pages, less than 1,000 total pages up to 40 user input pages, less than 5,000 total pages Exploitation beyond targeted devices (additional internal systems) Externally facing IPs or targeted internal IP addresses Tasks to include: Reconnaissance Vulnerability assessment of in scope IPs Exploitation of vulnerable devices Additional Cost EUR 375 EUR 250 EUR 1,000 EUR 190 EUR 2,000 EUR 2,000 EUR 4,000 EUR 2,500 Unit Per IP Per IP Per pen test Per IP Per pen test Per discrete website Per discrete website Per day 27 IBM und Kunde vertraulich

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Sicherheit von Webanwendungen. mit IBM Rational AppScan

Sicherheit von Webanwendungen. mit IBM Rational AppScan Sicherheit von Webanwendungen mit IBM Rational AppScan Ziel dieses Vortrags Rund zwei Drittel aller Hackerangriffe richten sich gegen Webanwendungen mit dem Ziel, persönliche und unternehmenskritische

Mehr

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.

PENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together. PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker

Mehr

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)

Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS) Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692

Mehr

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH

Daniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Sicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit

Sicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit Sicherheit und Datenschutz in SAP Systemen Die Rolle von SAP Sicherheit in der IT-Sicherheit Agenda 1. SAP als Angriffsziel 2. Bekannte und neue Sicherheitslücken 3 1. SAP als Angriffsziel 1997 die guten

Mehr

Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!

Ein Angebot von DYNACON & LOG 2 Security-Check Ihrer SAP-Systeme DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!

Mehr

Security Reviews & Penetration Testing

Security Reviews & Penetration Testing Security Reviews & Penetration Testing Marco Krebs [marco.krebs@csnc.ch] Einleitung Security Reviews und -Testings sind wichtige Bestandteile des Risiko-Management-Prozesses. Dabei werden potentielle Sicherheitslücken

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security

voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Sind meine Systeme sicher?

Sind meine Systeme sicher? Sind meine Systeme sicher? Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht

Mehr

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance

Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance SWG Partner Academy Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance 3. Tag, Donnerstag den 09.10.2008 Michael Bleichert Rational Channel Manager Germany Michael.Bleichert@de.ibm.com

Mehr

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)

WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.2 der G DATA Software AG Application Development Q2 2019 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 1. Vorbereitung... 4 2.

Mehr

Web Application Testing

Web Application Testing Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1

1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 D3kjd3Di38lk323nnm xix 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 1.1 Was ist Pentesting?....................................... 1 1.2 Die Phasen eines Penetrationstests...........................

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests

Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

secion Fact Sheet BLACK BOX AUDIT

secion Fact Sheet BLACK BOX AUDIT secion Fact Sheet BLACK BOX AUDIT Das secion Black Box Audit ist ein wichtiger Bestandteil des secion Penetrationstests und stellt die Simulation eines gezielten Angriffs auf Komponenten Ihrer IT-Infrastruktur

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.

SSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014. SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe

Cameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight

Mehr

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken

Kompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by

Mehr

PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern

PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern 1 02.12.2014 IT Risk Compact Check I. Audit meets IT IT-Sicherheit eine Bestandsaufnahme IT-Sicherheit eine Bestandsaufnahme Situation

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Betriebsnorm Standard Betriebsumgebung im KAV

Betriebsnorm Standard Betriebsumgebung im KAV Betriebsnorm Standard Betriebsumgebung im KAV Änderungshistorie: Verantwortliche/r Änderungen Freigabe Datum Gültig Datum 4.1 Barnert Neufassung 20160307/BJF 20160314 4.2 Barnert/Neuhart MDM eingefügt

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

BMC Discovery Schwerpunkt Security

BMC Discovery Schwerpunkt Security BMC Discovery Schwerpunkt Security BMC Discovery User Group München 07.11.2018 1 Dipl.-Ing. Karim Ibrown Freelancer Karim@Ibrown.de +491799476150 www.xing.com/profile/karim_ibrown/ Dipl.-Inf. Viktor Marinov

Mehr

Just-In-Time Security: Sicherheit im Entwicklungsprozess

Just-In-Time Security: Sicherheit im Entwicklungsprozess Just-In-Time Security: Sicherheit im Entwicklungsprozess Mike Wiesner SpringSource Germany Über mich Senior Consultant bei SpringSource Germany Spring-/Security-Consulting Trainings IT-Security Consulting

Mehr

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions

MICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions MICROSOFT SQL ASSESSMENTS Von Axians IT Solutions 1 UNSER ANGEBOT: SQL ASSESSMENTS Microsoft SQL Server sind das Herzstück Ihrer Datenanalyse. Ausfälle oder Performance Probleme sind für Sie geschäftskritisch

Mehr

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015

Voll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015 Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware

Mehr

Zusammenfassung Web-Security-Check ZIELSYSTEM

Zusammenfassung Web-Security-Check ZIELSYSTEM Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt

Mehr

Übersicht Security Scans Vom 01.05.2005

Übersicht Security Scans Vom 01.05.2005 Übersicht Security Scans Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Security-Scans 1/13 Inhaltsverzeichnis

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Sicherheitslabor Einführung

Sicherheitslabor Einführung Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

OBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013

OBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013 OBSERVAR Suite Kurzpräsentation Trouble-Shooting Modul vs. Incident Reporting Peter Nauer Zug, Juni 2013 1 Übersicht: Incident Modul vs. Trouble-Shooting Incident Modul Funktion: nur melden kann sowohl

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung

Mehr

Jedes Unternehmen hat sie - keiner mag sie!

Jedes Unternehmen hat sie - keiner mag sie! Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Hackerangriffe und Cyber Security im Jahr 2015

Hackerangriffe und Cyber Security im Jahr 2015 Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme

Mehr

Benchmark: Sicherheitslücken & Compliance-

Benchmark: Sicherheitslücken & Compliance- Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Informationen zur Durchführung eines m-bit Sicherheitsscans

Informationen zur Durchführung eines m-bit Sicherheitsscans 1. - Präambel Dieser Text orientiert sich am BSI (Bundesamt für Sicherheit in der Informationstechnik) Dokument Ein Praxis-Leitfaden für Penetrationstests Version 1.0 vom November 2014, der auf www.bsi.bund.de

Mehr

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Vorstellung von Containern (Teil 2) und Orchestrierung am Beispiel der MOSAIC Toolbox for Research Martin Bialke Institut für

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Exposé NetDiscovery. Produkt. Haupteinsatz

Exposé NetDiscovery. Produkt. Haupteinsatz Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK-Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme- und Dokumentation wirksam zu verbessern und so

Mehr

MS Visio 2007 & DocuSnap 4.0

MS Visio 2007 & DocuSnap 4.0 MS Visio 2007 & DocuSnap 4.0 Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.itelio.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Methoden der IT-Dokumentation Dokumentation mit

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

SQL Server 2012 Express

SQL Server 2012 Express SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:

Mehr

Frank.Maar@microsoft.com Developmentprozesse - Grundlage Ihrer Entwicklung Grundsätzliche Art der Vorgehensweise formal agil V-Modell XT MSF for CMMI Improvement definiert MSF Agile SCRUM Prozess-Inhalte

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21

Geleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21 Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2

Mehr

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec

Neues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung

Mehr

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt. Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT

Mehr