Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist
|
|
- Hilko Ursler
- vor 7 Jahren
- Abrufe
Transkript
1 Kunde und IBM vertraulich August 2011 Mögliche Sicherheitslücken im Unternehmen erkennen Die IBM Sicherheitsanalyse Kompakt Penetration Testing und Ethical Hacking Joel Tekeste, IBM Security Services Advisory IT Specialist 2011 IBM Corporation
2 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 2 IBM und Kunde vertraulich
3 Warum Ethical Hacking / Penetration Testing? Welche Schwachstellen und Risiken bestehen in unserer IT-Infrastruktur? Welche Gefahren könnten von einem Hacker oder internen Mitarbeiter ausgehen? Auf welche vertraulichen Informationen und Daten könnte ein Hacker zugreifen? Ist unsere Webanwendung ausreichend vor Angriffen geschützt? Sind kritische Daten und Geschäftsanwendungen ausreichend vor Angriffen geschützt? 3 IBM und Kunde vertraulich
4 Einordnung Ethical Hacking / Penetration Testing (1/2) Abgrenzung zum Information Security Assessment Kick-off Meeting Security Process Review Interviews Abschlussbericht Dokumentenrevision Technical Security Review Physical Security Review Datenanalyse Geschäftsführung (CEO) IT-Leiter (CIO) IT-Sicherheitsbeauftragter (ISO) Datenschutzbeauftragter Leiter Gebäudemanagement, Betrieb, Anwendungsentwicklung, Netzwerk, Personal, Revision... OPTIONAL: Follow-on Workshop Management Presentation Security Implementation Review 4 IBM und Kunde vertraulich
5 Einordnung Ethical Hacking / Penetration Testing (1/2) Abgrenzung zum Information Security Assessment Kick-off Meeting Security Process Review Interviews Abschlussbericht Dokumentenrevision Technical Security Review Physical Security Review Datenanalyse Geschäftsführung (CEO) IT-Leiter (CIO) IT-Sicherheitsbeauftragter (ISO) Datenschutzbeauftragter Leiter Gebäudemanagement, Betrieb, Anwendungsentwicklung, Netzwerk, Personal, Revision... OPTIONAL: Follow-on Workshop Management Presentation Security Implementation Review Penetration Testing und Ethical Hacking 5 IBM und Kunde vertraulich
6 Einordnung Ethical Hacking / Penetration Testing (2/2) Ethical Hacking Aufwand / Zeit Penetration Testing Weiterführende Techniken Ausnutzen von Schwachstellen Vulnerability Scanning Ausnutzen von Schwachstellen Prüfung auf Schwachstellen Portscanning Prüfung auf bekannte Schwachstellen Prüfung auf bekannte Schwachstellen Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation laufende Dienste Identifikation Server im Netzwerk 6 IBM und Kunde vertraulich
7 Begriffsklärung: Ethical Hacking / Penetration Testing Ethical Hacking / Penetration Testing ist die zeitlich beschränkte und kontrollierte Simulation eines echten Hackerangriffs und ist eine Methode, um eine Überprüfung eines Teils der IT- Sicherheit durchzuführen. Ethical Hacking / Penetration Testing ist gekennzeichnet durch: Analog zum Vorgehen von Hackern Ausnutzen der jeweils einfachsten Schwachstelle Kann nur negative Ergebnisse liefern Einbruch Erfolgreich: Systeme nicht sicher Einbruch Erfolglos: Keine Garantie für Sicherheit, da zuvor unbekannte Schwachstellen neue Angriffspunkte bieten können 7 IBM und Kunde vertraulich
8 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 8 IBM und Kunde vertraulich
9 Für die Durchführung von Ethical Hacking / Penetration Testing hat IBM eine Methodik entwickelt. IBM Ethical Hacking Methodology 9 IBM und Kunde vertraulich
10 Vorgehensweise Penetration Test Abfrage Netzwerkbasisinformationen Whois Record, DNS, traceroute Durchführung Portscans Identifizierung Dienste (offene TCP/IP Ports) Banner Informationen Durchführung TCP/IP Vulnerability Scans Liste von Schwachstellen Verifikation der Schwachstellen Recherche nach Schwachstellen, Verifikation (Testen von z.b. Buffer-Overflow und DoS Exploits), Brute-Force Loginversuche Eindringen in IT-Systeme Ausnutzung der verifizierten Schwachstellen Dokumentation der Ergebnisse Risiken, Gegenmaßnahmen, Handlungsempfehlungen 10 IBM und Kunde vertraulich
11 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Zusammenfassung 11 IBM und Kunde vertraulich
12 Übersicht über das Vorgehen: Am Beispiel eines Internet und LAN Penetration Tests 1 Kickoff 2 Penetration Test Internet Systeme 3 LAN Penetration Test 4 Auswertung 5 Ergebnis- Workshop Übergabe relevanter Dokumente Absprache des Vorgehens Identifizierung von IT-Systemen Automatisiertes Scannen auf Schwachstellen Manuelle Verifizierung der Schwachstellen Eindringen in IT- Systeme Erstellen der Dokumentation Automatisiertes Scannen auf Schwachstellen Manuelle Verifikation der Schwachstellen Eindringen auf LAN IT-Systeme Untersuchung Mitarbeiter PC Abhören von Netzwerk- Datenverkehr Erstellen der Dokumentation Analyse der Ergebnisse Identifikation von Maßnahmen Erstellung Ergebnisreport Präsentation der Ergebnisse vor dem Auftraggeber Vereinbarung nächster Schritte Abgestimmtes Vorgehen Dokumentenübergabe Dokumentierter Internet Penetration Test Dokumentierter LAN Penetration Test Ergebnisbericht inklusive Empfehlungen Management- Bericht 12 IBM und Kunde vertraulich
13 Detaillierung zu Schritt 2: Penetration Test Internet Systeme 2 Penetration Test Internet Systeme Identifizierung von IT- Systemen Automatisiertes Scannen auf Schwachstellen Manuelle Verifizierung der Schwachstellen Eindringen in IT-Systeme Erstellen der Dokumentation Durchführung des Penetration Test Internet Systeme Ziel der technischen Überprüfung ist die Identifizierung von Schwachstellen in Bezug auf IT Sicherheit auf den IT- Systemen des Auftraggebers. Bei dieser Überprüfung werden ausgewählte Systeme im Internet untersucht. Es werden kommerzielle Tools, wie z.b. der Nessus Vulnerability Scanner, eingesetzt. Input Zustimmungserklärung des Auftraggebers Vereinbartes Vorgehen und Zielsysteme Aktivitäten Identifizierung von IT-Systemen und Anwendungen. Mittels Portscannern wird untersucht, welche Systeme im Internet sichtbar sind (Scan der Ports ). Das Ergebnis hierbei ist eine Liste von Systemen mit identifizierten offenen TCP/IP Ports. Automatisiertes Scannen der vereinbarten Systeme auf Schwachstellen. Es werden die ausgewählten Systeme je nach laufenden Services mittels verschiedener automatischer TCP/IP Vulnerability Scanner und Tools untersucht. Das Ergebnis ist eine Liste von potentiellen Schwachstellen. Manuelles Verifizieren von gefundenen Schwachstellen Es werden die gefundenen Schwachstellen Tool-basiert oder auch manuell verifiziert, um die tatsächliche oder potentielle Angreifbarkeit der Systeme und laufenden Dienste festzustellen. Eindringen in IT-Systeme unter Ausnutzung der Schwachstellen. Es wird stichprobenartig untersucht, ob die verifizierten Schwachstellen ausgenutzt werden können, um auf das jeweilige IT-System einzudringen und Kommandos auf Betriebssystemebene ausgeführt werden können. Erstellen der Dokumentation Um die Ergebnisse des Penetration Tests festzuhalten und als konkrete Grundlage für weitere Maßnahmen nutzen zu können, werden die gefundenen Sicherheitslücken dokumentiert und es werden Gegenmaßnahmen und Handlungsempfehlungen zur Erhöhung der IT-Sicherheit dargestellt. Output Dokumentierter Penetration Test der Internet Systeme Annahmen Es werden maximal 8 an das Internet angebundene Systeme (8 IP-Adressen) untersucht. Die IP-Adressen der IBM Internet Scanner Systeme, von dem aus die Tests durchgeführt werden, werden dem Auftraggeber vor Beginn der Scans mitgeteilt. Es werden auch Tests auf Denial-of-Service und Buffer-Overflow - Anfälligkeit durchgeführt. Die Durchführung von Brute-Force Loginversuchen wird nur nach Absprache mit dem Auftraggeber durchgeführt. 13 IBM und Kunde vertraulich
14 Detaillierung zu Schritt 3: LAN Penetration Test 3 LAN Penetration Test Automatisiertes Scannen auf Schwachstellen Manuelle Verifikation der Schwachstellen Eindringen auf LAN IT- Systeme Untersuchung Mitarbeiter PC Abhören von Netzwerk- Datenverkehr Erstellen der Dokumentation Durchführung LAN Penetration Test Ziel dieser technischen Überprüfung ist es, IT Systeme mit sicherheitsrelevanten Schwachstellen, wie z.b. Konfigurationsfehler und fehlende Security-Patches aufzufinden, aber auch Aussagen über z.b. die umgesetzte Passwort-Qualität treffen zu können. Zur Durchführung werden kommerzielle Tools, wie z.b. der Nessus Vulnerability Scanner, aber auch spezielle Hacker-Tools, wie z.b. das Metasploit Framework, und Password-Tools, wie z.b. Ophcrack, eingesetzt. Input Vereinbartes Vorgehen, welche Systeme und/oder Methoden zu wählen sind. Aktivitäten Durchführung von TCP/IP Vulnerability Scan ( Black-Box ) Auffinden von sicherheitsrelevanten Schwachstellen auf LAN IT-Systemen. IBM empfiehlt bei diesem Schritt möglichst viele LAN IT-Systeme automatisiert zu scannen, um realistische Aussagen bezüglich der IT-Sicherheit der LAN Systeme treffen zu können. Manuelles Verifizieren von gefundenen Schwachstellen ( Black Box ) Es werden die gefundenen Schwachstellen Tool-basiert oder auch manuell verifiziert, um die tatsächliche oder potentielle Angreifbarkeit der Systeme und laufenden Dienste festzustellen. Eindringen auf LAN IT-Systeme ( Black-Box ) Nach Rücksprache werden geeignete Schwachstellen ausgenutzt, um unberechtigten Zugriff auf IT-Systeme zu erlangen. Anschließend wird untersucht an welche Daten und Informationen ein möglicher Angreifer auf dem IT-System gelangen kann. Untersuchungen Mitarbeiter PC Es wird ermittelt auf welche Daten und Informationen auf einem Mitarbeiter PC oder Laptop zugegriffen werden kann, falls dieser z.b. durch Verlust in die Hände eines Hackers gerät oder z.b. ein nicht autorisierter externer Mitarbeiter physischen Zugang zu einem Mitarbeiter PC hat. Abhören Netzwerkdatenverkehr Es wird untersucht, an welche Daten und Informationen (z.b. Passwörter) ein Angreifer im LAN durch das Abhören von Netzwerkdatenverkehr gelangen kann. Erstellen der Dokumentation Um die Ergebnisse des Penetration Tests festzuhalten und als konkrete Grundlage für weitere Maßnahmen nutzen zu können, werden die gefundenen Sicherheitslücken dokumentiert und es werden Gegenmaßnahmen und Handlungsempfehlungen zur Erhöhung der IT-Sicherheit dargestellt. Output Dokumentierter LAN Penetration Test Annahmen IBM empfiehlt keine Tests auf Denial-of-Service und Buffer-Overflow - Anfälligkeit durchzuführen. Die Durchführung von Brute-Force Loginversuchen wird nur nach Absprache mit dem Auftraggeber durchgeführt. Es wird ein Mitarbeiter PC oder Laptop untersucht Es werden max. 100 LAN IT-Systeme automatisiert gescannt 14 IBM und Kunde vertraulich
15 Beispielhafter Zeitplan: Internet und LAN Penetration Test Woche 1) Kick-off Meeting 2) Internet Penetration Test 3) LAN Penetration Test 4) Auswertung 5) Ergebnisworkshop Die Projektplanung wird nach dem Kickoff Meeting angepasst und entsprechend detailliert. 15 IBM und Kunde vertraulich
16 Besonders Webanwendungen sind gefährdet! Security Sicherheit Ausgaben % der Angriffe % der Ausgaben Web Applications 10% 75% 90% 25% Network Server aller Angriffe auf Informationssicherheit 75% Finden im Web Application Layer statt 2/3 aller Webanwendungen sind gefährdet Quellen: Gartner, Watchfire 16 IBM und Kunde vertraulich 16
17 Sicherheitsuntersuchung von Webanwendungen mit IBM Rational AppScan Automatisiertes Tool zum Aufdecken von Sicherheitslücken in Web- Anwendungen (dynamische Analyse / Black Box Test) Zweistufiges Vorgehen: 1. Auslesen der URL-Struktur, um potentielle Angriffspunkte zu finden 2. Test der gefundenen Angriffspunkte Über vordefinierte Sicherheitsund Compliance-Tests Tests als nicht-autorisierter und autorisierter Benutzer 17 IBM und Kunde vertraulich
18 Beispiele aus Penetration Testing Projekten (1/2) Scan nach möglichen Schwachstellen (Nessus Vulnerability Scanner) Angriff: Fehlendes Sicherheitsupdate MS08-067: Eindringen auf IT-System und Auslesen von Windows Passwort Hashes (Metasploit Framework) Angriff: Kryptoanalyse auf einen Windows LM Passwort Hash mittels Rainbow Tables (Cain&Abel) 18 IBM und Kunde vertraulich
19 Beispiele aus Penetration Testing Projekten (2/2) Erfolgreicher Brute-Force Angriff auf einen MS-Cache Passwort Hash (JtR) Angriff: Abhören von Netzwerkdaten, Mitlesen von Passwort Hashes (Cain&Abel) Angriff: Mitlesen von Tastatureingaben mittels eines Keyboard-Sniffers (Metasploit Framework) 19 IBM und Kunde vertraulich
20 Erfahrungen aus Penetration Testing Projekten - Top Findings Top Findings: Security Policy oft nur unzureichend definiert Passwort Management Schwache Passwörter, identische Passwörter, kein Wechsel von Passwörtern Systemhärtung Konfiguration von Diensten, schwache Verschlüsselung bei Speicherung oder Übertragung von Passwort Hashes, Standard Passwörter Patch Management Microsoft und nicht-microsoft Produkte Keine Infos über neue Schwachstellen oder neu verfügbare Sicherheitsupdates Removable Media Handhabung von z.b. USB Sticks 20 IBM und Kunde vertraulich
21 Erfahrungen aus Penetration Testing Projekten - Beispiel Kunden LAN: Zugriff auf alle Systeme der Domäne Kritische MS Updates fehlen (18 Server Systeme) Hinzufügen ibmhacker Benutzer auf DC Auslesen von ca Domänen PW Hashes Domain Administrator PW MSSQL Datenbank mit Standard PW Lokales Administrator PW Zugriff auf über 73 Server Systeme Kritische MS Updates fehlen (10 Client Systeme) Lokales Administrator PW Weitere Angriffsmöglichkeiten Installation Keyboard Sniffer Windows Access Tokens Schwachstelle Abhören Netzwerkdatenverkehr Wichtigste Hacker Tools für Angriffe im LAN: Metasploit Framework Cain & Abel 21 IBM und Kunde vertraulich
22 Beispiel Ergebnisbericht Internet und LAN Penetration Test Cattail-Link zu Beispiel Report Internet und LAN Penetration Test 22 IBM und Kunde vertraulich
23 Zusammenfassung Penetration Testing / Ethical Hacking ist eine zeitlich beschränkte Simulation eines Hacker Angriffs Im Gegensatz zu einem umfassenden Information Security Assessment wird nur die technische Umsetzung von Sicherheitsmaßnahmen beurteilt (keine Prozesse und i.d.r. keine Dokumente) Penetration Testing: Hilft mögliche Angriffe auf das Netzwerk und Ausfälle zu verhindern Identifiziert Schwachstellen und ermittelt Risiken Gibt kurz-, mittel- und langfristige Handlungsempfehlungen zur Erhöhung der IT-Sicherheit Gerade für KMU eine attraktive Methode zur Ermittlung des aktuellen Standes der IT-Sicherheit 23 IBM und Kunde vertraulich
24 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 24 IBM und Kunde vertraulich
25 Agenda Einordnung und Zielsetzung Vorgehensweise und Methodik Inhalte und Schritte des Penetration Tests Herbstpromotion und Preise 25 IBM und Kunde vertraulich
26 Penetration Testing Herbst-Promotion (gültig bis 30. November 2011) Penetration Testing von 5 IP-Adressen zum Pauschalpreis Von 5.000,-- excl. MwSt. Sollte IBM während der Testphase keine Schwachstellen finden, übernimmt IBM die Kosten von und verzichtet auf eine Rechnungslegung. Als Schwachstelle gilt: Systems have already been "hacked" by malicious hackers System can be compromised directly by IBM, (e.g. due to patches missing or bad configuration Cross Site Scripting issue on a Website SQL Injection capability on a Website Lack of IP port restrictions, e.g. SMB, FTP etc. are available Browse able directories Significant data leakage, e.g. Password file can be obtained Weak SSL certificates 26 IBM und Kunde vertraulich
27 Penetration Testing Preise Service Penetration Test Pricing EUR 5,000 Add-on scoping items/services Additional IP addresses: up to 20 Total IPs Total IPs oper IP add-on obase fee add-on Total IPs oper IP add-on obase fee add-on Base Scope 5 IP address Website testing: up to 10 user input pages, less than 1,000 total pages up to 40 user input pages, less than 5,000 total pages Exploitation beyond targeted devices (additional internal systems) Externally facing IPs or targeted internal IP addresses Tasks to include: Reconnaissance Vulnerability assessment of in scope IPs Exploitation of vulnerable devices Additional Cost EUR 375 EUR 250 EUR 1,000 EUR 190 EUR 2,000 EUR 2,000 EUR 4,000 EUR 2,500 Unit Per IP Per IP Per pen test Per IP Per pen test Per discrete website Per discrete website Per day 27 IBM und Kunde vertraulich
SAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrPenetrationstests mit Metasploit
Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrSicherheit von Webanwendungen. mit IBM Rational AppScan
Sicherheit von Webanwendungen mit IBM Rational AppScan Ziel dieses Vortrags Rund zwei Drittel aller Hackerangriffe richten sich gegen Webanwendungen mit dem Ziel, persönliche und unternehmenskritische
MehrPENETRATIONSTESTS UND TECHNISCHE AUDITS. Delivering Transformation. Together.
PENETRATIONSTESTS UND TECHNISCHE AUDITS Delivering Transformation. Together. HERAUSFORDERUNG IT-SICHERHEIT Als Folge der fortschreitenden Digitalisierung hängt der Erfolg eines Unternehmens immer stärker
MehrAugsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014. Audit-Methodik für Installationen von Industrial Control Systems (ICS)
Augsburg, 19.02.2014- Cyber-Sicherheits-Tag 2014 Audit-Methodik für Installationen von Industrial Control Systems (ICS) Referent Mario Corosidis Mario.corosidis@admeritia.de +49 2173 20363-0 +49 162 2414692
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrVulnerability Scanning + Penetration Testing
Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration
MehrSicherheit und Datenschutz in SAP Systemen. Die Rolle von SAP Sicherheit in der IT-Sicherheit
Sicherheit und Datenschutz in SAP Systemen Die Rolle von SAP Sicherheit in der IT-Sicherheit Agenda 1. SAP als Angriffsziel 2. Bekannte und neue Sicherheitslücken 3 1. SAP als Angriffsziel 1997 die guten
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrSecurity Reviews & Penetration Testing
Security Reviews & Penetration Testing Marco Krebs [marco.krebs@csnc.ch] Einleitung Security Reviews und -Testings sind wichtige Bestandteile des Risiko-Management-Prozesses. Dabei werden potentielle Sicherheitslücken
MehrSicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich
Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
MehrInformationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF
Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,
MehrSchon mal gehackt worden? Und wenn nein woher wissen Sie das?
Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
Mehrvoith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security
voith.com Damit auch Ihre IIoT-Umgebung in Zukunft sicher bleibt Industrial Cyber Security Sichern Sie Ihre IIoT-Umgebung nachhaltig durch Industrial Cyber Security Services von Voith Der Schutz ihrer
MehrHacking for your security - Penetration Testing
jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSind meine Systeme sicher?
Sind meine Systeme sicher? Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht
MehrRational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance
SWG Partner Academy Rational Mehr Sicherheit für Ihre Webanwendungen und Hacker haben keine Chance 3. Tag, Donnerstag den 09.10.2008 Michael Bleichert Rational Channel Manager Germany Michael.Bleichert@de.ibm.com
MehrWLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition)
WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen Netzwerken (Security.Edition) Holger Reibold WLAN Security kompakt: Praxiseinstieg in das Penetration Testing von drahtlosen
MehrHome-Router als Hintertürchen ins Geschäftsnetzwerk?
Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55
MehrReale Angriffsszenarien - Überblick
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrWie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
MehrG DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen
G DATA TechPaper Update auf Version 14.2 der G DATA Software AG Application Development Q2 2019 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 1. Vorbereitung... 4 2.
MehrWeb Application Testing
Sicherheit von Web Applikationen - Web Application Testing Veranstaltung: IT-Sicherheitstag NRW, 04.12.2013, KOMED MediaPark, Köln Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
Mehr1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1
D3kjd3Di38lk323nnm xix 1 Eine Einführung in das Pentesting und in Exploiting-Frameworks 1 1.1 Was ist Pentesting?....................................... 1 1.2 Die Phasen eines Penetrationstests...........................
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrG DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen
G DATA TechPaper Update auf Version 14.1 der G DATA Software AG Application Development Q3 2017 Inhaltsverzeichnis Zusammenfassung & Umfang... 3 Typographische Konventionen... 3 Vorbereitung... 4 Update
MehrDer Weg zu einem sicheren SAP System
Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft
MehrNürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014. Technische Sicherheitstests
Nürnberg, 25.11.2014 Kongress SPS/IPC/Drives 2014 Technische Sicherheitstests von Industrial Control Systems (ICS) Autoren Heiko Rudolph heiko.rudolph@admeritia.de +49 2173 20363-0 +49 162 2414691 Aaron
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
Mehrsecion Fact Sheet BLACK BOX AUDIT
secion Fact Sheet BLACK BOX AUDIT Das secion Black Box Audit ist ein wichtiger Bestandteil des secion Penetrationstests und stellt die Simulation eines gezielten Angriffs auf Komponenten Ihrer IT-Infrastruktur
MehrIT-Sicherheit auf dem Prüfstand Penetrationstest
IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten
MehrMalware in Deutschland
Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte
MehrSSL-Inspection mit Content-Filter. ZyXEL USG Firewall-Serie ab Firmware Version 4.10. Knowledge Base KB-3506 Juni 2014.
SSL-Inspection mit Content-Filter ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3506 Juni 2014 Studerus AG SSL-INSPECTION MIT CONTENT-FILTER Content-Filter und HTTPS-Websites Der
MehrNetzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?
Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrCameraserver mini. commissioning. Ihre Vision ist unsere Aufgabe
Cameraserver mini commissioning Page 1 Cameraserver - commissioning Contents 1. Plug IN... 3 2. Turn ON... 3 3. Network configuration... 4 4. Client-Installation... 6 4.1 Desktop Client... 6 4.2 Silverlight
MehrKompaktes Netzwerk-Wissen rund um das Optimieren von Windows-Server basierten Netzwerken
Computer Netzwerk-Technik Teil 4: Optimieren von Windows-Netzwerken - Netzwerk-Design - Optimierung des Daten-Verkehrs - Verfügbar- und Skalierbarkeit von Netzwerken Autor: Rainer Egewardt Copyright by
MehrPROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern
PROFI IT Risk Compact Check Nur wer seine Risiken kennt, kann sie steuern 1 02.12.2014 IT Risk Compact Check I. Audit meets IT IT-Sicherheit eine Bestandsaufnahme IT-Sicherheit eine Bestandsaufnahme Situation
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI
MehrBetriebsnorm Standard Betriebsumgebung im KAV
Betriebsnorm Standard Betriebsumgebung im KAV Änderungshistorie: Verantwortliche/r Änderungen Freigabe Datum Gültig Datum 4.1 Barnert Neufassung 20160307/BJF 20160314 4.2 Barnert/Neuhart MDM eingefügt
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrReale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe
MehrBMC Discovery Schwerpunkt Security
BMC Discovery Schwerpunkt Security BMC Discovery User Group München 07.11.2018 1 Dipl.-Ing. Karim Ibrown Freelancer Karim@Ibrown.de +491799476150 www.xing.com/profile/karim_ibrown/ Dipl.-Inf. Viktor Marinov
MehrJust-In-Time Security: Sicherheit im Entwicklungsprozess
Just-In-Time Security: Sicherheit im Entwicklungsprozess Mike Wiesner SpringSource Germany Über mich Senior Consultant bei SpringSource Germany Spring-/Security-Consulting Trainings IT-Security Consulting
MehrMICROSOFT SQL ASSESSMENTS. Von Axians IT Solutions
MICROSOFT SQL ASSESSMENTS Von Axians IT Solutions 1 UNSER ANGEBOT: SQL ASSESSMENTS Microsoft SQL Server sind das Herzstück Ihrer Datenanalyse. Ausfälle oder Performance Probleme sind für Sie geschäftskritisch
MehrVoll-integrierte IT-Sicherheit Made in Germany. CenterTools 2015
Voll-integrierte IT-Sicherheit Made in Germany CenterTools 2015 AGENDA: 1. Übersicht zu CenterTools (DriveLock) 2. DriveLock Infrastruktur 3. DriveLock Usecases für die Industrie & Office 4. Zusammenfassung
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
MehrÜbersicht Security Scans Vom 01.05.2005
Übersicht Security Scans Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Security-Scans 1/13 Inhaltsverzeichnis
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrPedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung
Pedro Duarte SAM Consultant Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung AGENDA 1. Welche Daten werden benötigt 2. Datenerhebung ohne SAM-Tool 3. Plausibilisierung und Bereinigung der Daten
MehrCompliance mit dem IEM Endpoint Manager durchsetzen
Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrSicherheitslabor Einführung
Faculty of Computer Science Institute of Systems Architecture Chair of Privacy and Data Security Sicherheitslabor Einführung Dr.-Ing. Stefan Köpsell Lehrveranstaltung Sicherheitslabor Überblick Ziel: Vermittlung
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
MehrHäufigste Security-Lücken
Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne
MehrOBSERVAR Suite. Kurzpräsentation. Trouble-Shooting Modul vs. Incident Reporting. Peter Nauer Zug, Juni 2013
OBSERVAR Suite Kurzpräsentation Trouble-Shooting Modul vs. Incident Reporting Peter Nauer Zug, Juni 2013 1 Übersicht: Incident Modul vs. Trouble-Shooting Incident Modul Funktion: nur melden kann sowohl
MehrDIE KUNST DER DIGITALEN VERTEIDIGUNG
DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken
MehrTesten von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke
1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit
MehrDatensicherheit. Vorlesung 7: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 7: 29.1.2018 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 2: Datensicherheit Themenübersicht der Vorlesung 1. Einführung / Grundlagen der Datensicherheit / Authentifizierung
MehrJedes Unternehmen hat sie - keiner mag sie!
Jedes Unternehmen hat sie - keiner mag sie! Tipps zum Umgang mit Passwörtern [23. Cyber-Sicherheits-Tag] secion GmbH Tel +49 40 389071-0 Paul-Dessau-Straße 8 www.secion.de Fax +49 40 389071-19 D-22761
Mehrvii Inhaltsverzeichnis 1 Einleitung 1
vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................
MehrHackerangriffe und Cyber Security im Jahr 2015
Hackerangriffe und Cyber Security im Jahr 2015 Prof. Dr. Sebastian Schinzel schinzel@fh-muenster.de Twitter: @seecurity (c) Prof. Sebastian Schinzel 1 Angriffe Angriff auf Sony Films Nov. 2014 Alle IT-Systeme
MehrBenchmark: Sicherheitslücken & Compliance-
Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com
MehrInformationen zur Durchführung eines m-bit Sicherheitsscans
1. - Präambel Dieser Text orientiert sich am BSI (Bundesamt für Sicherheit in der Informationstechnik) Dokument Ein Praxis-Leitfaden für Penetrationstests Version 1.0 vom November 2014, der auf www.bsi.bund.de
MehrDockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen
Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen Vorstellung von Containern (Teil 2) und Orchestrierung am Beispiel der MOSAIC Toolbox for Research Martin Bialke Institut für
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
Mehr300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide
LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common
MehrUnterrichtseinheit 10
Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale
MehrHome-Router als Einfallstor ins Firmennetzwerk?
Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30
MehrExposé NetDiscovery. Produkt. Haupteinsatz
Exposé NetDiscovery Mit der Nutzung von NetDiscovery erhalten ITK-Serviceunternehmen die Möglichkeit Ihre Kundendienstleistungen in der Netzwerkaufnahme- und Dokumentation wirksam zu verbessern und so
MehrMS Visio 2007 & DocuSnap 4.0
MS Visio 2007 & DocuSnap 4.0 Franz-Larcher-Straße 4 D-83088 Kiefersfelden www.itelio.de Tel.: +49-8033-6978-0 Fax: +49-8033-6978-91 info@itelio.de Agenda Methoden der IT-Dokumentation Dokumentation mit
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrSQL Server 2012 Express
SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:
MehrFrank.Maar@microsoft.com Developmentprozesse - Grundlage Ihrer Entwicklung Grundsätzliche Art der Vorgehensweise formal agil V-Modell XT MSF for CMMI Improvement definiert MSF Agile SCRUM Prozess-Inhalte
MehrWeb Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?
Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a
MehrGeleitwort 17. Vorwort 19. Kapitel 1: Die Testorganisation 21
Geleitwort 17 Vorwort 19 Kapitel 1: Die Testorganisation 21 1.1 Der Auftrag 22 1.1.1 Testtypen 22 1.1.2 Methodik 26 1.1.3 Audit 31 1.2 Die Dokumentation 35 1.3 Der Vertrag 39 1.3.1 Vereinbarungen 39 1.3.2
MehrNeues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec
Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung
MehrIT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Beratung/Penetrationstests JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN ist nicht gleich IT - Sicherheitsexperte/in. Sie haben die Qual der Wahl zwischen den folgenden Tätigkeitschwerpunkten
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrLive Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können. https://wolf-it-architekt.
Live Hacking Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können https://wolf-it-architekt.de/ Über Beratung, Dienstleistungen und individuelle Lösungen in der IT
Mehr